You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Usted se desempeña como Director de Cumplimiento en una entidad financiera que esta por lanzar una billetera digital de pagos instantaneos. El equipo de desarrollo de productos propone omitir ciertos pasos de verificacion de identidad en tiempo real para reducir la friccion del usuario y acelerar la adopcion en el mercado, argumentando que el volumen inicial de transacciones sera bajo. Ante esta situacion, el Comite de Auditoria le solicita una propuesta para integrar este producto en el marco de gestion de riesgos de fraude de la empresa. ¿Cual de las siguientes estrategias es la mas adecuada para cumplir con los estandares profesionales de gestion de riesgos?
Correct
Correcto: La mejor practica en la gestion de riesgos de fraude implica una estructura de gobernanza donde la propiedad del riesgo sea compartida. Los dueños de productos deben ser responsables del riesgo residual que aceptan para mantener la competitividad comercial, mientras que el area de fraude proporciona la metodologia, los umbrales de deteccion y el analisis de costo-beneficio. Este enfoque asegura que los controles no sean vistos como un obstaculo externo, sino como un componente integral del diseño del producto, alineandose con los requisitos de gobernanza y el apetito de riesgo de la organizacion.
Incorrecto: La propuesta de delegar la responsabilidad total de las perdidas al departamento de TI es incorrecta porque el fraude es un riesgo operativo y de negocio, no un problema puramente tecnologico. Por otro lado, suspender el lanzamiento para intentar eliminar el riesgo por completo es una estrategia inviable, ya que el riesgo cero no existe y la gestion de fraude debe permitir la continuidad del negocio mediante controles proporcionales. Finalmente, transferir todo el riesgo a un proveedor externo no elimina la necesidad de gobernanza interna ni de politicas de supervision, ya que la institucion sigue siendo la responsable ante los reguladores y los clientes por la integridad de sus servicios.
Conclusión: La gestion eficaz del fraude requiere una responsabilidad compartida donde el negocio acepte el riesgo residual y el equipo de cumplimiento defina los controles basados en un analisis de costo-beneficio.
Incorrect
Correcto: La mejor practica en la gestion de riesgos de fraude implica una estructura de gobernanza donde la propiedad del riesgo sea compartida. Los dueños de productos deben ser responsables del riesgo residual que aceptan para mantener la competitividad comercial, mientras que el area de fraude proporciona la metodologia, los umbrales de deteccion y el analisis de costo-beneficio. Este enfoque asegura que los controles no sean vistos como un obstaculo externo, sino como un componente integral del diseño del producto, alineandose con los requisitos de gobernanza y el apetito de riesgo de la organizacion.
Incorrecto: La propuesta de delegar la responsabilidad total de las perdidas al departamento de TI es incorrecta porque el fraude es un riesgo operativo y de negocio, no un problema puramente tecnologico. Por otro lado, suspender el lanzamiento para intentar eliminar el riesgo por completo es una estrategia inviable, ya que el riesgo cero no existe y la gestion de fraude debe permitir la continuidad del negocio mediante controles proporcionales. Finalmente, transferir todo el riesgo a un proveedor externo no elimina la necesidad de gobernanza interna ni de politicas de supervision, ya que la institucion sigue siendo la responsable ante los reguladores y los clientes por la integridad de sus servicios.
Conclusión: La gestion eficaz del fraude requiere una responsabilidad compartida donde el negocio acepte el riesgo residual y el equipo de cumplimiento defina los controles basados en un analisis de costo-beneficio.
Question 2 of 30
2. Question
Una entidad financiera esta expandiendo su oferta de servicios mediante el lanzamiento de microcreditos de aprobacion instantanea a traves de una aplicacion movil. Durante el primer trimestre de operacion, el equipo de monitoreo identifica un incremento del 12 por ciento en incidentes de fraude de primera parte, donde los usuarios utilizan sus identidades reales pero no tienen intencion de pagar. Ante esta situacion y considerando la necesidad de mantener la agilidad del producto, el Director de Cumplimiento debe revisar el marco de gestion de riesgos de fraude. ¿Cual de las siguientes acciones es la mas adecuada para fortalecer el programa de gestion de riesgos de fraude de la organizacion?
Correct
Correcto: La implementacion de un ciclo de retroalimentacion formal es un componente critico del ciclo de vida de mitigacion del fraude, que abarca la prevencion, deteccion e investigacion. Al integrar los hallazgos de las investigaciones directamente en las reglas de deteccion, la institucion garantiza que el sistema evolucione ante nuevas tipologias como el fraude de primera parte. Ademas, la actualizacion del apetito de riesgo especifico para el canal digital asegura que la gobernanza del programa este alineada con la estrategia de expansion, permitiendo un equilibrio entre la eficiencia operativa y el control de perdidas segun las mejores practicas de la industria.
Incorrecto: El enfoque de aplicar parametros de productos tradicionales a productos digitales es incorrecto porque ignora las señales de alerta transaccionales especificas y el comportamiento del cliente en canales moviles, lo que genera ineficiencia. Delegar la responsabilidad total a los propietarios de productos sin una supervision centralizada de cumplimiento vulnera los principios de gobernanza y las tres lineas de defensa, creando un conflicto de interes entre rentabilidad y control. Por ultimo, la revision manual del 100 por ciento de las alertas por discrepancias minimas es operativamente inviable, no respeta el analisis de costo-beneficio y no constituye una estrategia de mitigacion basada en riesgo, sino una medida reactiva que paraliza el negocio.
Conclusión: Un marco de gestion de fraude robusto debe ser dinamico y utilizar ciclos de retroalimentacion para ajustar los controles y el apetito de riesgo en funcion de los resultados de las investigaciones y las nuevas tendencias de fraude.
Incorrect
Correcto: La implementacion de un ciclo de retroalimentacion formal es un componente critico del ciclo de vida de mitigacion del fraude, que abarca la prevencion, deteccion e investigacion. Al integrar los hallazgos de las investigaciones directamente en las reglas de deteccion, la institucion garantiza que el sistema evolucione ante nuevas tipologias como el fraude de primera parte. Ademas, la actualizacion del apetito de riesgo especifico para el canal digital asegura que la gobernanza del programa este alineada con la estrategia de expansion, permitiendo un equilibrio entre la eficiencia operativa y el control de perdidas segun las mejores practicas de la industria.
Incorrecto: El enfoque de aplicar parametros de productos tradicionales a productos digitales es incorrecto porque ignora las señales de alerta transaccionales especificas y el comportamiento del cliente en canales moviles, lo que genera ineficiencia. Delegar la responsabilidad total a los propietarios de productos sin una supervision centralizada de cumplimiento vulnera los principios de gobernanza y las tres lineas de defensa, creando un conflicto de interes entre rentabilidad y control. Por ultimo, la revision manual del 100 por ciento de las alertas por discrepancias minimas es operativamente inviable, no respeta el analisis de costo-beneficio y no constituye una estrategia de mitigacion basada en riesgo, sino una medida reactiva que paraliza el negocio.
Conclusión: Un marco de gestion de fraude robusto debe ser dinamico y utilizar ciclos de retroalimentacion para ajustar los controles y el apetito de riesgo en funcion de los resultados de las investigaciones y las nuevas tendencias de fraude.
Question 3 of 30
3. Question
Usted es el Gerente de Riesgo de Fraude en una institución financiera que está por lanzar una nueva línea de microcréditos digitales procesados en tiempo real. Durante la fase de diseño del marco de gestión de riesgos, el comité ejecutivo expresa su preocupación por el posible impacto en la experiencia del cliente y los costos operativos de mantener controles estrictos. Para cumplir con las mejores prácticas de la industria y asegurar una gobernanza sólida según los estándares de CFCS, ¿cuál de las siguientes acciones representa el enfoque más integral para el desarrollo de este programa?
Correct
Correcto: El enfoque integral para el desarrollo de un programa de gestión de riesgos de fraude requiere un análisis de brechas que alinee los controles con el apetito de riesgo institucional. La integración de sistemas de detección automatizados con circuitos de retroalimentación (feedback loops) es un componente crítico del ciclo de vida de mitigación del fraude, ya que permite que el marco evolucione ante nuevas tipologías y tendencias emergentes. Este enfoque cumple con las mejores prácticas de la industria al equilibrar la prevención, la detección y la mejora continua, asegurando que los controles no sean estáticos sino adaptables a la realidad operativa y criminal.
Incorrecto: La opción que sugiere priorizar controles de prevención rígidos y delegar la responsabilidad total a los propietarios de productos falla al ignorar el impacto operativo y la necesidad de una gobernanza centralizada que supervise la eficacia de los controles. El enfoque centrado exclusivamente en la recuperación de pérdidas y reportes SAR es una estrategia puramente reactiva que descuida las fases de prevención y detección temprana, aumentando innecesariamente la exposición al riesgo de la organización. Por último, depender únicamente de fuentes de datos y proveedores externos para reducir costos crea una vulnerabilidad de dependencia tecnológica y puede omitir riesgos específicos inherentes a los procesos internos y al comportamiento particular de los clientes de la institución.
Conclusión: Un programa de gestión de fraude robusto debe integrar controles automatizados con procesos de retroalimentación constantes para adaptarse a las amenazas cambiantes manteniendo el equilibrio entre la eficiencia operativa y el apetito de riesgo.
Incorrect
Correcto: El enfoque integral para el desarrollo de un programa de gestión de riesgos de fraude requiere un análisis de brechas que alinee los controles con el apetito de riesgo institucional. La integración de sistemas de detección automatizados con circuitos de retroalimentación (feedback loops) es un componente crítico del ciclo de vida de mitigación del fraude, ya que permite que el marco evolucione ante nuevas tipologías y tendencias emergentes. Este enfoque cumple con las mejores prácticas de la industria al equilibrar la prevención, la detección y la mejora continua, asegurando que los controles no sean estáticos sino adaptables a la realidad operativa y criminal.
Incorrecto: La opción que sugiere priorizar controles de prevención rígidos y delegar la responsabilidad total a los propietarios de productos falla al ignorar el impacto operativo y la necesidad de una gobernanza centralizada que supervise la eficacia de los controles. El enfoque centrado exclusivamente en la recuperación de pérdidas y reportes SAR es una estrategia puramente reactiva que descuida las fases de prevención y detección temprana, aumentando innecesariamente la exposición al riesgo de la organización. Por último, depender únicamente de fuentes de datos y proveedores externos para reducir costos crea una vulnerabilidad de dependencia tecnológica y puede omitir riesgos específicos inherentes a los procesos internos y al comportamiento particular de los clientes de la institución.
Conclusión: Un programa de gestión de fraude robusto debe integrar controles automatizados con procesos de retroalimentación constantes para adaptarse a las amenazas cambiantes manteniendo el equilibrio entre la eficiencia operativa y el apetito de riesgo.
Question 4 of 30
4. Question
Una institucion financiera esta revisando su marco de gestion de riesgos de fraude para fortalecer el ciclo de vida de mitigacion. Tras una serie de incidentes de fraude interno y externo, el comite de riesgos busca optimizar el circuito de retroalimentacion para mejorar los controles existentes. ¿Cual de las siguientes acciones representa la implementacion mas efectiva de un circuito de retroalimentacion dentro de este marco?
Correct
Correcto: La integracion de los resultados de las investigaciones en el diseño de controles es fundamental para un ciclo de vida de mitigacion dinamico. El analisis de causa raiz permite identificar brechas especificas que los controles actuales no detectaron, permitiendo que el ajuste de reglas y la actualizacion de la evaluacion de riesgos se basen en inteligencia real y actual, cerrando asi el ciclo de retroalimentacion de manera efectiva segun las mejores practicas de la industria.
Incorrecto: El enfoque en auditorias internas se centra exclusivamente en el cumplimiento de los procesos actuales, pero no garantiza que dichos procesos sean efectivos contra nuevas tipologias de fraude detectadas. La notificacion masiva a la alta gerencia mejora la visibilidad jerarquica pero no optimiza la capacidad tecnica de deteccion ni previene futuros ataques de forma sistematica. Por ultimo, aumentar el personal es una medida de capacidad operativa que no aborda la mejora cualitativa de los controles ni el aprendizaje organizacional derivado de los incidentes previos.
Conclusión: Un circuito de retroalimentacion eficaz debe transformar las lecciones aprendidas de las investigaciones en mejoras tangibles y preventivas dentro del marco de control de fraude.
Incorrect
Correcto: La integracion de los resultados de las investigaciones en el diseño de controles es fundamental para un ciclo de vida de mitigacion dinamico. El analisis de causa raiz permite identificar brechas especificas que los controles actuales no detectaron, permitiendo que el ajuste de reglas y la actualizacion de la evaluacion de riesgos se basen en inteligencia real y actual, cerrando asi el ciclo de retroalimentacion de manera efectiva segun las mejores practicas de la industria.
Incorrecto: El enfoque en auditorias internas se centra exclusivamente en el cumplimiento de los procesos actuales, pero no garantiza que dichos procesos sean efectivos contra nuevas tipologias de fraude detectadas. La notificacion masiva a la alta gerencia mejora la visibilidad jerarquica pero no optimiza la capacidad tecnica de deteccion ni previene futuros ataques de forma sistematica. Por ultimo, aumentar el personal es una medida de capacidad operativa que no aborda la mejora cualitativa de los controles ni el aprendizaje organizacional derivado de los incidentes previos.
Conclusión: Un circuito de retroalimentacion eficaz debe transformar las lecciones aprendidas de las investigaciones en mejoras tangibles y preventivas dentro del marco de control de fraude.
Question 5 of 30
5. Question
De: Director de Riesgos (CRO). Para: Gerente de Riesgos de Fraude. Asunto: Evaluación del nuevo sistema de monitoreo en tiempo real. Hemos revisado la propuesta para la nueva plataforma de detección de fraude para banca móvil. Aunque los costos de implementación y mantenimiento anual son significativos, nuestra exposición actual en este canal ha crecido un 22% en el último trimestre. Necesito que presente una justificación técnica y estratégica para esta inversión antes de la próxima reunión del comité de dirección. ¿Cuál es el enfoque más adecuado que debe seguir el Gerente de Riesgos de Fraude para realizar este análisis de acuerdo con las mejores prácticas de la industria?
Correct
Correcto: El enfoque correcto para justificar una inversión en gestión de riesgos de fraude debe ser holístico. Un análisis de costo-beneficio integral no solo mide las pérdidas financieras directas (como el dinero robado), sino que también cuantifica los costos indirectos. Estos incluyen el valor de vida del cliente (que puede perderse por falta de confianza), los costos operativos de gestionar alertas y el riesgo de sanciones regulatorias por controles inadecuados. Este enfoque permite alinear la inversión con el apetito de riesgo de la organización y demuestra una comprensión profunda del impacto operativo total.
Incorrecto: Centrarse exclusivamente en pérdidas directas y contracargos es insuficiente porque ignora el impacto reputacional y el costo de oportunidad de los clientes que abandonan la institución tras un incidente. Por otro lado, buscar una tolerancia cero mediante reglas de máxima sensibilidad es inviable en la práctica, ya que el exceso de falsos positivos genera una fricción inaceptable para el cliente y desborda la capacidad operativa del equipo de investigaciones. Finalmente, esperar a que las pérdidas igualen el costo del sistema es una estrategia reactiva peligrosa que permite que las vulnerabilidades sean explotadas masivamente antes de actuar, lo cual contraviene los principios de prevención proactiva.
Conclusión: La justificación de un programa de fraude debe equilibrar los costos de implementación con la mitigación de riesgos financieros, operativos y reputacionales para asegurar la sostenibilidad del negocio.
Incorrect
Correcto: El enfoque correcto para justificar una inversión en gestión de riesgos de fraude debe ser holístico. Un análisis de costo-beneficio integral no solo mide las pérdidas financieras directas (como el dinero robado), sino que también cuantifica los costos indirectos. Estos incluyen el valor de vida del cliente (que puede perderse por falta de confianza), los costos operativos de gestionar alertas y el riesgo de sanciones regulatorias por controles inadecuados. Este enfoque permite alinear la inversión con el apetito de riesgo de la organización y demuestra una comprensión profunda del impacto operativo total.
Incorrecto: Centrarse exclusivamente en pérdidas directas y contracargos es insuficiente porque ignora el impacto reputacional y el costo de oportunidad de los clientes que abandonan la institución tras un incidente. Por otro lado, buscar una tolerancia cero mediante reglas de máxima sensibilidad es inviable en la práctica, ya que el exceso de falsos positivos genera una fricción inaceptable para el cliente y desborda la capacidad operativa del equipo de investigaciones. Finalmente, esperar a que las pérdidas igualen el costo del sistema es una estrategia reactiva peligrosa que permite que las vulnerabilidades sean explotadas masivamente antes de actuar, lo cual contraviene los principios de prevención proactiva.
Conclusión: La justificación de un programa de fraude debe equilibrar los costos de implementación con la mitigación de riesgos financieros, operativos y reputacionales para asegurar la sostenibilidad del negocio.
Question 6 of 30
6. Question
Una entidad financiera de tamaño medio esta por lanzar una nueva plataforma de banca movil dirigida a un segmento de clientes de alto patrimonio. Durante la fase de diseño del programa de gestion de riesgos de fraude, el equipo identifica una vulnerabilidad critica relacionada con ataques de intercambio de SIM (SIM swapping). El costo de implementar una solucion de biometria avanzada es significativo y podria retrasar el lanzamiento tres meses. El Director de Riesgos solicita un analisis de costo-beneficio para justificar la inversion frente a la junta directiva. ¿Cual de las siguientes acciones representa la mejor practica para realizar este analisis de acuerdo con los estandares de gestion de riesgos de fraude?
Correct
Correcto: La realizacion de un analisis de costo-beneficio integral requiere que la organizacion evalue no solo el desembolso financiero inmediato de la tecnologia, sino el ciclo de vida completo del control (implementacion y mantenimiento) frente a una matriz de riesgos mitigados. Esto incluye beneficios tangibles como la reduccion de perdidas directas por fraude y beneficios intangibles pero criticos como la proteccion de la reputacion institucional, la retencion de clientes y la evitacion de sanciones por incumplimiento de normativas de seguridad financiera.
Incorrecto: Las aproximaciones alternativas presentan fallas estructurales en la gestion de riesgos. Priorizar los costos operativos iniciales sobre la eficacia a largo plazo ignora que el fraude suele escalar exponencialmente si no se controla adecuadamente. Limitar el analisis a perdidas historicas de otros productos no reconoce que los nuevos canales digitales y segmentos de clientes presentan vectores de ataque unicos. Por ultimo, buscar un riesgo cero mediante la tecnologia mas costosa sin una evaluacion de exposicion real resulta en una ineficiencia de capital y puede degradar innecesariamente la experiencia del usuario.
Conclusión: Un analisis de costo-beneficio robusto debe equilibrar el costo total de propiedad de los controles con la mitigacion de perdidas financieras, impactos reputacionales y riesgos regulatorios.
Incorrect
Correcto: La realizacion de un analisis de costo-beneficio integral requiere que la organizacion evalue no solo el desembolso financiero inmediato de la tecnologia, sino el ciclo de vida completo del control (implementacion y mantenimiento) frente a una matriz de riesgos mitigados. Esto incluye beneficios tangibles como la reduccion de perdidas directas por fraude y beneficios intangibles pero criticos como la proteccion de la reputacion institucional, la retencion de clientes y la evitacion de sanciones por incumplimiento de normativas de seguridad financiera.
Incorrecto: Las aproximaciones alternativas presentan fallas estructurales en la gestion de riesgos. Priorizar los costos operativos iniciales sobre la eficacia a largo plazo ignora que el fraude suele escalar exponencialmente si no se controla adecuadamente. Limitar el analisis a perdidas historicas de otros productos no reconoce que los nuevos canales digitales y segmentos de clientes presentan vectores de ataque unicos. Por ultimo, buscar un riesgo cero mediante la tecnologia mas costosa sin una evaluacion de exposicion real resulta en una ineficiencia de capital y puede degradar innecesariamente la experiencia del usuario.
Conclusión: Un analisis de costo-beneficio robusto debe equilibrar el costo total de propiedad de los controles con la mitigacion de perdidas financieras, impactos reputacionales y riesgos regulatorios.
Question 7 of 30
7. Question
Una entidad financiera de tamaño medio está por lanzar una nueva línea de microcréditos digitales con aprobación instantánea a través de una aplicación móvil. Durante la fase de diseño, surge un conflicto sobre la propiedad de las políticas de fraude y la responsabilidad de las pérdidas proyectadas. El Director de Producto argumenta que los controles de identidad estrictos afectarán la tasa de conversión y la experiencia del usuario, mientras que el equipo de prevención de fraude advierte sobre un aumento en los ataques de robo de identidad sintética. ¿Cuál es el enfoque más adecuado para establecer la gobernanza y la propiedad del riesgo de fraude en este nuevo producto según los estándares internacionales?
Correct
Correcto: De acuerdo con los marcos de gobernanza de riesgos modernos y las mejores prácticas de la industria, la propiedad del riesgo de fraude debe recaer en la primera línea de defensa, que son las unidades de negocio y los propietarios de productos. Esto se debe a que ellos son quienes generan el riesgo a través de sus actividades comerciales y están en la mejor posición para equilibrar la rentabilidad con las pérdidas por fraude. El marco de gestión de riesgos de fraude debe integrarse en el ciclo de vida del producto, asegurando que los líderes de negocio operen dentro del apetito de riesgo definido por la junta directiva, mientras que las funciones de cumplimiento y fraude actúan como una segunda línea de apoyo y desafío.
Incorrecto: La opción que sugiere centralizar la propiedad exclusivamente en el Departamento de Fraude es incorrecta porque desvincula la responsabilidad del riesgo de la generación de ingresos, lo que a menudo resulta en controles que no se alinean con la estrategia comercial o en una falta de rendición de cuentas por parte del negocio. La propuesta de delegar la mitigación a Auditoría Interna falla porque Auditoría representa la tercera línea de defensa, cuya función es la evaluación independiente y no la gestión operativa o el diseño de controles preventivos. Finalmente, asignar la responsabilidad legal única de las pérdidas al Oficial de Cumplimiento es inapropiado, ya que su rol es de supervisión y asesoría normativa, no de gestión directa de las pérdidas operativas derivadas de las decisiones comerciales.
Conclusión: La propiedad efectiva del riesgo de fraude reside en las líneas de negocio, quienes deben gestionar el equilibrio entre la experiencia del cliente y los controles preventivos bajo la supervisión de las funciones de riesgo.
Incorrect
Correcto: De acuerdo con los marcos de gobernanza de riesgos modernos y las mejores prácticas de la industria, la propiedad del riesgo de fraude debe recaer en la primera línea de defensa, que son las unidades de negocio y los propietarios de productos. Esto se debe a que ellos son quienes generan el riesgo a través de sus actividades comerciales y están en la mejor posición para equilibrar la rentabilidad con las pérdidas por fraude. El marco de gestión de riesgos de fraude debe integrarse en el ciclo de vida del producto, asegurando que los líderes de negocio operen dentro del apetito de riesgo definido por la junta directiva, mientras que las funciones de cumplimiento y fraude actúan como una segunda línea de apoyo y desafío.
Incorrecto: La opción que sugiere centralizar la propiedad exclusivamente en el Departamento de Fraude es incorrecta porque desvincula la responsabilidad del riesgo de la generación de ingresos, lo que a menudo resulta en controles que no se alinean con la estrategia comercial o en una falta de rendición de cuentas por parte del negocio. La propuesta de delegar la mitigación a Auditoría Interna falla porque Auditoría representa la tercera línea de defensa, cuya función es la evaluación independiente y no la gestión operativa o el diseño de controles preventivos. Finalmente, asignar la responsabilidad legal única de las pérdidas al Oficial de Cumplimiento es inapropiado, ya que su rol es de supervisión y asesoría normativa, no de gestión directa de las pérdidas operativas derivadas de las decisiones comerciales.
Conclusión: La propiedad efectiva del riesgo de fraude reside en las líneas de negocio, quienes deben gestionar el equilibrio entre la experiencia del cliente y los controles preventivos bajo la supervisión de las funciones de riesgo.
Question 8 of 30
8. Question
Una entidad financiera de tamaño medio está por lanzar una nueva billetera digital que permite transferencias transfronterizas instantáneas en un plazo de tres meses. Durante la fase de diseño del marco de gestión de riesgos de fraude, el equipo de cumplimiento identifica que las reglas de detección actuales generan un alto índice de falsos positivos, lo que podría obstaculizar la adopción del producto por parte de los usuarios. Ante la presión de la alta gerencia por un lanzamiento exitoso y seguro, ¿cuál es el enfoque más adecuado para diseñar los controles de detección y prevención de fraude?
Correct
Correcto: El enfoque de realizar un análisis de brechas permite identificar las deficiencias específicas entre los controles actuales y las amenazas emergentes del nuevo producto. Al integrar un análisis de costo-beneficio, la organización puede determinar el punto de equilibrio donde el costo de implementar controles adicionales y la fricción generada al cliente se justifican frente a las pérdidas potenciales por fraude, alineándose con las mejores prácticas de gobernanza y gestión de riesgos.
Incorrecto: La implementación de autenticación multifactor obligatoria para todas las transacciones, aunque segura, ignora el principio de proporcionalidad y puede dañar severamente la experiencia del usuario y la viabilidad comercial del producto. Delegar la responsabilidad total de los umbrales de riesgo a los propietarios de productos compromete la independencia de la función de cumplimiento y puede generar conflictos de interés que favorezcan el crecimiento sobre la seguridad. Por último, adoptar marcos de competidores sin personalización es inadecuado, ya que cada institución posee un apetito de riesgo, infraestructura tecnológica y perfil de cliente únicos que requieren reglas de detección específicas.
Conclusión: Un programa de gestión de fraude robusto debe equilibrar la mitigación del riesgo con la eficiencia operativa mediante análisis de brechas y evaluaciones de costo-beneficio adaptadas al producto específico.
Incorrect
Correcto: El enfoque de realizar un análisis de brechas permite identificar las deficiencias específicas entre los controles actuales y las amenazas emergentes del nuevo producto. Al integrar un análisis de costo-beneficio, la organización puede determinar el punto de equilibrio donde el costo de implementar controles adicionales y la fricción generada al cliente se justifican frente a las pérdidas potenciales por fraude, alineándose con las mejores prácticas de gobernanza y gestión de riesgos.
Incorrecto: La implementación de autenticación multifactor obligatoria para todas las transacciones, aunque segura, ignora el principio de proporcionalidad y puede dañar severamente la experiencia del usuario y la viabilidad comercial del producto. Delegar la responsabilidad total de los umbrales de riesgo a los propietarios de productos compromete la independencia de la función de cumplimiento y puede generar conflictos de interés que favorezcan el crecimiento sobre la seguridad. Por último, adoptar marcos de competidores sin personalización es inadecuado, ya que cada institución posee un apetito de riesgo, infraestructura tecnológica y perfil de cliente únicos que requieren reglas de detección específicas.
Conclusión: Un programa de gestión de fraude robusto debe equilibrar la mitigación del riesgo con la eficiencia operativa mediante análisis de brechas y evaluaciones de costo-beneficio adaptadas al producto específico.
Question 9 of 30
9. Question
Una institucion financiera lider ha implementado recientemente un sistema de monitoreo de fraude en tiempo real para su plataforma de banca movil. Tras seis meses de operacion, los informes indican una reduccion del 15 por ciento en las perdidas por fraude, pero las alertas de falsos positivos han aumentado un 40 por ciento, saturando al equipo de investigaciones y generando quejas recurrentes de los clientes por bloqueos injustificados de transacciones legitimas. Ante esta situacion, cual es la accion mas adecuada que debe tomar el Gerente de Riesgo de Fraude para equilibrar la eficacia del programa con la eficiencia operativa y la experiencia del cliente?
Correct
Correcto: La gestion del ciclo de vida del fraude requiere un circuito de retroalimentacion constante entre las fases de deteccion e investigacion. Una revision de aseguramiento permite identificar si los controles de deteccion estan alineados con el apetito de riesgo de la organizacion y si la informacion obtenida de los casos cerrados como falsos positivos esta siendo utilizada para refinar los umbrales de las reglas. Este enfoque garantiza que el programa sea sostenible operativamente y que los controles evolucionen segun el panorama de amenazas actual, cumpliendo con las mejores practicas de la industria para el mantenimiento de marcos de gestion de riesgos.
Incorrecto: Incrementar la plantilla de investigadores aborda el sintoma pero no la causa raiz de la ineficiencia, lo que resulta en un aumento innecesario de los costos operativos sin mejorar la precision del sistema. Suspender las reglas con altas tasas de falsos positivos sin un analisis previo crea brechas de seguridad criticas que podrian ser explotadas por estafadores, aumentando la exposicion al riesgo de la institucion. Delegar la optimizacion exclusivamente al departamento de tecnologia es incorrecto, ya que la propiedad de las politicas y el diseño de las reglas de fraude debe recaer en los expertos en riesgos y cumplimiento, quienes comprenden las tipologias y el impacto en el negocio mas alla del rendimiento tecnico del software.
Conclusión: La eficacia a largo plazo de un programa de fraude depende de la optimizacion continua de los controles mediante circuitos de retroalimentacion que ajusten la deteccion basandose en los resultados de las investigaciones.
Incorrect
Correcto: La gestion del ciclo de vida del fraude requiere un circuito de retroalimentacion constante entre las fases de deteccion e investigacion. Una revision de aseguramiento permite identificar si los controles de deteccion estan alineados con el apetito de riesgo de la organizacion y si la informacion obtenida de los casos cerrados como falsos positivos esta siendo utilizada para refinar los umbrales de las reglas. Este enfoque garantiza que el programa sea sostenible operativamente y que los controles evolucionen segun el panorama de amenazas actual, cumpliendo con las mejores practicas de la industria para el mantenimiento de marcos de gestion de riesgos.
Incorrecto: Incrementar la plantilla de investigadores aborda el sintoma pero no la causa raiz de la ineficiencia, lo que resulta en un aumento innecesario de los costos operativos sin mejorar la precision del sistema. Suspender las reglas con altas tasas de falsos positivos sin un analisis previo crea brechas de seguridad criticas que podrian ser explotadas por estafadores, aumentando la exposicion al riesgo de la institucion. Delegar la optimizacion exclusivamente al departamento de tecnologia es incorrecto, ya que la propiedad de las politicas y el diseño de las reglas de fraude debe recaer en los expertos en riesgos y cumplimiento, quienes comprenden las tipologias y el impacto en el negocio mas alla del rendimiento tecnico del software.
Conclusión: La eficacia a largo plazo de un programa de fraude depende de la optimizacion continua de los controles mediante circuitos de retroalimentacion que ajusten la deteccion basandose en los resultados de las investigaciones.
Question 10 of 30
10. Question
De: Directora de Riesgos de Fraude. Para: Comité de Inversiones. Asunto: Propuesta de actualización del sistema de monitoreo transaccional. Nuestra entidad ha experimentado un incremento del 15 por ciento en intentos de fraude mediante toma de control de cuentas en el último semestre. El proceso actual de revisión manual genera cuellos de botella operativos y una tasa de falsos positivos que afecta la experiencia del cliente. Estamos evaluando la implementación de una solución de aprendizaje automático que requiere una inversión significativa. ¿Cuál es el enfoque más adecuado para realizar un análisis de costo-beneficio que justifique esta inversión dentro del marco de gestión de riesgos de fraude?
Correct
Correcto: El enfoque correcto para un análisis de costo-beneficio en la gestión de riesgos de fraude debe ser integral y considerar el Costo Total de Propiedad (TCO). Esto no solo incluye el precio de compra inicial, sino también los costos de integración, personal especializado para su gestión y mantenimiento continuo. Del lado de los beneficios, se deben cuantificar las pérdidas directas evitadas, pero también las eficiencias operativas (como la reducción de revisiones manuales) y el impacto positivo en la retención de clientes al disminuir los falsos positivos y la fricción innecesaria. Este enfoque holístico permite una toma de decisiones alineada con los objetivos estratégicos y el apetito de riesgo de la organización.
Incorrecto: El enfoque que se centra exclusivamente en las pérdidas directas y el costo de la licencia es insuficiente porque ignora los costos operativos ocultos y los beneficios intangibles, como la satisfacción del cliente, lo que puede llevar a una subestimación del valor real de la herramienta. Por otro lado, la idea de eliminar todos los riesgos de fraude independientemente del costo es financieramente inviable y no reconoce que el riesgo cero no existe; una gestión eficaz busca mitigar el riesgo hasta un nivel aceptable, no eliminarlo a cualquier precio. Finalmente, delegar el análisis exclusivamente al departamento de TI es un error de gobernanza, ya que la gestión del riesgo de fraude es una responsabilidad de negocio y riesgos que debe considerar el impacto financiero y comercial, no solo la viabilidad técnica de la infraestructura.
Conclusión: Un análisis de costo-beneficio eficaz para controles de fraude debe equilibrar el costo total de propiedad con la reducción de pérdidas, la eficiencia operativa y la experiencia del cliente.
Incorrect
Correcto: El enfoque correcto para un análisis de costo-beneficio en la gestión de riesgos de fraude debe ser integral y considerar el Costo Total de Propiedad (TCO). Esto no solo incluye el precio de compra inicial, sino también los costos de integración, personal especializado para su gestión y mantenimiento continuo. Del lado de los beneficios, se deben cuantificar las pérdidas directas evitadas, pero también las eficiencias operativas (como la reducción de revisiones manuales) y el impacto positivo en la retención de clientes al disminuir los falsos positivos y la fricción innecesaria. Este enfoque holístico permite una toma de decisiones alineada con los objetivos estratégicos y el apetito de riesgo de la organización.
Incorrecto: El enfoque que se centra exclusivamente en las pérdidas directas y el costo de la licencia es insuficiente porque ignora los costos operativos ocultos y los beneficios intangibles, como la satisfacción del cliente, lo que puede llevar a una subestimación del valor real de la herramienta. Por otro lado, la idea de eliminar todos los riesgos de fraude independientemente del costo es financieramente inviable y no reconoce que el riesgo cero no existe; una gestión eficaz busca mitigar el riesgo hasta un nivel aceptable, no eliminarlo a cualquier precio. Finalmente, delegar el análisis exclusivamente al departamento de TI es un error de gobernanza, ya que la gestión del riesgo de fraude es una responsabilidad de negocio y riesgos que debe considerar el impacto financiero y comercial, no solo la viabilidad técnica de la infraestructura.
Conclusión: Un análisis de costo-beneficio eficaz para controles de fraude debe equilibrar el costo total de propiedad con la reducción de pérdidas, la eficiencia operativa y la experiencia del cliente.
Question 11 of 30
11. Question
Una entidad financiera de tamaño medio esta por lanzar una nueva plataforma de banca movil dirigida a un segmento de clientes de alto patrimonio. Durante la fase de diseño del programa de gestion de riesgos de fraude, el equipo identifica una vulnerabilidad critica relacionada con ataques de intercambio de SIM (SIM swapping). El costo de implementar una solucion de biometria avanzada es significativo y podria retrasar el lanzamiento tres meses. El Director de Riesgos solicita un analisis de costo-beneficio para justificar la inversion frente a la junta directiva. ¿Cual de las siguientes acciones representa la mejor practica para realizar este analisis de acuerdo con los estandares de gestion de riesgos de fraude?
Correct
Correcto: La realizacion de un analisis de costo-beneficio integral requiere que la organizacion evalue no solo el desembolso financiero inmediato de la tecnologia, sino el ciclo de vida completo del control (implementacion y mantenimiento) frente a una matriz de riesgos mitigados. Esto incluye beneficios tangibles como la reduccion de perdidas directas por fraude y beneficios intangibles pero criticos como la proteccion de la reputacion institucional, la retencion de clientes y la evitacion de sanciones por incumplimiento de normativas de seguridad financiera.
Incorrecto: Las aproximaciones alternativas presentan fallas estructurales en la gestion de riesgos. Priorizar los costos operativos iniciales sobre la eficacia a largo plazo ignora que el fraude suele escalar exponencialmente si no se controla adecuadamente. Limitar el analisis a perdidas historicas de otros productos no reconoce que los nuevos canales digitales y segmentos de clientes presentan vectores de ataque unicos. Por ultimo, buscar un riesgo cero mediante la tecnologia mas costosa sin una evaluacion de exposicion real resulta en una ineficiencia de capital y puede degradar innecesariamente la experiencia del usuario.
Conclusión: Un analisis de costo-beneficio robusto debe equilibrar el costo total de propiedad de los controles con la mitigacion de perdidas financieras, impactos reputacionales y riesgos regulatorios.
Incorrect
Correcto: La realizacion de un analisis de costo-beneficio integral requiere que la organizacion evalue no solo el desembolso financiero inmediato de la tecnologia, sino el ciclo de vida completo del control (implementacion y mantenimiento) frente a una matriz de riesgos mitigados. Esto incluye beneficios tangibles como la reduccion de perdidas directas por fraude y beneficios intangibles pero criticos como la proteccion de la reputacion institucional, la retencion de clientes y la evitacion de sanciones por incumplimiento de normativas de seguridad financiera.
Incorrecto: Las aproximaciones alternativas presentan fallas estructurales en la gestion de riesgos. Priorizar los costos operativos iniciales sobre la eficacia a largo plazo ignora que el fraude suele escalar exponencialmente si no se controla adecuadamente. Limitar el analisis a perdidas historicas de otros productos no reconoce que los nuevos canales digitales y segmentos de clientes presentan vectores de ataque unicos. Por ultimo, buscar un riesgo cero mediante la tecnologia mas costosa sin una evaluacion de exposicion real resulta en una ineficiencia de capital y puede degradar innecesariamente la experiencia del usuario.
Conclusión: Un analisis de costo-beneficio robusto debe equilibrar el costo total de propiedad de los controles con la mitigacion de perdidas financieras, impactos reputacionales y riesgos regulatorios.
Question 12 of 30
12. Question
Tras la implementacion de un nuevo sistema de monitoreo transaccional, el equipo de cumplimiento de un banco comercial observa que, aunque el volumen de alertas es manejable, la tasa de falsos positivos ha aumentado un 25% en el ultimo trimestre. El informe de auditoria interna indica que los analistas de investigacion identifican con exito nuevos patrones de fraude, como el robo de cuentas mediante ingenieria social, pero estos hallazgos no se estan traduciendo en ajustes tecnicos en los modelos de deteccion. ¿Cual es la medida mas adecuada para fortalecer el ciclo de vida de mitigacion del fraude y asegurar la mejora continua de los controles segun las mejores practicas de la industria?
Correct
Correcto: La implementacion de un proceso formal de revision de aseguramiento que integre los hallazgos de las investigaciones en la calibracion de reglas es la accion mas efectiva porque cierra el circuito de retroalimentacion (feedback loop) esencial en el ciclo de vida de mitigacion del fraude. Segun los estandares de gestion de riesgos, la informacion obtenida durante la fase de investigacion sobre nuevas tipologias y comportamientos de los estafadores debe utilizarse sistematicamente para refinar los controles de deteccion, reduciendo asi los falsos positivos y mejorando la precision del sistema ante amenazas emergentes.
Incorrecto: El enfoque de ajustar umbrales para que sean mas restrictivos sin un analisis previo es incorrecto porque, aunque podria capturar mas fraude, aumenta desproporcionadamente la fatiga por alertas y el costo operativo sin abordar la desconexion entre los equipos. Delegar la actualizacion de reglas exclusivamente al departamento de TI es un error de gobernanza, ya que el personal tecnico carece del contexto operativo y del conocimiento sobre el comportamiento delictivo que poseen los investigadores. Por ultimo, centrarse unicamente en la velocidad de cierre de casos mediante indicadores de desempeño prioriza la eficiencia sobre la efectividad, ignorando la necesidad de extraer inteligencia de valor de cada investigacion para fortalecer el marco preventivo.
Conclusión: La eficacia de un programa de gestion de fraude depende de un circuito de retroalimentacion dinamico donde los conocimientos de las investigaciones optimicen continuamente las capacidades de deteccion y prevencion.
Incorrect
Correcto: La implementacion de un proceso formal de revision de aseguramiento que integre los hallazgos de las investigaciones en la calibracion de reglas es la accion mas efectiva porque cierra el circuito de retroalimentacion (feedback loop) esencial en el ciclo de vida de mitigacion del fraude. Segun los estandares de gestion de riesgos, la informacion obtenida durante la fase de investigacion sobre nuevas tipologias y comportamientos de los estafadores debe utilizarse sistematicamente para refinar los controles de deteccion, reduciendo asi los falsos positivos y mejorando la precision del sistema ante amenazas emergentes.
Incorrecto: El enfoque de ajustar umbrales para que sean mas restrictivos sin un analisis previo es incorrecto porque, aunque podria capturar mas fraude, aumenta desproporcionadamente la fatiga por alertas y el costo operativo sin abordar la desconexion entre los equipos. Delegar la actualizacion de reglas exclusivamente al departamento de TI es un error de gobernanza, ya que el personal tecnico carece del contexto operativo y del conocimiento sobre el comportamiento delictivo que poseen los investigadores. Por ultimo, centrarse unicamente en la velocidad de cierre de casos mediante indicadores de desempeño prioriza la eficiencia sobre la efectividad, ignorando la necesidad de extraer inteligencia de valor de cada investigacion para fortalecer el marco preventivo.
Conclusión: La eficacia de un programa de gestion de fraude depende de un circuito de retroalimentacion dinamico donde los conocimientos de las investigaciones optimicen continuamente las capacidades de deteccion y prevencion.
Question 13 of 30
13. Question
Una entidad financiera está por lanzar una nueva billetera digital dirigida a un segmento joven. Durante la fase de diseño, el equipo de gestión de riesgos de fraude identifica una vulnerabilidad crítica relacionada con el secuestro de cuentas (Account Takeover) debido a la naturaleza de las transacciones instantáneas. El equipo de desarrollo de producto presiona para minimizar la fricción en la experiencia del usuario para asegurar la adopción del mercado. ¿Cuál es el mejor paso a seguir para el Gerente de Riesgos de Fraude para establecer un marco de gestión de riesgos equilibrado?
Correct
Correcto: El enfoque correcto implica realizar un análisis de costo-beneficio que evalúe tanto la efectividad de los controles (como MFA y monitoreo conductual) como su impacto en la experiencia del usuario. Según los estándares de gestión de riesgos de fraude, es imperativo que el riesgo residual sea comunicado y aceptado formalmente por los dueños del producto o las líneas de negocio. Esto asegura una gobernanza sólida donde la responsabilidad del riesgo está alineada con quienes toman las decisiones comerciales, permitiendo un equilibrio entre la mitigación del fraude y la operatividad del producto.
Incorrecto: La opción que sugiere implementar controles máximos sin considerar la fricción es incorrecta porque ignora el impacto operativo y la viabilidad comercial del producto, lo cual puede llevar al fracaso del lanzamiento. La propuesta de delegar el diseño de reglas exclusivamente a TI falla en el principio de propiedad de las políticas; aunque TI provee la infraestructura, el área de fraude debe definir la lógica basada en el apetito de riesgo. Por último, esperar a recolectar datos históricos antes de implementar señales de alerta es una estrategia puramente reactiva que vulnera la fase de prevención del ciclo de vida de mitigación del fraude, dejando a la organización expuesta a pérdidas evitables desde el primer día.
Conclusión: La gestión eficaz del fraude requiere integrar el análisis de costo-beneficio con una gobernanza donde los dueños del producto asuman la responsabilidad del riesgo residual tras la implementación de controles proporcionales.
Incorrect
Correcto: El enfoque correcto implica realizar un análisis de costo-beneficio que evalúe tanto la efectividad de los controles (como MFA y monitoreo conductual) como su impacto en la experiencia del usuario. Según los estándares de gestión de riesgos de fraude, es imperativo que el riesgo residual sea comunicado y aceptado formalmente por los dueños del producto o las líneas de negocio. Esto asegura una gobernanza sólida donde la responsabilidad del riesgo está alineada con quienes toman las decisiones comerciales, permitiendo un equilibrio entre la mitigación del fraude y la operatividad del producto.
Incorrecto: La opción que sugiere implementar controles máximos sin considerar la fricción es incorrecta porque ignora el impacto operativo y la viabilidad comercial del producto, lo cual puede llevar al fracaso del lanzamiento. La propuesta de delegar el diseño de reglas exclusivamente a TI falla en el principio de propiedad de las políticas; aunque TI provee la infraestructura, el área de fraude debe definir la lógica basada en el apetito de riesgo. Por último, esperar a recolectar datos históricos antes de implementar señales de alerta es una estrategia puramente reactiva que vulnera la fase de prevención del ciclo de vida de mitigación del fraude, dejando a la organización expuesta a pérdidas evitables desde el primer día.
Conclusión: La gestión eficaz del fraude requiere integrar el análisis de costo-beneficio con una gobernanza donde los dueños del producto asuman la responsabilidad del riesgo residual tras la implementación de controles proporcionales.
Question 14 of 30
14. Question
Una entidad financiera de alcance regional está desarrollando una nueva línea de microcréditos instantáneos a través de su aplicación móvil para captar un segmento de mercado joven. Durante las reuniones de planificación, el equipo de desarrollo de productos enfatiza la necesidad de una fricción mínima para el usuario, mientras que el oficial de cumplimiento advierte sobre un aumento reciente en los ataques de suplantación de identidad mediante técnicas de ingeniería social. Para cumplir con las mejores prácticas de la industria en la creación de un marco de gestión de riesgos de fraude, ¿cuál debe ser el enfoque principal al definir la gobernanza y las responsabilidades de este nuevo producto?
Correct
Correcto: La propiedad del riesgo de fraude debe recaer directamente en los propietarios de productos y las líneas de negocio, ya que son quienes mejor comprenden las vulnerabilidades operativas de sus servicios. Integrar evaluaciones de impacto y controles de detección desde la fase conceptual, un principio conocido como fraude por diseño, garantiza que la mitigación no sea un proceso reactivo o un parche tecnológico posterior, sino una parte intrínseca del ciclo de vida del producto que equilibra la eficiencia operativa con la seguridad.
Incorrecto: Delegar la responsabilidad exclusivamente al departamento de TI es un error común que ignora la naturaleza multidimensional del fraude, el cual requiere una visión de negocio y no solo técnica. Por otro lado, permitir el lanzamiento de productos priorizando la experiencia del usuario con la intención de realizar revisiones retrospectivas basadas en umbrales de pérdida expone a la organización a daños reputacionales y financieros evitables. Finalmente, el uso de comités de auditoría trimestrales sin la participación activa de las líneas de negocio en la identificación diaria de señales de alerta genera silos de información y debilita la capacidad de respuesta ante tendencias de fraude emergentes o estacionales.
Conclusión: La gestión eficaz del riesgo de fraude exige que los propietarios de productos asuman la responsabilidad del riesgo e integren controles preventivos y de detección desde la fase inicial de diseño.
Incorrect
Correcto: La propiedad del riesgo de fraude debe recaer directamente en los propietarios de productos y las líneas de negocio, ya que son quienes mejor comprenden las vulnerabilidades operativas de sus servicios. Integrar evaluaciones de impacto y controles de detección desde la fase conceptual, un principio conocido como fraude por diseño, garantiza que la mitigación no sea un proceso reactivo o un parche tecnológico posterior, sino una parte intrínseca del ciclo de vida del producto que equilibra la eficiencia operativa con la seguridad.
Incorrecto: Delegar la responsabilidad exclusivamente al departamento de TI es un error común que ignora la naturaleza multidimensional del fraude, el cual requiere una visión de negocio y no solo técnica. Por otro lado, permitir el lanzamiento de productos priorizando la experiencia del usuario con la intención de realizar revisiones retrospectivas basadas en umbrales de pérdida expone a la organización a daños reputacionales y financieros evitables. Finalmente, el uso de comités de auditoría trimestrales sin la participación activa de las líneas de negocio en la identificación diaria de señales de alerta genera silos de información y debilita la capacidad de respuesta ante tendencias de fraude emergentes o estacionales.
Conclusión: La gestión eficaz del riesgo de fraude exige que los propietarios de productos asuman la responsabilidad del riesgo e integren controles preventivos y de detección desde la fase inicial de diseño.
Question 15 of 30
15. Question
Una entidad financiera de tamaño medio esta por lanzar una nueva linea de microcreditos instantaneos a traves de su aplicacion movil, dirigida a un segmento de clientes jovenes. Durante la fase de diseño, el equipo de cumplimiento identifica que el sistema de deteccion actual no cuenta con reglas especificas para patrones de comportamiento movil, como la geolocalizacion inconsistente o el uso de emuladores de dispositivos. El Director de Riesgos debe decidir como proceder para integrar este nuevo producto en el marco de gestion de riesgos de fraude existente sin comprometer la seguridad ni la viabilidad comercial. ¿Cual es la accion mas adecuada para asegurar una gobernanza solida del riesgo de fraude en este escenario?
Correct
Correcto: La realizacion de un analisis de brechas es el paso metodologico correcto para identificar las deficiencias entre los controles actuales y las amenazas especificas que presenta un nuevo canal o producto. Al identificar estas brechas, la organizacion puede implementar controles compensatorios, como verificaciones manuales adicionales o limites transaccionales mas estrictos, que permitan mitigar el riesgo de fraude de manera inmediata. Este enfoque garantiza que el marco de gestion de riesgos sea dinamico y se adapte al ciclo de vida del producto, cumpliendo con las mejores practicas de la industria que exigen que la propiedad del riesgo sea gestionada internamente antes de la operacion completa.
Incorrecto: Delegar la responsabilidad total en un proveedor externo es incorrecto porque la propiedad de las politicas y el riesgo final siempre recae en la institucion financiera, independientemente de la tecnologia utilizada. Priorizar la experiencia del usuario eliminando controles de identidad crea una vulnerabilidad critica que contraviene los principios de prevencion y deteccion, ya que el costo del fraude podria superar rapidamente los beneficios comerciales. Por otro lado, suspender el lanzamiento de forma indefinida hasta obtener tecnologia perfecta es una decision operativa ineficiente que ignora la capacidad de la organizacion para gestionar riesgos mediante procesos internos y ajustes en las reglas de deteccion existentes.
Conclusión: La gestion eficaz del riesgo de fraude en nuevos productos requiere un analisis de brechas proactivo y la implementacion de controles proporcionales que equilibren la operatividad con la mitigacion de amenazas especificas.
Incorrect
Correcto: La realizacion de un analisis de brechas es el paso metodologico correcto para identificar las deficiencias entre los controles actuales y las amenazas especificas que presenta un nuevo canal o producto. Al identificar estas brechas, la organizacion puede implementar controles compensatorios, como verificaciones manuales adicionales o limites transaccionales mas estrictos, que permitan mitigar el riesgo de fraude de manera inmediata. Este enfoque garantiza que el marco de gestion de riesgos sea dinamico y se adapte al ciclo de vida del producto, cumpliendo con las mejores practicas de la industria que exigen que la propiedad del riesgo sea gestionada internamente antes de la operacion completa.
Incorrecto: Delegar la responsabilidad total en un proveedor externo es incorrecto porque la propiedad de las politicas y el riesgo final siempre recae en la institucion financiera, independientemente de la tecnologia utilizada. Priorizar la experiencia del usuario eliminando controles de identidad crea una vulnerabilidad critica que contraviene los principios de prevencion y deteccion, ya que el costo del fraude podria superar rapidamente los beneficios comerciales. Por otro lado, suspender el lanzamiento de forma indefinida hasta obtener tecnologia perfecta es una decision operativa ineficiente que ignora la capacidad de la organizacion para gestionar riesgos mediante procesos internos y ajustes en las reglas de deteccion existentes.
Conclusión: La gestion eficaz del riesgo de fraude en nuevos productos requiere un analisis de brechas proactivo y la implementacion de controles proporcionales que equilibren la operatividad con la mitigacion de amenazas especificas.
Question 16 of 30
16. Question
Una institucion financiera esta expandiendo su oferta de servicios mediante el lanzamiento de una plataforma de creditos de aprobacion inmediata a traves de dispositivos moviles. El equipo de productos busca maximizar la conversion de usuarios reduciendo los pasos de verificacion, mientras que el comite de riesgos advierte sobre el aumento de ataques de robo de identidad sintetica. Para cumplir con los requisitos reglamentarios y las mejores practicas de gestion de riesgos de fraude, ¿cual de las siguientes estrategias es la mas adecuada para el diseño del marco de control?
Correct
Correcto: La implementacion de un ciclo de retroalimentacion continuo es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria, los datos obtenidos de las investigaciones de casos confirmados deben informar y ajustar directamente las reglas de deteccion y los controles preventivos. Esto permite que el marco de gestion de riesgos evolucione ante nuevas tipologias de fraude, garantizando que los controles no sean estaticos y se adapten al comportamiento cambiante de los delincuentes en canales digitales.
Incorrecto: Delegar la responsabilidad exclusivamente al departamento de TI es un error de gobernanza, ya que la propiedad del riesgo debe residir en las lineas de negocio y en los especialistas en riesgos de fraude. Realizar una evaluacion de riesgos estatica basada solo en datos historicos es insuficiente para productos digitales donde las amenazas emergen rapidamente y requieren un monitoreo dinamico. Por ultimo, la verificacion manual de todas las transacciones contradice la naturaleza de un producto de desembolso instantaneo, creando un impacto operativo desproporcionado que no es sostenible ni eficiente segun los principios de gestion de riesgos modernos.
Conclusión: La eficacia de un programa de gestion de riesgos de fraude depende de la capacidad de la organizacion para integrar los hallazgos de las investigaciones en la mejora continua de los controles preventivos y de deteccion.
Incorrect
Correcto: La implementacion de un ciclo de retroalimentacion continuo es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria, los datos obtenidos de las investigaciones de casos confirmados deben informar y ajustar directamente las reglas de deteccion y los controles preventivos. Esto permite que el marco de gestion de riesgos evolucione ante nuevas tipologias de fraude, garantizando que los controles no sean estaticos y se adapten al comportamiento cambiante de los delincuentes en canales digitales.
Incorrecto: Delegar la responsabilidad exclusivamente al departamento de TI es un error de gobernanza, ya que la propiedad del riesgo debe residir en las lineas de negocio y en los especialistas en riesgos de fraude. Realizar una evaluacion de riesgos estatica basada solo en datos historicos es insuficiente para productos digitales donde las amenazas emergen rapidamente y requieren un monitoreo dinamico. Por ultimo, la verificacion manual de todas las transacciones contradice la naturaleza de un producto de desembolso instantaneo, creando un impacto operativo desproporcionado que no es sostenible ni eficiente segun los principios de gestion de riesgos modernos.
Conclusión: La eficacia de un programa de gestion de riesgos de fraude depende de la capacidad de la organizacion para integrar los hallazgos de las investigaciones en la mejora continua de los controles preventivos y de deteccion.
Question 17 of 30
17. Question
Una entidad financiera esta a punto de lanzar una nueva billetera digital dirigida a un segmento de clientes jovenes en una region con alta incidencia de fraude por suplantacion de identidad. El Gerente de Riesgo de Fraude debe integrar este nuevo producto en el marco de gestion de riesgos existente antes del lanzamiento oficial, considerando el impacto operativo y la necesidad de controles efectivos. ¿Cual de las siguientes acciones representa la mejor practica para asegurar que el programa de gestion de riesgos de fraude sea efectivo y sostenible para este producto especifico?
Correct
Correcto: La realizacion de una evaluacion de riesgos especifica para el producto permite identificar vulnerabilidades particulares del nuevo canal, como la suplantacion de identidad, y el establecimiento de un ciclo de retroalimentacion asegura que el programa evolucione segun el ciclo de vida del fraude. Este enfoque cumple con los requisitos de diseño de marcos especificos y la propiedad de las politicas por parte de los dueños de productos, garantizando que los controles de deteccion esten alineados con el apetito de riesgo y las caracteristicas operativas de la billetera digital.
Incorrecto: El uso de reglas genericas de otros productos no considera las tipologias de fraude especificas de una billetera digital, lo que genera ineficiencias y brechas de seguridad. Ignorar el fraude interno durante el lanzamiento es un error critico de gobernanza, ya que el riesgo debe gestionarse de forma integral desde el inicio del ciclo de vida. Por ultimo, la externalizacion total de la definicion de politicas y el monitoreo sin una supervision interna robusta contraviene el principio de propiedad de las politicas y la responsabilidad de las lineas de negocio sobre sus propios riesgos de fraude.
Conclusión: Un programa de gestion de riesgos de fraude robusto requiere evaluaciones especificas por producto y una estructura de gobernanza que integre la retroalimentacion continua entre la deteccion y la operacion.
Incorrect
Correcto: La realizacion de una evaluacion de riesgos especifica para el producto permite identificar vulnerabilidades particulares del nuevo canal, como la suplantacion de identidad, y el establecimiento de un ciclo de retroalimentacion asegura que el programa evolucione segun el ciclo de vida del fraude. Este enfoque cumple con los requisitos de diseño de marcos especificos y la propiedad de las politicas por parte de los dueños de productos, garantizando que los controles de deteccion esten alineados con el apetito de riesgo y las caracteristicas operativas de la billetera digital.
Incorrecto: El uso de reglas genericas de otros productos no considera las tipologias de fraude especificas de una billetera digital, lo que genera ineficiencias y brechas de seguridad. Ignorar el fraude interno durante el lanzamiento es un error critico de gobernanza, ya que el riesgo debe gestionarse de forma integral desde el inicio del ciclo de vida. Por ultimo, la externalizacion total de la definicion de politicas y el monitoreo sin una supervision interna robusta contraviene el principio de propiedad de las politicas y la responsabilidad de las lineas de negocio sobre sus propios riesgos de fraude.
Conclusión: Un programa de gestion de riesgos de fraude robusto requiere evaluaciones especificas por producto y una estructura de gobernanza que integre la retroalimentacion continua entre la deteccion y la operacion.
Question 18 of 30
18. Question
Una entidad financiera de alcance regional está desarrollando una nueva plataforma de pagos instantáneos para pequeñas empresas que incluye funcionalidades de cobro mediante códigos QR y transferencias transfronterizas. Durante las reuniones de planificación, el equipo de desarrollo de productos argumenta que la implementación de una autenticación multifactor (MFA) obligatoria para cada transacción podría desincentivar el uso de la plataforma debido a la fricción generada. El Oficial de Riesgo de Fraude ha advertido que, sin estos controles, la exposición a fraudes de apropiación de cuentas (Account Takeover) superará el apetito de riesgo institucional en el primer trimestre. ¿Cuál es el enfoque más adecuado para diseñar el marco de gestión de riesgos de este nuevo producto?
Correct
Correcto: La propiedad del riesgo de fraude debe recaer fundamentalmente en la primera línea de defensa, es decir, en las líneas de negocio y los propietarios de productos. Al integrar indicadores clave de riesgo (KRI) directamente en los objetivos de desempeño del equipo de producto, se asegura que la rentabilidad no se busque a expensas de la seguridad. Un análisis de costo-beneficio robusto permite a la organización determinar el nivel de inversión necesario en controles de detección en tiempo real, equilibrando la exposición financiera proyectada con la viabilidad comercial del producto, lo cual es un pilar de un marco de gestión de riesgos maduro.
Incorrecto: Delegar la responsabilidad exclusiva al departamento de cumplimiento es un error estructural común que desvincula a los creadores del producto de las consecuencias de sus decisiones de diseño, debilitando la cultura de riesgo. Por otro lado, limitarse únicamente a los requisitos regulatorios mínimos ignora que las amenazas de fraude suelen evolucionar más rápido que las leyes, dejando a la organización vulnerable ante ataques específicos de nuevos canales digitales. Finalmente, intentar eliminar todas las señales de alerta mediante una política de riesgo cero es una estrategia comercialmente inviable que ignora el impacto operativo y la experiencia del cliente, elementos que deben ser gestionados, no simplemente suprimidos.
Conclusión: La gestión exitosa del fraude exige que la línea de negocio asuma la propiedad del riesgo, utilizando análisis de costo-beneficio para equilibrar la agilidad comercial con controles preventivos y detectivos proporcionales.
Incorrect
Correcto: La propiedad del riesgo de fraude debe recaer fundamentalmente en la primera línea de defensa, es decir, en las líneas de negocio y los propietarios de productos. Al integrar indicadores clave de riesgo (KRI) directamente en los objetivos de desempeño del equipo de producto, se asegura que la rentabilidad no se busque a expensas de la seguridad. Un análisis de costo-beneficio robusto permite a la organización determinar el nivel de inversión necesario en controles de detección en tiempo real, equilibrando la exposición financiera proyectada con la viabilidad comercial del producto, lo cual es un pilar de un marco de gestión de riesgos maduro.
Incorrecto: Delegar la responsabilidad exclusiva al departamento de cumplimiento es un error estructural común que desvincula a los creadores del producto de las consecuencias de sus decisiones de diseño, debilitando la cultura de riesgo. Por otro lado, limitarse únicamente a los requisitos regulatorios mínimos ignora que las amenazas de fraude suelen evolucionar más rápido que las leyes, dejando a la organización vulnerable ante ataques específicos de nuevos canales digitales. Finalmente, intentar eliminar todas las señales de alerta mediante una política de riesgo cero es una estrategia comercialmente inviable que ignora el impacto operativo y la experiencia del cliente, elementos que deben ser gestionados, no simplemente suprimidos.
Conclusión: La gestión exitosa del fraude exige que la línea de negocio asuma la propiedad del riesgo, utilizando análisis de costo-beneficio para equilibrar la agilidad comercial con controles preventivos y detectivos proporcionales.
Question 19 of 30
19. Question
Una entidad financiera de tamaño medio esta a punto de lanzar una nueva billetera digital dirigida a usuarios jovenes en mercados emergentes. El equipo de desarrollo de productos estima un volumen inicial de 50,000 transacciones mensuales, muchas de las cuales seran transfronterizas. El Gerente de Riesgo de Fraude debe integrar este nuevo producto en el marco de gestion de riesgos existente antes de la fecha de lanzamiento prevista para el proximo trimestre. ¿Cual de las siguientes acciones representa la mejor practica para asegurar que el programa de gestion de riesgos de fraude sea robusto y cumpla con los estandares profesionales de CFCS?
Correct
Correcto: La realizacion de un analisis de brechas es fundamental para identificar vulnerabilidades especificas que un nuevo producto, como una billetera digital con transacciones transfronterizas, introduce en el ecosistema de la organizacion. Segun las mejores practicas de la industria, este proceso permite determinar si los controles actuales son suficientes o si se requieren nuevas reglas de deteccion. Ademas, el analisis de costo-beneficio asegura que la inversion en mitigacion sea proporcional al riesgo, mientras que la actualizacion del apetito de riesgo garantiza que la estrategia este alineada con los objetivos de gobernanza institucional.
Incorrecto: El uso de controles diseñados para productos tradicionales como tarjetas de credito es ineficaz porque los patrones de fraude y las señales de alerta en billeteras digitales y transacciones transfronterizas presentan tipologias distintas. Priorizar unicamente la investigacion posterior a la transaccion es un error estrategico que ignora las fases de prevencion y deteccion del ciclo de vida del fraude, aumentando la exposicion a perdidas financieras inmediatas. Por ultimo, delegar la propiedad de las politicas de fraude exclusivamente al equipo de desarrollo tecnologico compromete la independencia de la funcion de cumplimiento y debilita la estructura de gobernanza necesaria para una supervision efectiva.
Conclusión: La integracion exitosa de nuevos productos requiere una evaluacion proactiva de riesgos especificos y un ajuste del marco de gobernanza para equilibrar la eficiencia operativa con la mitigacion efectiva del fraude.
Incorrect
Correcto: La realizacion de un analisis de brechas es fundamental para identificar vulnerabilidades especificas que un nuevo producto, como una billetera digital con transacciones transfronterizas, introduce en el ecosistema de la organizacion. Segun las mejores practicas de la industria, este proceso permite determinar si los controles actuales son suficientes o si se requieren nuevas reglas de deteccion. Ademas, el analisis de costo-beneficio asegura que la inversion en mitigacion sea proporcional al riesgo, mientras que la actualizacion del apetito de riesgo garantiza que la estrategia este alineada con los objetivos de gobernanza institucional.
Incorrecto: El uso de controles diseñados para productos tradicionales como tarjetas de credito es ineficaz porque los patrones de fraude y las señales de alerta en billeteras digitales y transacciones transfronterizas presentan tipologias distintas. Priorizar unicamente la investigacion posterior a la transaccion es un error estrategico que ignora las fases de prevencion y deteccion del ciclo de vida del fraude, aumentando la exposicion a perdidas financieras inmediatas. Por ultimo, delegar la propiedad de las politicas de fraude exclusivamente al equipo de desarrollo tecnologico compromete la independencia de la funcion de cumplimiento y debilita la estructura de gobernanza necesaria para una supervision efectiva.
Conclusión: La integracion exitosa de nuevos productos requiere una evaluacion proactiva de riesgos especificos y un ajuste del marco de gobernanza para equilibrar la eficiencia operativa con la mitigacion efectiva del fraude.
Question 20 of 30
20. Question
Una entidad financiera esta desarrollando una nueva plataforma de pagos instantaneos para dispositivos moviles. Durante la fase de diseño del programa de gestion de riesgos de fraude, el equipo de cumplimiento nota que los controles de deteccion actuales generan un alto numero de falsos positivos, lo que podria afectar la adopcion del producto por parte de los usuarios. Al mismo tiempo, se han identificado nuevas tendencias de fraude de ingenieria social que afectan especificamente a este tipo de canales. ¿Cual de las siguientes acciones es la mas adecuada para establecer un marco de gestion de riesgos de fraude que cumpla con los requisitos reglamentarios y las mejores practicas de la industria?
Correct
Correcto: La implementacion de un marco de gestion de riesgos de fraude eficaz requiere un enfoque holistico que considere el ciclo de vida completo de la mitigacion. Segun las mejores practicas de la industria, esto incluye realizar un analisis de costo-beneficio para asegurar que los controles no solo sean efectivos para detener el fraude, sino tambien viables operativamente. El establecimiento de un ciclo de retroalimentacion (feedback loop) es critico, ya que permite que los hallazgos de las investigaciones de casos reales se utilicen para ajustar y optimizar las reglas de deteccion, cerrando las brechas identificadas y mejorando la precision del sistema frente a nuevas tipologias.
Incorrecto: Priorizar controles extremos que generen una friccion excesiva puede comprometer la viabilidad del producto y no aborda la necesidad de deteccion dinamica. Delegar la responsabilidad total en un tercero es un error de gobernanza, ya que la propiedad de las politicas y el riesgo residual siempre deben permanecer dentro de la organizacion. Por ultimo, utilizar reglas de productos tradicionales para un canal digital nuevo ignora las señales de alerta transaccionales especificas y las tendencias actuales de fraude digital, lo que resultaria en un programa ineficaz para identificar riesgos emergentes.
Conclusión: Un programa de fraude robusto debe integrar analisis de costo-beneficio con ciclos de retroalimentacion continua para equilibrar la proteccion de activos y la experiencia del cliente.
Incorrect
Correcto: La implementacion de un marco de gestion de riesgos de fraude eficaz requiere un enfoque holistico que considere el ciclo de vida completo de la mitigacion. Segun las mejores practicas de la industria, esto incluye realizar un analisis de costo-beneficio para asegurar que los controles no solo sean efectivos para detener el fraude, sino tambien viables operativamente. El establecimiento de un ciclo de retroalimentacion (feedback loop) es critico, ya que permite que los hallazgos de las investigaciones de casos reales se utilicen para ajustar y optimizar las reglas de deteccion, cerrando las brechas identificadas y mejorando la precision del sistema frente a nuevas tipologias.
Incorrecto: Priorizar controles extremos que generen una friccion excesiva puede comprometer la viabilidad del producto y no aborda la necesidad de deteccion dinamica. Delegar la responsabilidad total en un tercero es un error de gobernanza, ya que la propiedad de las politicas y el riesgo residual siempre deben permanecer dentro de la organizacion. Por ultimo, utilizar reglas de productos tradicionales para un canal digital nuevo ignora las señales de alerta transaccionales especificas y las tendencias actuales de fraude digital, lo que resultaria en un programa ineficaz para identificar riesgos emergentes.
Conclusión: Un programa de fraude robusto debe integrar analisis de costo-beneficio con ciclos de retroalimentacion continua para equilibrar la proteccion de activos y la experiencia del cliente.
Question 21 of 30
21. Question
Una institucion financiera esta desarrollando una nueva billetera digital que permite transferencias internacionales instantaneas. El equipo de cumplimiento y fraude debe decidir como estructurar el marco de gestion de riesgos para este nuevo canal. Considerando las mejores practicas internacionales y los requisitos de gobernanza para la creacion de un programa de gestion de riesgos de fraude, ¿cual de las siguientes acciones asegura la mayor eficacia operativa y regulatoria?
Correct
Correcto: La integracion de la gestion de riesgos de fraude desde la fase de diseño, conocida como fraude por diseño, es una practica lider en la industria. Este enfoque asegura que las vulnerabilidades se identifiquen y mitiguen antes de que el producto llegue al mercado. Ademas, establecer circuitos de retroalimentacion entre los procesos de deteccion y el desarrollo del producto garantiza que el marco de control sea dinamico y capaz de evolucionar frente a nuevas tipologias de fraude, cumpliendo con los requisitos de gobernanza que exigen una propiedad clara del riesgo por parte de las lineas de negocio.
Incorrecto: El enfoque de lanzar el producto primero para recopilar datos sobre fraudes reales es altamente riesgoso y contraviene los principios de prevencion, exponiendo a la institucion a perdidas financieras y daños reputacionales innecesarios. Delegar la responsabilidad exclusivamente al area de tecnologia o seguridad de la informacion es un error de gobernanza, ya que los propietarios de los productos deben ser los responsables ultimos del riesgo que generan sus lineas de negocio. Por otro lado, implementar controles maximos sin considerar la friccion del cliente ignora el analisis de costo-beneficio y el impacto operativo, lo que puede comprometer la viabilidad comercial del producto.
Conclusión: Un programa de gestion de fraude eficaz debe integrarse en el ciclo de vida del producto desde su concepcion, equilibrando la mitigacion de riesgos con la operatividad del negocio mediante una responsabilidad compartida.
Incorrect
Correcto: La integracion de la gestion de riesgos de fraude desde la fase de diseño, conocida como fraude por diseño, es una practica lider en la industria. Este enfoque asegura que las vulnerabilidades se identifiquen y mitiguen antes de que el producto llegue al mercado. Ademas, establecer circuitos de retroalimentacion entre los procesos de deteccion y el desarrollo del producto garantiza que el marco de control sea dinamico y capaz de evolucionar frente a nuevas tipologias de fraude, cumpliendo con los requisitos de gobernanza que exigen una propiedad clara del riesgo por parte de las lineas de negocio.
Incorrecto: El enfoque de lanzar el producto primero para recopilar datos sobre fraudes reales es altamente riesgoso y contraviene los principios de prevencion, exponiendo a la institucion a perdidas financieras y daños reputacionales innecesarios. Delegar la responsabilidad exclusivamente al area de tecnologia o seguridad de la informacion es un error de gobernanza, ya que los propietarios de los productos deben ser los responsables ultimos del riesgo que generan sus lineas de negocio. Por otro lado, implementar controles maximos sin considerar la friccion del cliente ignora el analisis de costo-beneficio y el impacto operativo, lo que puede comprometer la viabilidad comercial del producto.
Conclusión: Un programa de gestion de fraude eficaz debe integrarse en el ciclo de vida del producto desde su concepcion, equilibrando la mitigacion de riesgos con la operatividad del negocio mediante una responsabilidad compartida.
Question 22 of 30
22. Question
Una entidad financiera de tamaño medio esta por lanzar una billetera digital dirigida a usuarios jovenes, permitiendo transferencias instantaneas y pagos mediante codigos QR. El Gerente de Riesgo de Fraude debe diseñar el marco de gestion para este producto en un plazo de tres meses. Se ha identificado que el fraude por suplantacion de identidad (ATO) es la principal amenaza en el sector para este tipo de servicios. ¿Cual es la accion mas adecuada para establecer un programa de gestion de riesgos de fraude que sea efectivo y financieramente sostenible?
Correct
Correcto: La realizacion de una evaluacion de riesgos de fraude especifica para el producto es el paso fundamental segun las mejores practicas de la industria. Este proceso permite identificar las amenazas particulares de las transferencias instantaneas, como el fraude por suplantacion de identidad (ATO). El analisis de brechas determina si los controles actuales son suficientes, mientras que el analisis de costo-beneficio asegura que la implementacion de nuevas medidas sea financieramente viable y proporcional al riesgo asumido, alineandose con el apetito de riesgo de la organizacion.
Incorrecto: La implementacion inmediata de tecnologia avanzada sin una evaluacion previa es un error comun que puede llevar a gastos excesivos y a una herramienta mal calibrada para los riesgos reales del producto. Replicar controles de tarjetas de credito es inadecuado porque los vectores de ataque y la velocidad de las transacciones en una billetera digital son distintos, lo que dejaria brechas de seguridad criticas. Delegar la responsabilidad exclusivamente en el equipo de desarrollo ignora la gobernanza necesaria y el principio de propiedad del riesgo, priorizando la usabilidad sobre la seguridad necesaria para mitigar el fraude de manera efectiva.
Conclusión: El diseño de un programa de gestion de fraude debe partir de una evaluacion de riesgos especifica que equilibre la eficacia de los controles con la viabilidad economica mediante un analisis de costo-beneficio.
Incorrect
Correcto: La realizacion de una evaluacion de riesgos de fraude especifica para el producto es el paso fundamental segun las mejores practicas de la industria. Este proceso permite identificar las amenazas particulares de las transferencias instantaneas, como el fraude por suplantacion de identidad (ATO). El analisis de brechas determina si los controles actuales son suficientes, mientras que el analisis de costo-beneficio asegura que la implementacion de nuevas medidas sea financieramente viable y proporcional al riesgo asumido, alineandose con el apetito de riesgo de la organizacion.
Incorrecto: La implementacion inmediata de tecnologia avanzada sin una evaluacion previa es un error comun que puede llevar a gastos excesivos y a una herramienta mal calibrada para los riesgos reales del producto. Replicar controles de tarjetas de credito es inadecuado porque los vectores de ataque y la velocidad de las transacciones en una billetera digital son distintos, lo que dejaria brechas de seguridad criticas. Delegar la responsabilidad exclusivamente en el equipo de desarrollo ignora la gobernanza necesaria y el principio de propiedad del riesgo, priorizando la usabilidad sobre la seguridad necesaria para mitigar el fraude de manera efectiva.
Conclusión: El diseño de un programa de gestion de fraude debe partir de una evaluacion de riesgos especifica que equilibre la eficacia de los controles con la viabilidad economica mediante un analisis de costo-beneficio.
Question 23 of 30
23. Question
Una institucion financiera esta expandiendo sus operaciones para incluir pagos instantaneos transfronterizos, un canal con alta exposicion a tipologias de fraude de ingenieria social y compromiso de cuentas. Ante una proxima auditoria regulatoria, el Comite de Riesgos observa que el marco actual de gestion de fraude no ha sido validado para este nuevo flujo operativo. El Director de Fraude debe asegurar que el programa cumpla con los estandares de gobernanza y mitigacion antes del lanzamiento oficial. ¿Cual es la accion mas adecuada para garantizar que el marco de gestion de riesgos de fraude sea efectivo y cumpla con las expectativas regulatorias?
Correct
Correcto: La realizacion de un analisis de brechas es el paso fundamental para identificar las deficiencias entre los controles existentes y las amenazas especificas que presentan los nuevos productos. Segun las mejores practicas de la industria y los requisitos regulatorios para un marco de gestion de riesgos de fraude, este proceso permite a la organizacion ajustar sus reglas de deteccion y asegurar que el programa sea proporcional al apetito de riesgo institucional. Este enfoque demuestra una gobernanza proactiva y una comprension profunda del ciclo de vida de mitigacion del fraude, integrando la prevencion y la deteccion antes de la exposicion operativa real.
Incorrecto: La implementacion de soluciones tecnologicas sin una revision previa de las politicas internas es insuficiente, ya que la tecnologia debe ser un soporte de la estrategia de riesgo y no el unico componente del marco. Delegar la responsabilidad exclusivamente al area de tecnologia ignora el principio de propiedad del riesgo, donde las lineas de negocio y los propietarios de productos deben participar activamente en el diseño de controles. Por otro lado, priorizar la experiencia del cliente mediante el aumento de umbrales de alerta sin una base tecnica de riesgo incrementa peligrosamente la exposicion al fraude y debilita la eficacia del sistema de monitoreo ante el regulador.
Conclusión: Un programa robusto de gestion de riesgos de fraude debe basarse en un analisis de brechas detallado que alinee los controles operativos con las tipologias de fraude especificas de cada nuevo producto o canal.
Incorrect
Correcto: La realizacion de un analisis de brechas es el paso fundamental para identificar las deficiencias entre los controles existentes y las amenazas especificas que presentan los nuevos productos. Segun las mejores practicas de la industria y los requisitos regulatorios para un marco de gestion de riesgos de fraude, este proceso permite a la organizacion ajustar sus reglas de deteccion y asegurar que el programa sea proporcional al apetito de riesgo institucional. Este enfoque demuestra una gobernanza proactiva y una comprension profunda del ciclo de vida de mitigacion del fraude, integrando la prevencion y la deteccion antes de la exposicion operativa real.
Incorrecto: La implementacion de soluciones tecnologicas sin una revision previa de las politicas internas es insuficiente, ya que la tecnologia debe ser un soporte de la estrategia de riesgo y no el unico componente del marco. Delegar la responsabilidad exclusivamente al area de tecnologia ignora el principio de propiedad del riesgo, donde las lineas de negocio y los propietarios de productos deben participar activamente en el diseño de controles. Por otro lado, priorizar la experiencia del cliente mediante el aumento de umbrales de alerta sin una base tecnica de riesgo incrementa peligrosamente la exposicion al fraude y debilita la eficacia del sistema de monitoreo ante el regulador.
Conclusión: Un programa robusto de gestion de riesgos de fraude debe basarse en un analisis de brechas detallado que alinee los controles operativos con las tipologias de fraude especificas de cada nuevo producto o canal.
Question 24 of 30
24. Question
Una institución financiera lanzó hace seis meses una billetera digital para sus clientes minoristas. Recientemente, el sistema de detección de fraudes ha generado un volumen excesivo de falsos positivos, lo que ha impactado la experiencia del usuario, mientras que simultáneamente varios incidentes graves de toma de control de cuentas (ATO) no fueron detectados por las reglas actuales. El Gerente de Riesgo de Fraude debe optimizar el programa para equilibrar la mitigación del riesgo y la eficiencia operativa. ¿Cuál es el mejor paso a seguir para mejorar la eficacia del marco de gestión de fraudes en este escenario?
Correct
Correcto: El ciclo de vida de la mitigación del fraude requiere circuitos de retroalimentación (feedback loops) efectivos para ser resiliente. Al realizar un análisis de brechas y utilizar los resultados de investigaciones reales para ajustar las reglas de detección, la organización cierra el círculo entre la detección y la investigación. Este enfoque permite que el sistema evolucione ante nuevas tipologías como la toma de control de cuentas (ATO) y reduzca simultáneamente la ineficiencia operativa causada por los falsos positivos, cumpliendo con las mejores prácticas de mejora continua del control.
Incorrecto: Incrementar los umbrales de sensibilidad de todas las reglas sin un análisis previo es una medida reactiva que exacerbaría el problema de los falsos positivos, saturando al equipo de investigación y degradando la experiencia del cliente sin garantizar precisión. Externalizar las investigaciones puede aliviar la carga de trabajo inmediata, pero no resuelve la falla técnica subyacente en la lógica de detección ni fortalece el marco interno de gestión de riesgos. Implementar medidas preventivas adicionales como la autenticación de dos factores es valioso, pero si se realiza de forma aislada sin revisar el marco de detección y los datos de las investigaciones previas, se ignora la necesidad de un enfoque integral basado en el riesgo y la retroalimentación del sistema.
Conclusión: La eficacia de un programa de gestión de fraude depende de la integración de circuitos de retroalimentación que permitan ajustar los controles de detección basándose en los resultados de las investigaciones y el análisis de brechas.
Incorrect
Correcto: El ciclo de vida de la mitigación del fraude requiere circuitos de retroalimentación (feedback loops) efectivos para ser resiliente. Al realizar un análisis de brechas y utilizar los resultados de investigaciones reales para ajustar las reglas de detección, la organización cierra el círculo entre la detección y la investigación. Este enfoque permite que el sistema evolucione ante nuevas tipologías como la toma de control de cuentas (ATO) y reduzca simultáneamente la ineficiencia operativa causada por los falsos positivos, cumpliendo con las mejores prácticas de mejora continua del control.
Incorrecto: Incrementar los umbrales de sensibilidad de todas las reglas sin un análisis previo es una medida reactiva que exacerbaría el problema de los falsos positivos, saturando al equipo de investigación y degradando la experiencia del cliente sin garantizar precisión. Externalizar las investigaciones puede aliviar la carga de trabajo inmediata, pero no resuelve la falla técnica subyacente en la lógica de detección ni fortalece el marco interno de gestión de riesgos. Implementar medidas preventivas adicionales como la autenticación de dos factores es valioso, pero si se realiza de forma aislada sin revisar el marco de detección y los datos de las investigaciones previas, se ignora la necesidad de un enfoque integral basado en el riesgo y la retroalimentación del sistema.
Conclusión: La eficacia de un programa de gestión de fraude depende de la integración de circuitos de retroalimentación que permitan ajustar los controles de detección basándose en los resultados de las investigaciones y el análisis de brechas.
Question 25 of 30
25. Question
Usted es el Gerente de Riesgo de Fraude en una institucion financiera que esta por lanzar una nueva billetera digital dirigida a un segmento de mercado joven y de alta movilidad. Durante las reuniones de planificacion, el Comite de Riesgos manifiesta su preocupacion por el equilibrio entre la friccion del usuario y la prevencion de fraudes de toma de control de cuentas (ATO). Se le solicita diseñar un marco de gestion de riesgos que sea sostenible, que considere el costo de implementacion y que mantenga la eficiencia operativa. ¿Cual de las siguientes estrategias representa la mejor practica para desarrollar este marco de gestion de riesgos de fraude?
Correct
Correcto: La implementacion de un marco de gestion de riesgos de fraude basado en controles en capas y un ciclo de retroalimentacion constante es la practica mas robusta segun los estandares internacionales. Este enfoque permite que los resultados de las investigaciones de casos reales alimenten y perfeccionen las reglas de deteccion, asegurando que el sistema evolucione junto con las tacticas de los estafadores. Ademas, al realizar un analisis de brechas alineado con el apetito de riesgo, la organizacion garantiza que los recursos se asignen de manera eficiente, equilibrando la proteccion con la viabilidad operativa y la experiencia del usuario.
Incorrecto: La propuesta de aplicar medidas de seguridad maximas y obligatorias para todas las transacciones es incorrecta porque ignora el analisis de costo-beneficio y el impacto operativo, lo que podria alienar a los clientes y generar costos de soporte insostenibles. Delegar la propiedad exclusiva de los controles a los propietarios de productos es un error de gobernanza, ya que elimina la supervision independiente necesaria para gestionar el riesgo de manera objetiva, priorizando metas comerciales sobre la seguridad. Por ultimo, depender unicamente de tendencias historicas y evitar sistemas automatizados hasta alcanzar un volumen critico deja a la organizacion vulnerable ante ataques de dia cero y carece de la proactividad requerida en entornos digitales modernos.
Conclusión: Un programa de gestion de fraude eficaz debe integrar un ciclo de retroalimentacion entre la deteccion y la investigacion para ajustar dinamicamente los controles segun el apetito de riesgo institucional.
Incorrect
Correcto: La implementacion de un marco de gestion de riesgos de fraude basado en controles en capas y un ciclo de retroalimentacion constante es la practica mas robusta segun los estandares internacionales. Este enfoque permite que los resultados de las investigaciones de casos reales alimenten y perfeccionen las reglas de deteccion, asegurando que el sistema evolucione junto con las tacticas de los estafadores. Ademas, al realizar un analisis de brechas alineado con el apetito de riesgo, la organizacion garantiza que los recursos se asignen de manera eficiente, equilibrando la proteccion con la viabilidad operativa y la experiencia del usuario.
Incorrecto: La propuesta de aplicar medidas de seguridad maximas y obligatorias para todas las transacciones es incorrecta porque ignora el analisis de costo-beneficio y el impacto operativo, lo que podria alienar a los clientes y generar costos de soporte insostenibles. Delegar la propiedad exclusiva de los controles a los propietarios de productos es un error de gobernanza, ya que elimina la supervision independiente necesaria para gestionar el riesgo de manera objetiva, priorizando metas comerciales sobre la seguridad. Por ultimo, depender unicamente de tendencias historicas y evitar sistemas automatizados hasta alcanzar un volumen critico deja a la organizacion vulnerable ante ataques de dia cero y carece de la proactividad requerida en entornos digitales modernos.
Conclusión: Un programa de gestion de fraude eficaz debe integrar un ciclo de retroalimentacion entre la deteccion y la investigacion para ajustar dinamicamente los controles segun el apetito de riesgo institucional.
Question 26 of 30
26. Question
Durante una revision de auditoria interna al programa de gestion de riesgos de fraude de una institucion financiera que recientemente lanzo una plataforma de prestamos digitales inmediatos, se observo que, aunque el equipo de investigaciones identifica rapidamente nuevas tipologias de fraude de identidad sintetica, estos hallazgos no se comunican de manera sistematica a los diseñadores de productos ni a los administradores de reglas de deteccion. El informe de auditoria destaca que esta desconexion esta aumentando la exposicion al riesgo operativo y financiero de la entidad. ¿Cual de las siguientes acciones representa la mejor practica para fortalecer el marco de gestion de riesgos de fraude en este escenario?
Correct
Correcto: La implementacion de un ciclo de retroalimentacion formal es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria y los marcos de gestion de riesgos, los hallazgos derivados de los procesos de investigacion deben informar continuamente tanto la prevencion como la deteccion. Al integrar la inteligencia sobre nuevas tipologias, como el fraude de identidad sintetica, en la reevaluacion de riesgos y en el ajuste de las reglas de los sistemas de deteccion, la organizacion cierra la brecha operativa y asegura que los controles evolucionen al mismo ritmo que las amenazas, cumpliendo con los objetivos de gobernanza y gestion proactiva del riesgo.
Incorrecto: El incremento de la frecuencia de las auditorias externas se centra en la verificacion del cumplimiento normativo pasado, pero no resuelve la desconexion operativa interna ni mejora la capacidad de respuesta en tiempo real ante nuevas amenazas. Delegar la propiedad total del riesgo al departamento de tecnologia es incorrecto, ya que la gestion del riesgo de fraude debe ser una responsabilidad compartida donde los propietarios de las lineas de negocio mantienen la responsabilidad primaria sobre sus productos. Por ultimo, establecer umbrales rigidos de costo-beneficio que ignoren la naturaleza dinamica del fraude puede dejar a la organizacion vulnerable ante riesgos significativos que, aunque costosos de mitigar, podrian generar perdidas financieras y reputacionales mucho mayores si no se controlan.
Conclusión: Un programa de gestion de riesgos de fraude eficaz requiere un ciclo de vida integrado donde los resultados de las investigaciones se utilicen sistematicamente para actualizar los controles y las evaluaciones de riesgo de los productos.
Incorrect
Correcto: La implementacion de un ciclo de retroalimentacion formal es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria y los marcos de gestion de riesgos, los hallazgos derivados de los procesos de investigacion deben informar continuamente tanto la prevencion como la deteccion. Al integrar la inteligencia sobre nuevas tipologias, como el fraude de identidad sintetica, en la reevaluacion de riesgos y en el ajuste de las reglas de los sistemas de deteccion, la organizacion cierra la brecha operativa y asegura que los controles evolucionen al mismo ritmo que las amenazas, cumpliendo con los objetivos de gobernanza y gestion proactiva del riesgo.
Incorrecto: El incremento de la frecuencia de las auditorias externas se centra en la verificacion del cumplimiento normativo pasado, pero no resuelve la desconexion operativa interna ni mejora la capacidad de respuesta en tiempo real ante nuevas amenazas. Delegar la propiedad total del riesgo al departamento de tecnologia es incorrecto, ya que la gestion del riesgo de fraude debe ser una responsabilidad compartida donde los propietarios de las lineas de negocio mantienen la responsabilidad primaria sobre sus productos. Por ultimo, establecer umbrales rigidos de costo-beneficio que ignoren la naturaleza dinamica del fraude puede dejar a la organizacion vulnerable ante riesgos significativos que, aunque costosos de mitigar, podrian generar perdidas financieras y reputacionales mucho mayores si no se controlan.
Conclusión: Un programa de gestion de riesgos de fraude eficaz requiere un ciclo de vida integrado donde los resultados de las investigaciones se utilicen sistematicamente para actualizar los controles y las evaluaciones de riesgo de los productos.
Question 27 of 30
27. Question
Extracto de Auditoría Interna: Durante la revisión anual del marco de gestión de riesgos de fraude para el nuevo producto de préstamos digitales de una institución financiera, se observó que, aunque el equipo de investigaciones identifica patrones de fraude emergentes con éxito, no existe un protocolo formal para integrar estos hallazgos en la calibración de las reglas del sistema de detección automática. El personal de cumplimiento depende de comunicaciones verbales ad hoc para sugerir cambios en los umbrales de alerta. ¿Cuál de las siguientes acciones es fundamental para alinear este programa con las mejores prácticas de la industria respecto al ciclo de vida de mitigación del fraude?
Correct
Correcto: La gestión eficaz del riesgo de fraude requiere un ciclo de vida de mitigación cerrado. Según las mejores prácticas de la industria, el circuito de retroalimentación (feedback loop) es el componente que permite que el conocimiento adquirido durante la fase de investigación se traduzca en mejoras preventivas y de detección. Formalizar este proceso asegura que las reglas del sistema no sean estáticas, sino que evolucionen dinámicamente frente a las nuevas tipologías de fraude identificadas, garantizando que el apetito de riesgo de la organización se mantenga alineado con la realidad operativa.
Incorrecto: El incremento en la frecuencia de los informes a la junta directiva, aunque mejora la gobernanza, no resuelve la desconexión técnica entre la detección y la investigación. La externalización de las investigaciones puede aportar objetividad, pero no garantiza por sí misma la integración de los hallazgos en los sistemas internos de control. Por último, la capacitación del personal es un control preventivo esencial, pero no sustituye la necesidad de un mecanismo sistémico que actualice los controles tecnológicos basados en datos reales de incidentes previos.
Conclusión: Un programa de gestión de fraude robusto debe integrar obligatoriamente un circuito de retroalimentación formal que transforme los hallazgos de las investigaciones en ajustes preventivos y de detección.
Incorrect
Correcto: La gestión eficaz del riesgo de fraude requiere un ciclo de vida de mitigación cerrado. Según las mejores prácticas de la industria, el circuito de retroalimentación (feedback loop) es el componente que permite que el conocimiento adquirido durante la fase de investigación se traduzca en mejoras preventivas y de detección. Formalizar este proceso asegura que las reglas del sistema no sean estáticas, sino que evolucionen dinámicamente frente a las nuevas tipologías de fraude identificadas, garantizando que el apetito de riesgo de la organización se mantenga alineado con la realidad operativa.
Incorrecto: El incremento en la frecuencia de los informes a la junta directiva, aunque mejora la gobernanza, no resuelve la desconexión técnica entre la detección y la investigación. La externalización de las investigaciones puede aportar objetividad, pero no garantiza por sí misma la integración de los hallazgos en los sistemas internos de control. Por último, la capacitación del personal es un control preventivo esencial, pero no sustituye la necesidad de un mecanismo sistémico que actualice los controles tecnológicos basados en datos reales de incidentes previos.
Conclusión: Un programa de gestión de fraude robusto debe integrar obligatoriamente un circuito de retroalimentación formal que transforme los hallazgos de las investigaciones en ajustes preventivos y de detección.
Question 28 of 30
28. Question
Extracto de Auditoría Interna: Durante la revisión anual del marco de gestión de riesgos de fraude para el nuevo producto de préstamos digitales de una institución financiera, se observó que, aunque el equipo de investigaciones identifica patrones de fraude emergentes con éxito, no existe un protocolo formal para integrar estos hallazgos en la calibración de las reglas del sistema de detección automática. El personal de cumplimiento depende de comunicaciones verbales ad hoc para sugerir cambios en los umbrales de alerta. ¿Cuál de las siguientes acciones es fundamental para alinear este programa con las mejores prácticas de la industria respecto al ciclo de vida de mitigación del fraude?
Correct
Correcto: La gestión eficaz del riesgo de fraude requiere un ciclo de vida de mitigación cerrado. Según las mejores prácticas de la industria, el circuito de retroalimentación (feedback loop) es el componente que permite que el conocimiento adquirido durante la fase de investigación se traduzca en mejoras preventivas y de detección. Formalizar este proceso asegura que las reglas del sistema no sean estáticas, sino que evolucionen dinámicamente frente a las nuevas tipologías de fraude identificadas, garantizando que el apetito de riesgo de la organización se mantenga alineado con la realidad operativa.
Incorrecto: El incremento en la frecuencia de los informes a la junta directiva, aunque mejora la gobernanza, no resuelve la desconexión técnica entre la detección y la investigación. La externalización de las investigaciones puede aportar objetividad, pero no garantiza por sí misma la integración de los hallazgos en los sistemas internos de control. Por último, la capacitación del personal es un control preventivo esencial, pero no sustituye la necesidad de un mecanismo sistémico que actualice los controles tecnológicos basados en datos reales de incidentes previos.
Conclusión: Un programa de gestión de fraude robusto debe integrar obligatoriamente un circuito de retroalimentación formal que transforme los hallazgos de las investigaciones en ajustes preventivos y de detección.
Incorrect
Correcto: La gestión eficaz del riesgo de fraude requiere un ciclo de vida de mitigación cerrado. Según las mejores prácticas de la industria, el circuito de retroalimentación (feedback loop) es el componente que permite que el conocimiento adquirido durante la fase de investigación se traduzca en mejoras preventivas y de detección. Formalizar este proceso asegura que las reglas del sistema no sean estáticas, sino que evolucionen dinámicamente frente a las nuevas tipologías de fraude identificadas, garantizando que el apetito de riesgo de la organización se mantenga alineado con la realidad operativa.
Incorrecto: El incremento en la frecuencia de los informes a la junta directiva, aunque mejora la gobernanza, no resuelve la desconexión técnica entre la detección y la investigación. La externalización de las investigaciones puede aportar objetividad, pero no garantiza por sí misma la integración de los hallazgos en los sistemas internos de control. Por último, la capacitación del personal es un control preventivo esencial, pero no sustituye la necesidad de un mecanismo sistémico que actualice los controles tecnológicos basados en datos reales de incidentes previos.
Conclusión: Un programa de gestión de fraude robusto debe integrar obligatoriamente un circuito de retroalimentación formal que transforme los hallazgos de las investigaciones en ajustes preventivos y de detección.
Question 29 of 30
29. Question
Una institucion financiera esta desarrollando una nueva billetera digital orientada a pagos instantaneos entre particulares. Durante la fase de diseño del marco de gestion de riesgos de fraude, el equipo de producto expresa preocupacion por la friccion que las reglas de deteccion automatica podrian causar en los usuarios nuevos. Por otro lado, el equipo de cumplimiento identifica una tendencia creciente en ataques de ingenieria social dirigidos a este tipo de plataformas. Ante la necesidad de equilibrar la experiencia del usuario con la seguridad operativa y los requisitos regulatorios, ¿cual es el enfoque mas adecuado para diseñar los controles de deteccion?
Correct
Correcto: La implementacion de un ciclo de retroalimentacion continua es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria, la gestion del riesgo no es un proceso estatico, sino que requiere una colaboracion estrecha entre los propietarios del producto y los especialistas en fraude. Esta sinergia permite que las reglas de deteccion se calibren dinamicamente basandose en datos reales de falsos positivos y en la evolucion de las tipologias de fraude, asegurando que el apetito de riesgo de la organizacion se mantenga alineado con la eficiencia operativa y la experiencia del cliente.
Incorrecto: Asignar la responsabilidad financiera exclusiva al departamento de tecnologia es incorrecto porque la gobernanza del riesgo de fraude dicta que la propiedad del riesgo debe recaer en la linea de negocio que genera el producto. El uso de reglas estaticas basadas en productos tradicionales es ineficaz, ya que ignora las señales de alerta transaccionales especificas y las tendencias actuales de los canales digitales. Por ultimo, la externalizacion total del monitoreo sin una supervision interna adecuada compromete la capacidad de la organizacion para realizar analisis de causa raiz y cumplir con sus obligaciones de reporte de actividades sospechosas (SAR).
Conclusión: Un programa de gestion de fraude exitoso depende de la colaboracion entre las lineas de negocio y los equipos de control para ajustar dinamicamente las reglas de deteccion segun el comportamiento real del producto.
Incorrect
Correcto: La implementacion de un ciclo de retroalimentacion continua es un componente critico del ciclo de vida de mitigacion del fraude. Segun las mejores practicas de la industria, la gestion del riesgo no es un proceso estatico, sino que requiere una colaboracion estrecha entre los propietarios del producto y los especialistas en fraude. Esta sinergia permite que las reglas de deteccion se calibren dinamicamente basandose en datos reales de falsos positivos y en la evolucion de las tipologias de fraude, asegurando que el apetito de riesgo de la organizacion se mantenga alineado con la eficiencia operativa y la experiencia del cliente.
Incorrecto: Asignar la responsabilidad financiera exclusiva al departamento de tecnologia es incorrecto porque la gobernanza del riesgo de fraude dicta que la propiedad del riesgo debe recaer en la linea de negocio que genera el producto. El uso de reglas estaticas basadas en productos tradicionales es ineficaz, ya que ignora las señales de alerta transaccionales especificas y las tendencias actuales de los canales digitales. Por ultimo, la externalizacion total del monitoreo sin una supervision interna adecuada compromete la capacidad de la organizacion para realizar analisis de causa raiz y cumplir con sus obligaciones de reporte de actividades sospechosas (SAR).
Conclusión: Un programa de gestion de fraude exitoso depende de la colaboracion entre las lineas de negocio y los equipos de control para ajustar dinamicamente las reglas de deteccion segun el comportamiento real del producto.
Question 30 of 30
30. Question
Una entidad financiera de tamaño medio esta por lanzar una nueva linea de microcreditos instantaneos a traves de su aplicacion movil, dirigida a un segmento de clientes jovenes. Durante la fase de diseño, el equipo de cumplimiento identifica que el sistema de deteccion actual no cuenta con reglas especificas para patrones de comportamiento movil, como la geolocalizacion inconsistente o el uso de emuladores de dispositivos. El Director de Riesgos debe decidir como proceder para integrar este nuevo producto en el marco de gestion de riesgos de fraude existente sin comprometer la seguridad ni la viabilidad comercial. ¿Cual es la accion mas adecuada para asegurar una gobernanza solida del riesgo de fraude en este escenario?
Correct
Correcto: La realizacion de un analisis de brechas es el paso metodologico correcto para identificar las deficiencias entre los controles actuales y las amenazas especificas que presenta un nuevo canal o producto. Al identificar estas brechas, la organizacion puede implementar controles compensatorios, como verificaciones manuales adicionales o limites transaccionales mas estrictos, que permitan mitigar el riesgo de fraude de manera inmediata. Este enfoque garantiza que el marco de gestion de riesgos sea dinamico y se adapte al ciclo de vida del producto, cumpliendo con las mejores practicas de la industria que exigen que la propiedad del riesgo sea gestionada internamente antes de la operacion completa.
Incorrecto: Delegar la responsabilidad total en un proveedor externo es incorrecto porque la propiedad de las politicas y el riesgo final siempre recae en la institucion financiera, independientemente de la tecnologia utilizada. Priorizar la experiencia del usuario eliminando controles de identidad crea una vulnerabilidad critica que contraviene los principios de prevencion y deteccion, ya que el costo del fraude podria superar rapidamente los beneficios comerciales. Por otro lado, suspender el lanzamiento de forma indefinida hasta obtener tecnologia perfecta es una decision operativa ineficiente que ignora la capacidad de la organizacion para gestionar riesgos mediante procesos internos y ajustes en las reglas de deteccion existentes.
Conclusión: La gestion eficaz del riesgo de fraude en nuevos productos requiere un analisis de brechas proactivo y la implementacion de controles proporcionales que equilibren la operatividad con la mitigacion de amenazas especificas.
Incorrect
Correcto: La realizacion de un analisis de brechas es el paso metodologico correcto para identificar las deficiencias entre los controles actuales y las amenazas especificas que presenta un nuevo canal o producto. Al identificar estas brechas, la organizacion puede implementar controles compensatorios, como verificaciones manuales adicionales o limites transaccionales mas estrictos, que permitan mitigar el riesgo de fraude de manera inmediata. Este enfoque garantiza que el marco de gestion de riesgos sea dinamico y se adapte al ciclo de vida del producto, cumpliendo con las mejores practicas de la industria que exigen que la propiedad del riesgo sea gestionada internamente antes de la operacion completa.
Incorrecto: Delegar la responsabilidad total en un proveedor externo es incorrecto porque la propiedad de las politicas y el riesgo final siempre recae en la institucion financiera, independientemente de la tecnologia utilizada. Priorizar la experiencia del usuario eliminando controles de identidad crea una vulnerabilidad critica que contraviene los principios de prevencion y deteccion, ya que el costo del fraude podria superar rapidamente los beneficios comerciales. Por otro lado, suspender el lanzamiento de forma indefinida hasta obtener tecnologia perfecta es una decision operativa ineficiente que ignora la capacidad de la organizacion para gestionar riesgos mediante procesos internos y ajustes en las reglas de deteccion existentes.
Conclusión: La gestion eficaz del riesgo de fraude en nuevos productos requiere un analisis de brechas proactivo y la implementacion de controles proporcionales que equilibren la operatividad con la mitigacion de amenazas especificas.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#1</span></p>
<p class="question">¿Cuál es la definición de Lavado de Activos (LA)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso mediante el cual se oculta el origen ilícito de fondos y bienes, haciéndolos aparecer como legítimos.</p>
<p class="answer-note">Es fundamental para la prevención del crimen financiero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#2</span></p>
<p class="question">¿Cuáles son las tres etapas principales del Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Colocación, Estratificación (o Encubrimiento) e Integración.</p>
<p class="answer-note">Estas etapas pueden superponerse o no seguir un orden estricto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#3</span></p>
<p class="question">¿Qué significa “Conoce a Tu Cliente” (KYC) en el contexto de la prevención de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de verificar la identidad de los clientes, comprender la naturaleza de sus actividades y evaluar el riesgo que representan para la institución.</p>
<p class="answer-note">Es una medida clave de Debida Diligencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#4</span></p>
<p class="question">¿Qué es una Persona Expuesta Políticamente (PEP)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un individuo que ocupa o ha ocupado un cargo público importante, o sus familiares cercanos y asociados, que presenta un mayor riesgo de soborno y corrupción.</p>
<p class="answer-note">Requieren Debida Diligencia Mejorada (DDM).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#5</span></p>
<p class="question">¿Cuál es la función principal de un Oficial de Cumplimiento (Compliance Officer)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asegurar que la institución cumpla con todas las leyes, regulaciones y políticas internas relacionadas con la prevención de crímenes financieros.</p>
<p class="answer-note">Actúa como enlace entre la institución y las autoridades reguladoras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#6</span></p>
<p class="question">¿Qué diferencia el Financiamiento del Terrorismo (FT) del Lavado de Activos (LA)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El FT puede usar fondos de origen lícito o ilícito para apoyar actos terroristas, mientras que el LA siempre busca disfrazar el origen ilícito de los fondos.</p>
<p class="answer-note">Ambos son crímenes financieros y a menudo están interconectados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#7</span></p>
<p class="question">Mencione una señal de alerta común de Lavado de Activos relacionada con transacciones en efectivo.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Depósitos o retiros frecuentes y grandes sumas de efectivo que no son consistentes con la actividad comercial o perfil del cliente.</p>
<p class="answer-note">Las transacciones inusuales o inexplicables son clave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#8</span></p>
<p class="question">¿Qué es un Reporte de Operación Sospechosa (ROS o SAR)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un informe confidencial que las instituciones financieras presentan a la Unidad de Inteligencia Financiera (UIF) cuando detectan transacciones o actividades inusuales que podrían indicar Lavado de Activos o Financiamiento del Terrorismo.</p>
<p class="answer-note">Es crucial para la detección y prevención.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#9</span></p>
<p class="question">¿Qué es el Grupo de Acción Financiera Internacional (GAFI o FATF)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una organización intergubernamental que establece estándares y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el lavado de activos, el financiamiento del terrorismo y otras amenazas relacionadas.</p>
<p class="answer-note">Publica las “40 Recomendaciones”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#10</span></p>
<p class="question">¿Qué se entiende por Debida Diligencia Mejorada (DDM)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Medidas adicionales de verificación y monitoreo aplicadas a clientes o transacciones que presentan un riesgo elevado de Lavado de Activos o Financiamiento del Terrorismo.</p>
<p class="answer-note">Se aplica a PEPs, clientes en jurisdicciones de alto riesgo, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#11</span></p>
<p class="question">¿Cuál es el propósito de las sanciones económicas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Presionar a regímenes, individuos o entidades para que cambien su comportamiento, a menudo en respuesta a amenazas a la seguridad nacional, violación de derechos humanos o apoyo al terrorismo.</p>
<p class="answer-note">Pueden incluir el bloqueo de activos o prohibiciones comerciales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#12</span></p>
<p class="question">¿Qué organismo de EE. UU. es conocido por emitir y aplicar sanciones económicas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU.</p>
<p class="answer-note">Sus sanciones tienen un alcance global debido al sistema financiero de EE. UU.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#13</span></p>
<p class="question">¿Qué es el Beneficiario Final (Ultimate Beneficial Owner – UBO)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La persona física que en última instancia posee o controla a un cliente (o la persona en cuyo nombre se realiza una transacción), y/o la persona que ejerce el control efectivo final sobre una persona jurídica o acuerdo jurídico.</p>
<p class="answer-note">Identificarlo es crucial para prevenir el LA y FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#14</span></p>
<p class="question">¿Qué es el “smurfing” o pitufeo en el contexto del Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una técnica de colocación donde grandes sumas de dinero ilícito se dividen en transacciones más pequeñas para evitar los umbrales de reporte.</p>
<p class="answer-note">Es una forma común de evitar la detección inicial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#15</span></p>
<p class="question">¿Qué es un programa de cumplimiento basado en riesgos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un enfoque que permite a las instituciones asignar recursos de manera más eficiente, centrándose en las áreas de mayor riesgo de Lavado de Activos o Financiamiento del Terrorismo.</p>
<p class="answer-note">No todas las relaciones con clientes o productos conllevan el mismo riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#16</span></p>
<p class="question">¿Cuál es el “Triángulo del Fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un modelo que explica las tres condiciones que suelen estar presentes cuando ocurre un fraude: Oportunidad, Incentivo/Presión y Racionalización.</p>
<p class="answer-note">Desarrollado por Donald R. Cressey.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#17</span></p>
<p class="question">¿Qué es el “phishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un tipo de ataque de ingeniería social donde los atacantes se hacen pasar por entidades legítimas para engañar a las víctimas y que revelen información sensible, como contraseñas o datos bancarios.</p>
<p class="answer-note">Frecuentemente se realiza a través de correos electrónicos o mensajes de texto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#18</span></p>
<p class="question">¿Qué es el “ransomware”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un tipo de malware que cifra los archivos de la víctima y exige un pago (rescate), a menudo en criptomonedas, para restaurar el acceso.</p>
<p class="answer-note">Es una amenaza creciente para empresas y particulares.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#19</span></p>
<p class="question">¿Qué papel juega la tecnología blockchain en la prevención de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Puede mejorar la transparencia y la trazabilidad de las transacciones, lo que potencialmente ayuda a detectar patrones sospechosos y verificar identidades de manera segura.</p>
<p class="answer-note">Sin embargo, las criptomonedas construidas sobre blockchain también presentan desafíos para la regulación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#20</span></p>
<p class="question">¿Qué es la Ley de Prácticas Corruptas en el Extranjero (FCPA) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una ley estadounidense que prohíbe el soborno de funcionarios extranjeros para obtener o retener negocios. También exige que las empresas que cotizan en bolsa mantengan registros contables precisos y controles internos adecuados.</p>
<p class="answer-note">Tiene un alcance extraterritorial significativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#21</span></p>
<p class="question">¿Qué es el monitoreo transaccional?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de revisión de las transacciones de los clientes en tiempo real o retrospectivamente para identificar actividades inusuales o sospechosas que podrían indicar Lavado de Activos, Financiamiento del Terrorismo o fraude.</p>
<p class="answer-note">Se utilizan sistemas automatizados con reglas y algoritmos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#22</span></p>
<p class="question">¿Qué es una cuenta corresponsal y qué riesgos presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cuenta establecida por un banco para otro banco para realizar transacciones en nombre de este último. Presenta un alto riesgo de LA/FT debido a la falta de visibilidad del banco corresponsal sobre los clientes finales del banco corresponsal.</p>
<p class="answer-note">Requiere Debida Diligencia Mejorada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#23</span></p>
<p class="question">¿Cuál es el propósito de una Unidad de Inteligencia Financiera (UIF)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Recibir, analizar y difundir información sobre transacciones financieras sospechosas a las autoridades competentes (policía, fiscales) para combatir el Lavado de Activos y el Financiamiento del Terrorismo.</p>
<p class="answer-note">Es el punto central para la recepción de ROS/SARs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#24</span></p>
<p class="question">¿Qué es el “gatekeeper” en el contexto de la prevención de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Profesionales (abogados, contadores, notarios) que, debido a su posición, pueden ser utilizados, consciente o inconscientemente, para facilitar el Lavado de Activos o el Financiamiento del Terrorismo.</p>
<p class="answer-note">El GAFI tiene recomendaciones específicas para ellos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#25</span></p>
<p class="question">¿Qué es el “intercambio de divisas” como método de lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una técnica de estratificación donde los fondos ilícitos se convierten repetidamente entre diferentes monedas para oscurecer su rastro de auditoría.</p>
<p class="answer-note">A menudo se realiza en jurisdicciones con regulaciones laxas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#26</span></p>
<p class="question">¿Qué significa “tipología de Lavado de Activos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a los métodos y técnicas utilizados por los delincuentes para lavar dinero, que evolucionan constantemente.</p>
<p class="answer-note">Las UIFs y el GAFI publican informes sobre nuevas tipologías.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#27</span></p>
<p class="question">¿Qué es una “lista negra” del GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista de países o jurisdicciones identificadas por el GAFI como de alto riesgo y no cooperantes en la lucha contra el Lavado de Activos y el Financiamiento del Terrorismo.</p>
<p class="answer-note">Requiere la aplicación de contramedidas por parte de las instituciones financieras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#28</span></p>
<p class="question">¿Qué es un “shell company” o empresa fantasma?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una empresa que existe solo en papel, sin operaciones comerciales significativas ni activos reales, a menudo utilizada para ocultar la propiedad real y facilitar el Lavado de Activos.</p>
<p class="answer-note">Son una herramienta común en la estratificación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#29</span></p>
<p class="question">¿Cuál es el riesgo de LA/FT asociado con los “juegos de azar” o casinos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los casinos pueden ser utilizados para lavar dinero al comprar fichas con efectivo ilícito y luego canjearlas por cheques o efectivo, creando una apariencia de ganancias legítimas.</p>
<p class="answer-note">Los casinos también están sujetos a regulaciones de PLA/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#30</span></p>
<p class="question">¿Qué es una “jurisdicción de alto riesgo” en el contexto de PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un país o territorio identificado por organismos internacionales o reguladores nacionales por tener deficiencias significativas en sus regímenes de PLA/FT, lo que aumenta el riesgo de que se utilicen para actividades ilícitas.</p>
<p class="answer-note">Requiere Debida Diligencia Mejorada para transacciones y clientes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#31</span></p>
<p class="question">¿Qué es el “fraude de identidad”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El uso no autorizado de la información de identificación personal de otra persona, como su nombre, número de seguro social o datos bancarios, para cometer fraude u otros delitos.</p>
<p class="answer-note">Es una base para muchos otros tipos de fraude financiero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#32</span></p>
<p class="question">¿Qué significa “Debida Diligencia del Cliente” (CDD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de recopilación y verificación de información sobre los clientes para evaluar su perfil de riesgo, que incluye la identificación del cliente y la comprensión de la naturaleza de su negocio.</p>
<p class="answer-note">Es un componente clave de los programas de cumplimiento de PLA/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#33</span></p>
<p class="question">¿Qué es el “shadow banking” o banca en la sombra?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Actividades de intermediación crediticia que se realizan fuera del sistema bancario tradicional y regulado, lo que puede aumentar los riesgos de LA/FT debido a la menor supervisión.</p>
<p class="answer-note">Incluye fondos de cobertura, empresas de préstamos entre pares, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#34</span></p>
<p class="question">¿Cuál es el propósito de una auditoría interna de PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Evaluar la eficacia y el cumplimiento del programa de prevención de Lavado de Activos y Financiamiento del Terrorismo de una institución, identificando debilidades y recomendando mejoras.</p>
<p class="answer-note">Debe ser independiente y periódica.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#35</span></p>
<p class="question">¿Qué es la “corrupción” en un sentido amplio?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El abuso de poder o posición para beneficio personal, que puede manifestarse como soborno, malversación, extorsión o tráfico de influencias.</p>
<p class="answer-note">Es un delito fuente importante de Lavado de Activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#36</span></p>
<p class="question">¿Qué es el “fraude de pagos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cualquier acto engañoso o ilícito que resulte en la pérdida de fondos durante el procesamiento de una transacción, como el fraude con tarjetas de crédito, cheques o transferencias bancarias.</p>
<p class="answer-note">Es un tipo de fraude financiero muy común.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#37</span></p>
<p class="question">¿Cuál es el rol de la Interpol en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Facilita la cooperación policial internacional y el intercambio de información entre sus países miembros para combatir el crimen transnacional, incluyendo el crimen financiero.</p>
<p class="answer-note">No tiene poderes de arresto propios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#38</span></p>
<p class="question">¿Qué es el “structuring” o fraccionamiento?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Dividir una transacción grande en múltiples transacciones más pequeñas, a menudo por debajo de los umbrales de reporte, para evitar la detección por parte de las autoridades.</p>
<p class="answer-note">Es sinónimo de “smurfing” o pitufeo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#39</span></p>
<p class="question">¿Qué son las “multas de facilitación” (facilitation payments)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Pagos pequeños realizados a funcionarios públicos para acelerar o asegurar la realización de una acción rutinaria o administrativa a la que ya se tiene derecho.</p>
<p class="answer-note">Aunque la FCPA los permite bajo ciertas condiciones, la Ley de Soborno del Reino Unido los prohíbe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#40</span></p>
<p class="question">¿Qué es la “due diligence” (debida diligencia) en el contexto de fusiones y adquisiciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un proceso de investigación exhaustiva de una empresa objetivo antes de una fusión o adquisición para identificar riesgos legales, financieros, operativos y de cumplimiento, incluyendo los riesgos de crímenes financieros.</p>
<p class="answer-note">Fundamental para evitar la herencia de problemas de cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#41</span></p>
<p class="question">¿Qué es el “tráfico de personas” y cómo se relaciona con el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La explotación de individuos para trabajo forzoso o explotación sexual. Es un delito fuente significativo que genera grandes ganancias ilícitas que luego deben ser lavadas.</p>
<p class="answer-note">Las ganancias del tráfico de personas son un motor clave del LA.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#42</span></p>
<p class="question">¿Qué son los “activos virtuales” (criptomonedas) y qué desafíos presentan para PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Representaciones digitales de valor que pueden ser comercializadas o transferidas digitalmente. Sus características de anonimato relativo y transferencias transfronterizas rápidas dificultan la identificación de usuarios y el rastreo de fondos para fines de PLA/FT.</p>
<p class="answer-note">El GAFI ha extendido sus recomendaciones a los Proveedores de Servicios de Activos Virtuales (VASP).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#43</span></p>
<p class="question">¿Qué es la “colocación” en el proceso de Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La primera etapa, donde los fondos ilícitos se introducen en el sistema financiero o se convierten en instrumentos financieros, a menudo a través de depósitos en efectivo o compra de activos.</p>
<p class="answer-note">Es el punto de mayor vulnerabilidad para los delincuentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#44</span></p>
<p class="question">¿Qué es la “estratificación” o encubrimiento en el Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La segunda etapa, donde se realizan múltiples transacciones complejas y a menudo transfronterizas para separar los fondos ilícitos de su origen, dificultando el rastreo.</p>
<p class="answer-note">Implica el uso de empresas fantasma, transferencias, inversiones, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#45</span></p>
<p class="question">¿Qué es la “integración” en el Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La tercera y última etapa, donde los fondos lavados se reintroducen en la economía legítima, a menudo a través de inversiones en bienes raíces, negocios legítimos o bienes de lujo, para que parezcan tener un origen legal.</p>
<p class="answer-note">En esta etapa es muy difícil distinguir los fondos ilícitos de los legítimos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#46</span></p>
<p class="question">¿Qué es el “fraude del CEO” o “fraude del compromiso de correo electrónico” (BEC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un tipo de estafa sofisticada donde los atacantes se hacen pasar por un ejecutivo de alto nivel (CEO) o un socio comercial para engañar a un empleado y que realice una transferencia de dinero no autorizada o revele información confidencial.</p>
<p class="answer-note">Es un fraude de ingeniería social de alto impacto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#47</span></p>
<p class="question">¿Qué es una “lista de vigilancia” (watchlist) en el contexto de sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista de personas, entidades y países sujetos a restricciones o prohibiciones bajo un régimen de sanciones, que las instituciones financieras deben revisar para evitar realizar transacciones con ellos.</p>
<p class="answer-note">Ejemplos incluyen las listas de la OFAC (SDN) y de la ONU.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#48</span></p>
<p class="question">¿Qué es el “riesgo reputacional” para una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de daño a la reputación de una institución debido a su asociación con actividades ilícitas (como LA/FT) o al incumplimiento de normativas, lo que puede resultar en pérdida de clientes y confianza.</p>
<p class="answer-note">Puede tener graves consecuencias financieras y operativas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#49</span></p>
<p class="question">¿Qué es el “terrorismo de origen doméstico” y cómo se financia?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Actos de terrorismo cometidos por individuos o grupos dentro de su propio país. A menudo se financian a través de pequeñas donaciones, crowdfunding, fraude o actividades delictivas menores, lo que dificulta su detección.</p>
<p class="answer-note">Los montos pueden ser más pequeños que en el terrorismo internacional, pero el impacto es devastador.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#50</span></p>
<p class="question">¿Qué es el “fraude de seguros”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cualquier acto engañoso cometido con la intención de obtener un beneficio indebido de una póliza de seguro, como presentar reclamaciones falsas o exageradas.</p>
<p class="answer-note">Puede ser cometido por asegurados o por las propias empresas de seguros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#51</span></p>
<p class="question">¿Qué es el concepto de “riesgo inherente” en la gestión de riesgos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El nivel de riesgo que existe antes de aplicar cualquier control o mitigación, basado en la naturaleza de la actividad, producto o cliente.</p>
<p class="answer-note">Sirve como punto de partida para la evaluación de riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#52</span></p>
<p class="question">¿Qué es el “riesgo residual” en la gestión de riesgos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El nivel de riesgo que queda después de que se han aplicado y considerado todos los controles y mitigaciones, y que la institución está dispuesta a aceptar.</p>
<p class="answer-note">Idealmente, es menor que el riesgo inherente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#53</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto de la ciberseguridad y el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La manipulación psicológica de personas para que realicen acciones o divulguen información confidencial, en lugar de usar técnicas de piratería informática.</p>
<p class="answer-note">Phishing, vishing y pretexting son ejemplos comunes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#54</span></p>
<p class="question">¿Qué es una “persona interpuesta” (straw man) en el contexto de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un individuo que actúa como testaferro o fachada para otro, prestando su nombre o identidad para ocultar al verdadero beneficiario o actor detrás de una transacción o propiedad.</p>
<p class="answer-note">Se usa para ocultar el beneficiario final.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#55</span></p>
<p class="question">¿Qué es el “enriquecimiento ilícito”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El aumento injustificado del patrimonio de un funcionario público, o de una persona relacionada, que no puede justificarse por sus ingresos legítimos.</p>
<p class="answer-note">Es un delito asociado a la corrupción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#56</span></p>
<p class="question">¿Qué es el “contrabando” y cómo se relaciona con el LA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El movimiento ilegal de bienes a través de fronteras sin pagar aranceles o impuestos. Las ganancias generadas por el contrabando son fondos ilícitos que necesitan ser lavados.</p>
<p class="answer-note">Puede implicar el uso de empresas ficticias para importar/exportar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#57</span></p>
<p class="question">¿Qué es el “fraude piramidal” o “esquema Ponzi”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un esquema de inversión fraudulento que paga rendimientos a inversores anteriores con el capital de inversores más recientes, en lugar de ganancias reales de actividades legítimas.</p>
<p class="answer-note">Depende de un flujo constante de nuevos inversores y colapsa cuando este flujo cesa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#58</span></p>
<p class="question">¿Qué es el “riesgo geográfico” en PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de que una jurisdicción sea utilizada para actividades de Lavado de Activos o Financiamiento del Terrorismo debido a su ubicación, sus leyes laxas o su inestabilidad política.</p>
<p class="answer-note">A menudo se asocia con países en listas grises o negras del GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#59</span></p>
<p class="question">¿Qué es la “confiscación de activos” (asset forfeiture)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La incautación y toma de posesión legal de bienes por parte del gobierno que se han utilizado en la comisión de un delito o que son producto de un delito.</p>
<p class="answer-note">Es una herramienta poderosa en la lucha contra el crimen financiero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#60</span></p>
<p class="question">¿Cuál es el propósito de la capacitación en PLA/FT para los empleados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Educar a los empleados sobre sus responsabilidades en la prevención de crímenes financieros, cómo identificar señales de alerta y cómo reportar actividades sospechosas.</p>
<p class="answer-note">Es un componente esencial de cualquier programa de cumplimiento efectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#61</span></p>
<p class="question">¿Qué es la “proliferación de armas de destrucción masiva” (ADM) y su financiación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La financiación de la fabricación, adquisición, posesión, desarrollo, exportación, tránsito, transbordo, corretaje, transporte, transferencia, almacenamiento o uso de armas nucleares, químicas o biológicas y sus sistemas vectores.</p>
<p class="answer-note">El GAFI ha extendido sus recomendaciones para combatirla.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#62</span></p>
<p class="question">¿Qué es la “cooperación internacional” en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El intercambio de información, asistencia legal mutua y colaboración entre diferentes países y sus agencias para investigar y enjuiciar delitos financieros transnacionales.</p>
<p class="answer-note">Es fundamental dado el carácter global del crimen financiero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#63</span></p>
<p class="question">¿Cuál es el rol de un “analista de fraudes”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Investigar y analizar patrones de transacciones o actividades que puedan indicar fraude, utilizando herramientas de datos y técnicas de investigación para identificar y prevenir pérdidas.</p>
<p class="answer-note">Trabaja de cerca con los equipos de cumplimiento y seguridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#64</span></p>
<p class="question">¿Qué es el “fraude de hipotecas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cualquier tergiversación u omisión intencional de hechos materiales realizada por una de las partes de una transacción hipotecaria para obtener un préstamo hipotecario o para obtener un beneficio financiero.</p>
<p class="answer-note">Puede ser fraude con fines de lucro o fraude con fines de vivienda.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#65</span></p>
<p class="question">¿Qué es la “legislación de secreto bancario” y cómo afecta a la PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Leyes que protegen la privacidad de la información de los clientes bancarios. Si son demasiado estrictas, pueden obstaculizar la capacidad de las autoridades para acceder a la información necesaria para investigar el Lavado de Activos y el Financiamiento del Terrorismo.</p>
<p class="answer-note">El GAFI promueve que las leyes permitan el acceso a la información relevante para las UIFs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#66</span></p>
<p class="question">¿Qué es el “conflicto de intereses” y por qué es relevante en la prevención de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una situación en la que una persona o entidad tiene intereses personales o profesionales que podrían influir indebidamente en sus decisiones o acciones, lo que puede llevar a comportamientos poco éticos o fraudulentos.</p>
<p class="answer-note">Las políticas de conflicto de intereses son clave para la gobernanza y el cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#67</span></p>
<p class="question">¿Qué es la “evasión fiscal” y su relación con el Lavado de Activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El acto ilegal de no pagar los impuestos que legalmente se deben. Las ganancias de la evasión fiscal son fondos ilícitos que a menudo se lavan para ocultar su origen y evitar su detección.</p>
<p class="answer-note">Es un delito fuente común de Lavado de Activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#68</span></p>
<p class="question">¿Qué es el “riesgo de producto o servicio” en PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de que ciertos productos o servicios ofrecidos por una institución sean utilizados para facilitar el Lavado de Activos o el Financiamiento del Terrorismo, debido a sus características o la forma en que se distribuyen.</p>
<p class="answer-note">Ejemplos incluyen transferencias de dinero rápidas, banca privada o nuevos productos tecnológicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#69</span></p>
<p class="question">¿Qué es la “debida diligencia de terceros”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de evaluar y monitorear a los socios comerciales, proveedores, agentes y otros terceros con los que una empresa interactúa, para asegurar que no representen riesgos de corrupción, fraude o LA/FT.</p>
<p class="answer-note">Es vital para mitigar el riesgo de terceros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#70</span></p>
<p class="question">¿Qué es el “robo de datos” (data breach)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un incidente de seguridad en el que se accede, se divulga o se roba información confidencial o sensible sin autorización.</p>
<p class="answer-note">Puede conducir a fraudes de identidad u otros crímenes financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#71</span></p>
<p class="question">¿Qué es el “abuso de información privilegiada” (insider trading)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La compra o venta de valores (acciones, bonos) basada en información material no pública obtenida a través de una posición de confianza o privilegio.</p>
<p class="answer-note">Es ilegal y puede ser un delito fuente de Lavado de Activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#72</span></p>
<p class="question">¿Qué es un “Programa de Cumplimiento (Compliance Program) robusto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un conjunto de políticas, procedimientos y controles internos diseñados para prevenir, detectar y responder a violaciones de leyes, regulaciones y estándares éticos, incluyendo los relacionados con crímenes financieros.</p>
<p class="answer-note">Debe ser dinámico y adaptarse a los riesgos cambiantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#73</span></p>
<p class="question">¿Qué son las “Transferencias Electrónicas de Fondos” (TEF o wire transfers) y por qué son de alto riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Movimientos electrónicos de dinero entre cuentas bancarias. Son de alto riesgo porque permiten mover grandes sumas de dinero rápidamente a través de fronteras, lo que facilita la estratificación del Lavado de Activos.</p>
<p class="answer-note">Requieren monitoreo estricto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#74</span></p>
<p class="question">¿Qué es la “lista Specially Designated Nationals (SDN)” de la OFAC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista publicada por la OFAC que identifica a individuos y entidades con las que las personas y empresas de EE. UU. (y a menudo a nivel global) tienen prohibido realizar transacciones, y cuyos activos deben ser bloqueados.</p>
<p class="answer-note">Es una de las listas de sanciones más importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#75</span></p>
<p class="question">¿Qué es el “blanqueo de capitales basado en el comercio” (Trade-Based Money Laundering – TBML)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de disfrazar el origen ilícito de fondos y moverlos a través de las fronteras mediante el uso indebido de transacciones comerciales legítimas, como la sobre o subfacturación de bienes.</p>
<p class="answer-note">Es una técnica de lavado sofisticada y difícil de detectar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#76</span></p>
<p class="question">¿Qué es un “criterio de materialidad” en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un umbral o estándar utilizado para determinar si un error, omisión o fraude es lo suficientemente significativo como para influir en las decisiones de los usuarios de la información financiera.</p>
<p class="answer-note">No todo error es fraude, y no todo fraude requiere una investigación exhaustiva si no es material.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#77</span></p>
<p class="question">¿Qué es el “riesgo de modelo” en el uso de sistemas de PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de que los modelos analíticos o algoritmos utilizados para detectar actividades sospechosas sean defectuosos, estén mal calibrados o no sean adecuados para el propósito, lo que lleva a falsos positivos o, peor aún, a falsos negativos.</p>
<p class="answer-note">La validación y recalibración de modelos es crucial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#78</span></p>
<p class="question">¿Qué es la “Ley de Secreto Bancario” (Bank Secrecy Act – BSA) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La principal ley de EE. UU. contra el Lavado de Activos, que requiere que las instituciones financieras ayuden a las agencias gubernamentales a detectar y prevenir el Lavado de Activos, manteniendo registros e informando sobre transacciones sospechosas.</p>
<p class="answer-note">Es la base de los requisitos de cumplimiento de PLA en EE. UU.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#79</span></p>
<p class="question">¿Qué es el “monitoreo continuo” de clientes en PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de revisión constante de las transacciones y el perfil de riesgo de los clientes después de la incorporación inicial, para asegurar que la actividad sea consistente con el perfil conocido y detectar cambios o actividades sospechosas.</p>
<p class="answer-note">Es una parte esencial de la Debida Diligencia del Cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#80</span></p>
<p class="question">¿Qué es un “fondo de cobertura” (hedge fund) y qué riesgos de LA/FT presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Vehículos de inversión privados y poco regulados. Pueden presentar riesgos de LA/FT debido a la opacidad de la propiedad, la complejidad de las estructuras de inversión y la capacidad de mover grandes sumas de dinero rápidamente.</p>
<p class="answer-note">Requieren DDM y comprensión de la fuente de riqueza/fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#81</span></p>
<p class="question">¿Qué es el “riesgo de cumplimiento” (compliance risk)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de sufrir sanciones legales o regulatorias, pérdidas financieras o daños a la reputación debido al incumplimiento de leyes, regulaciones, códigos de conducta y estándares de buenas prácticas.</p>
<p class="answer-note">La prevención de crímenes financieros es un componente clave del riesgo de cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#82</span></p>
<p class="question">¿Qué es la “prueba de la fuente de riqueza” (Source of Wealth – SoW)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La verificación y documentación del origen legítimo del patrimonio total de un cliente, especialmente para clientes de alto riesgo como las PEPs.</p>
<p class="answer-note">Es un requisito de la DDM para asegurar que los fondos no provengan de actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#83</span></p>
<p class="question">¿Qué es el “fraude de facturas” (invoice fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un tipo de fraude donde un delincuente engaña a una empresa para que pague facturas falsas o para que cambie los datos bancarios de un proveedor legítimo, desviando los pagos a una cuenta controlada por el estafador.</p>
<p class="answer-note">A menudo se superpone con el fraude del CEO.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#84</span></p>
<p class="question">¿Qué es el “riesgo de cliente” en PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de que un cliente, por su naturaleza, actividades o asociaciones, pueda estar involucrado en Lavado de Activos o Financiamiento del Terrorismo.</p>
<p class="answer-note">Factores incluyen PEPs, clientes de alto patrimonio, industrias específicas, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#85</span></p>
<p class="question">¿Cuál es la importancia de la “cultura de cumplimiento” en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cultura sólida de cumplimiento significa que los valores éticos y el compromiso con las leyes y regulaciones están arraigados en todos los niveles de la organización, lo que reduce el riesgo de crímenes financieros y mejora la eficacia del programa de cumplimiento.</p>
<p class="answer-note">Empieza por la alta dirección (“tone at the top”).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#86</span></p>
<p class="question">¿Qué es el “filtrado de sanciones” (sanctions screening)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de comparar los nombres de clientes, beneficiarios y partes de transacciones con listas de sanciones publicadas por organismos reguladores para identificar posibles coincidencias y prevenir violaciones de sanciones.</p>
<p class="answer-note">Es una medida preventiva clave para evitar multas y riesgos reputacionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#87</span></p>
<p class="question">¿Qué es la “debida diligencia simplificada” (Simplified Due Diligence – SDD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un proceso de Debida Diligencia menos riguroso que se puede aplicar a clientes o productos que presentan un bajo riesgo inherente de Lavado de Activos o Financiamiento del Terrorismo.</p>
<p class="answer-note">Debe estar justificada por una evaluación de riesgo documentada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#88</span></p>
<p class="question">¿Qué es el “fraude de tarjeta de crédito” (credit card fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El uso no autorizado de una tarjeta de crédito o sus datos para realizar compras o retirar efectivo, a menudo a través de clonación, robo de identidad o phishing.</p>
<p class="answer-note">Puede ser un delito fuente de Lavado de Activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#89</span></p>
<p class="question">¿Qué es el “efecto halo” en la identificación de riesgos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un sesgo cognitivo donde la impresión general de una persona, empresa o producto influye en la percepción de sus características específicas, lo que puede llevar a subestimar riesgos si la impresión inicial es positiva.</p>
<p class="answer-note">Es importante evitarlo en la evaluación de riesgos de clientes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#90</span></p>
<p class="question">¿Qué es la “política de tolerancia cero” en la lucha contra la corrupción?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una postura organizacional o gubernamental que no permite ninguna violación de las leyes o políticas anticorrupción, independientemente de la magnitud, y que aplica sanciones estrictas a todas las infracciones.</p>
<p class="answer-note">Busca enviar un mensaje claro sobre la importancia de la integridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#91</span></p>
<p class="question">¿Qué es la “evasión de sanciones” (sanctions evasion)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El uso de métodos ilícitos o engañosos para eludir las restricciones impuestas por los regímenes de sanciones, como el uso de intermediarios, la falsificación de documentos o la reetiquetación de productos.</p>
<p class="answer-note">Es un desafío constante para los programas de cumplimiento de sanciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#92</span></p>
<p class="question">¿Qué es un “whistleblower” (denunciante) en el contexto de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un empleado o persona interna que reporta actividades ilegales, poco éticas o fraudulentas dentro de una organización a las autoridades o a la gerencia, a menudo con protección legal.</p>
<p class="answer-note">Son una fuente crucial de información para la detección de crímenes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#93</span></p>
<p class="question">¿Qué es una “Orden de Congelamiento de Activos” (Asset Freeze Order)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una directriz legal emitida por una autoridad competente que prohíbe el movimiento, transferencia, conversión o eliminación de activos designados, a menudo como parte de un régimen de sanciones o una investigación criminal.</p>
<p class="answer-note">Las instituciones deben actuar de inmediato para cumplir con estas órdenes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#94</span></p>
<p class="question">¿Qué es el “riesgo de transacciones en efectivo” en PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo elevado de que las transacciones realizadas con grandes cantidades de efectivo puedan ser utilizadas para el Lavado de Activos, ya que el efectivo es inherentemente difícil de rastrear y no deja un rastro documental claro.</p>
<p class="answer-note">Las instituciones a menudo tienen límites y requisitos de reporte para transacciones en efectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#95</span></p>
<p class="question">¿Qué es la “inteligencia artificial” (IA) en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El uso de sistemas informáticos que pueden aprender y tomar decisiones para detectar patrones complejos y anomalías en grandes volúmenes de datos transaccionales, mejorando la detección de Lavado de Activos y fraude.</p>
<p class="answer-note">Ayuda a reducir falsos positivos y a identificar nuevas tipologías.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#96</span></p>
<p class="question">¿Qué es el “riesgo de tercerización” (outsourcing risk) en cumplimiento?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de que al delegar funciones o procesos de cumplimiento a un proveedor externo, la institución pierda control, visibilidad o responsabilidad, lo que podría llevar a fallas en el cumplimiento.</p>
<p class="answer-note">Requiere una debida diligencia exhaustiva del proveedor y monitoreo continuo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#97</span></p>
<p class="question">¿Qué es la “recuperación de activos” (asset recovery)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El proceso de rastrear, incautar, confiscar y devolver los fondos y bienes robados o ilícitos a sus propietarios legítimos o a las arcas del Estado.</p>
<p class="answer-note">Es un objetivo clave en la lucha contra el crimen financiero, especialmente la corrupción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#98</span></p>
<p class="question">¿Qué es el “riesgo inherente a los canales de entrega” de productos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de LA/FT asociado con la forma en que los productos o servicios se ofrecen a los clientes, por ejemplo, banca en línea, banca móvil, cajeros automáticos o agentes externos, que pueden ofrecer diferentes niveles de anonimato o control.</p>
<p class="answer-note">Los canales no presenciales suelen tener un riesgo más alto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#99</span></p>
<p class="question">¿Qué es el “lavado de activos basado en bienes raíces”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una tipología de Lavado de Activos donde los fondos ilícitos se utilizan para comprar propiedades, que luego pueden ser vendidas o alquiladas, haciendo que las ganancias parezcan legítimas, o simplemente para ocultar el valor.</p>
<p class="answer-note">Es una forma común de integración de fondos ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#100</span></p>
<p class="question">¿Cuál es la importancia del “intercambio de información” entre instituciones financieras para PLA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite a las instituciones tener una visión más completa de la actividad de los clientes y detectar patrones de LA/FT que podrían pasar desapercibidos si solo se analiza la información interna, siempre que se haga dentro del marco legal.</p>
<p class="answer-note">Las regulaciones varían sobre el grado permitido de intercambio de información.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#101</span></p>
<p class="question">¿Cuál es la definición de “lavado de dinero” en el contexto del crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El lavado de dinero es el proceso de ocultar el origen ilícito de fondos, haciéndolos parecer legítimos.</p>
<p class="answer-note">Involucra tres etapas principales: colocación, estratificación e integración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#102</span></p>
<p class="question">¿Qué significa “KYC” y por qué es fundamental en la prevención del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC significa “Know Your Customer” (Conozca a su Cliente). Es fundamental para identificar y verificar la identidad de los clientes y entender la naturaleza de sus actividades.</p>
<p class="answer-note">Ayuda a las instituciones financieras a evaluar el riesgo de lavado de dinero y financiamiento del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#103</span></p>
<p class="question">Mencione las tres etapas clásicas del lavado de dinero.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las tres etapas son: <br />1. Colocación <br />2. Estratificación <br />3. Integración</p>
<p class="answer-note">Estas etapas buscan separar el dinero de su origen criminal y reintroducirlo en la economía legítima.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#104</span></p>
<p class="question">¿Qué es una “Persona Expuesta Políticamente” (PEP) y por qué representa un mayor riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una PEP es un individuo que ocupa o ha ocupado un cargo público prominente. Representa un mayor riesgo de soborno y corrupción debido a su posición.</p>
<p class="answer-note">Requiere una debida diligencia mejorada (EDD).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#105</span></p>
<p class="question">¿Cuál es el propósito principal de una Unidad de Inteligencia Financiera (UIF)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito principal de una UIF es recibir, analizar y difundir informes de transacciones sospechosas (ROS/STRs) a las autoridades competentes.</p>
<p class="answer-note">Actúan como un centro nacional para la información de inteligencia financiera.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#106</span></p>
<p class="question">¿Qué es el “financiamiento del terrorismo” y cómo se diferencia del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El financiamiento del terrorismo es la provisión o recolección de fondos para actividades terroristas. Se diferencia del lavado de dinero en que los fondos pueden ser de origen lícito o ilícito.</p>
<p class="answer-note">El lavado de dinero siempre involucra fondos de origen ilícito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#107</span></p>
<p class="question">¿Qué papel juega el GAFI (FATF) en la lucha global contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI (Grupo de Acción Financiera Internacional) establece estándares y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el lavado de dinero, el financiamiento del terrorismo y otras amenazas.</p>
<p class="answer-note">Sus 40 Recomendaciones son el estándar internacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#108</span></p>
<p class="question">Explique el concepto de “debida diligencia del cliente” (CDD).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La CDD es el proceso de obtener información sobre un cliente para evaluar el riesgo de crimen financiero que representa, incluyendo verificación de identidad y comprensión de la actividad.</p>
<p class="answer-note">Es un componente clave de los programas AML/CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#109</span></p>
<p class="question">¿Qué es un “Informe de Actividad Sospechosa” (SAR) o “Reporte de Operación Sospechosa” (ROS)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un SAR/ROS es un informe que las instituciones financieras presentan a las autoridades competentes (UIF) cuando sospechan de actividades de lavado de dinero o financiamiento del terrorismo.</p>
<p class="answer-note">Es una obligación legal y una herramienta vital para la detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#110</span></p>
<p class="question">¿Cuál es la diferencia entre “fraude interno” y “fraude externo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude interno es cometido por empleados o personal de la organización, mientras que el fraude externo es cometido por personas ajenas a la organización.</p>
<p class="answer-note">Ambos pueden causar pérdidas significativas y requieren controles diferentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#111</span></p>
<p class="question">¿Qué son las “sanciones económicas” y quién las impone comúnmente?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las sanciones económicas son restricciones comerciales y financieras impuestas por gobiernos o cuerpos internacionales contra países, entidades o individuos para lograr objetivos de política exterior o seguridad nacional.</p>
<p class="answer-note">Ejemplos incluyen OFAC en EE. UU. y la UE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#112</span></p>
<p class="question">¿Qué es el “smurfing” o “pitufeo” en el contexto del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smurfing es una técnica de colocación donde grandes sumas de dinero ilícito se dividen en transacciones más pequeñas para evitar los umbrales de reporte.</p>
<p class="answer-note">Es una forma de estructuración de transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#113</span></p>
<p class="question">¿Qué es la “corrupción” y cómo se relaciona con el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La corrupción es el abuso de poder confiado para beneficio privado. Se relaciona con el crimen financiero porque a menudo genera ganancias ilícitas que necesitan ser lavadas y puede facilitar otros crímenes financieros.</p>
<p class="answer-note">Incluye soborno, malversación, tráfico de influencias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#114</span></p>
<p class="question">¿Qué es la “Ley de Secreto Bancario” (BSA) de EE. UU. y cuál es su objetivo principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La BSA es una ley de EE. UU. que exige a las instituciones financieras ayudar a las agencias gubernamentales a detectar y prevenir el lavado de dinero. Su objetivo es crear un rastro de auditoría para transacciones financieras.</p>
<p class="answer-note">Requiere la presentación de SARs y CTRs (Currency Transaction Reports).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#115</span></p>
<p class="question">¿Cómo se define el “cibercrimen” en el contexto financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El cibercrimen financiero se refiere a cualquier actividad delictiva que utiliza redes o sistemas informáticos como medio o objetivo para obtener ganancias financieras ilícitas.</p>
<p class="answer-note">Ejemplos incluyen phishing, ransomware, fraude de transferencia bancaria.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#116</span></p>
<p class="question">¿Qué es el “riesgo reputacional” para una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo reputacional es la posibilidad de daño a la imagen de una institución financiera debido a asociaciones con actividades ilícitas, incumplimiento normativo o mala conducta.</p>
<p class="answer-note">Puede llevar a la pérdida de clientes, ingresos y valor de mercado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#117</span></p>
<p class="question">¿Verdadero o Falso: Los casinos no están sujetos a las regulaciones AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Los casinos son considerados instituciones financieras y están sujetos a las regulaciones AML debido al alto riesgo de lavado de dinero.</p>
<p class="answer-note">Deben implementar programas AML, CDD y reportar transacciones sospechosas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#118</span></p>
<p class="question">¿Qué es una “empresa fantasma” (shell company) y cómo se utiliza en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una empresa fantasma es una entidad legal que no tiene operaciones comerciales activas ni activos significativos, pero se utiliza para ocultar la verdadera propiedad y la naturaleza de las transacciones en el lavado de dinero.</p>
<p class="answer-note">A menudo se usan para la estratificación e integración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#119</span></p>
<p class="question">¿Qué es la “Ley de Prácticas Corruptas en el Extranjero” (FCPA) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La FCPA es una ley de EE. UU. que prohíbe el soborno de funcionarios extranjeros y exige a las empresas que cotizan en bolsa mantener registros contables precisos y controles internos adecuados.</p>
<p class="answer-note">Tiene un amplio alcance extraterritorial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#120</span></p>
<p class="question">Mencione un indicador de “bandera roja” común de lavado de dinero relacionado con transacciones inusuales.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un indicador común es un cliente que realiza grandes transacciones en efectivo que no son consistentes con su perfil de negocio o empleo conocido.</p>
<p class="answer-note">Otros incluyen transacciones complejas sin un propósito económico claro.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#121</span></p>
<p class="question">¿Qué es el “beneficiario final” (Ultimate Beneficial Owner – UBO) y por qué es importante identificarlo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El UBO es la persona física que posee o controla en última instancia una entidad legal. Es importante identificarlo para evitar que los criminales oculten su identidad detrás de estructuras corporativas complejas.</p>
<p class="answer-note">Es un requisito clave de la CDD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#122</span></p>
<p class="question">¿Qué es el “fraude de seguros” y qué tipos comunes existen?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros es cualquier acto intencional para engañar a una aseguradora para obtener un beneficio financiero. Tipos comunes incluyen fraude de reclamaciones (inflar daños, reclamaciones falsas) y fraude de solicitud (declaraciones falsas para obtener pólizas).</p>
<p class="answer-note">Afecta tanto a individuos como a empresas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#123</span></p>
<p class="question">¿Qué es el “riesgo geográfico” en AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo geográfico se refiere al riesgo de lavado de dinero o financiamiento del terrorismo asociado con un país o región en particular, basado en factores como su nivel de corrupción, la presencia de grupos terroristas o la debilidad de sus controles AML.</p>
<p class="answer-note">Los países de alto riesgo requieren mayor escrutinio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#124</span></p>
<p class="question">¿Qué es el “phishing” y cómo se utiliza para cometer crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un intento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito, disfrazándose de una entidad confiable en una comunicación electrónica. Se utiliza para acceder a cuentas y robar fondos.</p>
<p class="answer-note">A menudo se realiza a través de correos electrónicos, mensajes de texto o sitios web falsos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#125</span></p>
<p class="question">¿Cuál es el propósito de un “programa de cumplimiento” robusto en una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito es garantizar que la institución cumpla con todas las leyes, regulaciones y estándares internos aplicables para prevenir, detectar y reportar el crimen financiero.</p>
<p class="answer-note">Protege a la institución de sanciones legales y daños reputacionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#126</span></p>
<p class="question">¿Qué es una “lista de sanciones” y cómo se utiliza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista de sanciones es una base de datos de individuos, entidades y países sujetos a restricciones financieras impuestas por organismos reguladores. Se utiliza para filtrar clientes y transacciones y bloquear o rechazar aquellas que involucren a partes sancionadas.</p>
<p class="answer-note">Ejemplos: Lista SDN de OFAC, listas de sanciones de la ONU.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#127</span></p>
<p class="question">¿Cuál es la importancia de la “colaboración internacional” en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colaboración internacional es crucial porque el crimen financiero a menudo cruza fronteras. Permite el intercambio de información, la coordinación de investigaciones y la aplicación de sanciones a nivel global.</p>
<p class="answer-note">Organismos como INTERPOL y las redes de UIFs facilitan esta colaboración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#128</span></p>
<p class="question">¿Qué es el “ransomware” y cómo puede generar ganancias ilícitas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ransomware es un tipo de software malicioso que bloquea el acceso a un sistema informático o a los datos cifrándolos, y luego exige un rescate (generalmente en criptomonedas) para restaurar el acceso.</p>
<p class="answer-note">Es una forma de extorsión digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#129</span></p>
<p class="question">¿Qué es el “fraude de ejecución hipotecaria” (foreclosure fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de ejecución hipotecaria involucra esquemas para estafar a propietarios de viviendas en dificultades financieras, ofreciéndoles supuesta ayuda para evitar la ejecución hipotecaria, pero en realidad robándoles su propiedad o capital.</p>
<p class="answer-note">A menudo involucra promesas falsas y tarifas exorbitantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#130</span></p>
<p class="question">¿Cuál es el propósito del “monitoreo de transacciones” continuo en AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El monitoreo de transacciones busca identificar patrones o actividades inusuales que puedan indicar lavado de dinero o financiamiento del terrorismo, comparándolas con el perfil conocido del cliente y los patrones históricos.</p>
<p class="answer-note">Se utilizan sistemas automatizados para detectar anomalías.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#131</span></p>
<p class="question">¿Qué es el “terrorismo cibernético” y cómo difiere del cibercrimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El terrorismo cibernético utiliza ataques cibernéticos para causar temor, interrumpir infraestructura crítica o coaccionar a un gobierno para lograr objetivos ideológicos o políticos. A diferencia del cibercrimen financiero, su objetivo principal no es la ganancia económica directa.</p>
<p class="answer-note">Aunque puede tener implicaciones financieras para su financiación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#132</span></p>
<p class="question">¿Qué es la “due diligence mejorada” (EDD) y cuándo se aplica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La EDD es un conjunto de medidas de CDD más rigurosas que se aplican a clientes o situaciones de alto riesgo, como PEPs, clientes de jurisdicciones de alto riesgo o transacciones complejas y opacas.</p>
<p class="answer-note">Busca una comprensión más profunda del cliente y su actividad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#133</span></p>
<p class="question">¿Qué es el “fraude de identidad” y cómo se relaciona con el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de identidad es el uso no autorizado de la información de identificación personal de otra persona para cometer un delito, como abrir cuentas bancarias fraudulentas o solicitar préstamos, con el objetivo de obtener ganancias financieras.</p>
<p class="answer-note">Es una base para muchos otros tipos de fraude financiero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#134</span></p>
<p class="question">¿Qué es el “gatekeeper” en el contexto del crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los “gatekeepers” son profesionales (como abogados, contadores, notarios) que pueden ser utilizados, consciente o inconscientemente, por criminales para facilitar el lavado de dinero o la creación de estructuras opacas.</p>
<p class="answer-note">Están sujetos a regulaciones AML en muchas jurisdicciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#135</span></p>
<p class="question">¿Qué es el “contrabando de efectivo” (cash smuggling) y en qué etapa del lavado de dinero ocurre?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El contrabando de efectivo es el transporte físico de dinero en efectivo a través de fronteras internacionales sin declararlo. Ocurre principalmente en la etapa de colocación del lavado de dinero.</p>
<p class="answer-note">Es un método para introducir fondos ilícitos en el sistema financiero de otro país.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#136</span></p>
<p class="question">¿Qué es la “confiscación de activos” (asset forfeiture) y cuál es su objetivo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La confiscación de activos es la incautación legal de bienes que se han utilizado en la comisión de un delito o que son producto de actividades delictivas. Su objetivo es privar a los criminales de sus ganancias ilícitas y desmantelar sus redes financieras.</p>
<p class="answer-note">Puede ser civil o penal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#137</span></p>
<p class="question">¿Cómo se utiliza el “comercio basado en el lavado de dinero” (TBML)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El TBML manipula el comercio internacional de bienes y servicios para transferir valor y disfrazar el origen de los fondos. Esto puede hacerse mediante la sobre/subfacturación de bienes, el envío de bienes ficticios o múltiples facturas por el mismo envío.</p>
<p class="answer-note">Es una forma compleja de estratificación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#138</span></p>
<p class="question">¿Qué es el “fraude de tarjeta de crédito” y cómo se comete?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjeta de crédito es el uso no autorizado de una tarjeta de crédito o de sus datos. Se comete robando la tarjeta, clonándola (skimming), o a través de ataques cibernéticos para obtener los datos y realizar compras o retiros fraudulentos.</p>
<p class="answer-note">Puede ser físico o digital (Card-Not-Present fraud).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#139</span></p>
<p class="question">¿Qué es un “paraíso fiscal” y por qué es atractivo para los lavadores de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un paraíso fiscal es una jurisdicción con impuestos bajos o nulos, poca transparencia regulatoria y estrictas leyes de secreto bancario. Es atractivo para los lavadores de dinero por la facilidad para ocultar la propiedad y el origen de los fondos.</p>
<p class="answer-note">Facilitan la creación de empresas fantasma y fideicomisos opacos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#140</span></p>
<p class="question">¿Qué es la “inteligencia artificial” (IA) en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA se utiliza para analizar grandes volúmenes de datos transaccionales y de clientes, identificar patrones complejos, detectar anomalías y predecir posibles actividades fraudulentas o de lavado de dinero de manera más eficiente que los métodos tradicionales.</p>
<p class="answer-note">Incluye aprendizaje automático (machine learning) y procesamiento del lenguaje natural (NLP).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#141</span></p>
<p class="question">¿Qué es la “blockchain” y cómo puede impactar el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Blockchain es una tecnología de registro distribuido inmutable. Puede ser utilizada por criminales por su anonimato percibido, pero también por las autoridades para rastrear transacciones si se tiene la capacidad de decodificar las identidades asociadas.</p>
<p class="answer-note">Es la tecnología subyacente de las criptomonedas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#142</span></p>
<p class="question">¿Qué es la “tokenización” en seguridad de datos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La tokenización reemplaza datos sensibles (como números de tarjeta de crédito) con un valor único no sensible llamado “token”, que no tiene significado externo ni valor si es comprometido.</p>
<p class="answer-note">Ayuda a reducir el riesgo de fraude de datos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#143</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto del cibercrimen?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial. Es una táctica común en el cibercrimen para obtener acceso a sistemas o datos financieros.</p>
<p class="answer-note">Ejemplos incluyen phishing, pretexting y baiting.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#144</span></p>
<p class="question">¿Qué es el “fraude de facturación” (billing fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturación implica la creación de facturas falsas para bienes o servicios no entregados, o la manipulación de facturas legítimas para desviar fondos.</p>
<p class="answer-note">Es un tipo común de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#145</span></p>
<p class="question">¿Cuál es el propósito de la “auditoría interna” en la prevención del crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La auditoría interna evalúa la idoneidad y eficacia de los controles internos de una institución, incluyendo los programas AML/CFT y antifraude, para identificar debilidades y recomendar mejoras.</p>
<p class="answer-note">Es una parte clave del “modelo de tres líneas de defensa”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#146</span></p>
<p class="question">¿Qué son las “criptomonedas” y por qué presentan desafíos para las regulaciones AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las criptomonedas son monedas digitales o virtuales que utilizan criptografía para asegurar las transacciones. Presentan desafíos para AML debido a su naturaleza descentralizada, el anonimato percibido de los usuarios y la falta de supervisión centralizada.</p>
<p class="answer-note">Sin embargo, la trazabilidad de la blockchain permite, en muchos casos, seguir el rastro de los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#147</span></p>
<p class="question">¿Qué es el “fraude de hipotecas” (mortgage fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de hipotecas es cualquier tergiversación u omisión intencional de hechos materiales en el proceso de suscripción de una hipoteca, con el fin de obtener un préstamo o beneficio financiero.</p>
<p class="answer-note">Puede ser cometido por prestatarios, prestamistas o intermediarios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#148</span></p>
<p class="question">¿Qué es la “jurisdicción” en el contexto de la investigación de crímenes financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La jurisdicción se refiere a la autoridad legal de un tribunal o agencia para escuchar y decidir un caso. En el crimen financiero, determinar la jurisdicción puede ser complejo debido a la naturaleza transfronteriza de los delitos.</p>
<p class="answer-note">Puede haber jurisdicción concurrente de varias naciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#149</span></p>
<p class="question">¿Qué es una “Orden de Congelación de Activos” (Asset Freeze Order)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una Orden de Congelación de Activos es un mandato legal que prohíbe a una persona o entidad mover, transferir, convertir o disponer de sus activos, generalmente como parte de una investigación o sanción contra el crimen financiero.</p>
<p class="answer-note">Se aplica para evitar que los activos sean ocultados o transferidos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#150</span></p>
<p class="question">¿Qué es el “riesgo de cumplimiento” para una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de cumplimiento es el riesgo de sanciones legales o regulatorias, pérdidas financieras o daños a la reputación que una institución puede sufrir por no cumplir con las leyes, regulaciones, códigos de conducta y estándares aplicables.</p>
<p class="answer-note">Es un componente clave del riesgo operativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#151</span></p>
<p class="question">¿Cuál es el rol del “Oficial de Cumplimiento” (Compliance Officer) en una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Oficial de Cumplimiento es responsable de diseñar, implementar y supervisar el programa de cumplimiento de la institución para asegurar el cumplimiento de las leyes y regulaciones contra el crimen financiero.</p>
<p class="answer-note">Actúa como el punto de contacto principal con los reguladores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#152</span></p>
<p class="question">¿Qué es el “fraude de cheques” y qué métodos se utilizan?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cheques implica la falsificación o alteración de cheques para obtener fondos ilícitamente. Los métodos incluyen cheques falsificados, alteración de la cantidad o del beneficiario, y kiting (inflar saldos entre cuentas).</p>
<p class="answer-note">A pesar de la digitalización, sigue siendo un problema.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#153</span></p>
<p class="question">¿Qué es el “riesgo país” en el análisis de crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo país es la vulnerabilidad de un país a ser utilizado para el lavado de dinero o el financiamiento del terrorismo, evaluado por factores como su marco legal, efectividad de la aplicación de la ley y transparencia.</p>
<p class="answer-note">Las listas del GAFI de jurisdicciones de alto riesgo son una referencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#154</span></p>
<p class="question">¿Qué es el “fraude de transferencia bancaria” o “Business Email Compromise” (BEC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude BEC es un ataque sofisticado donde los estafadores se hacen pasar por un ejecutivo, proveedor o cliente para engañar a un empleado para que transfiera fondos a una cuenta bancaria fraudulenta.</p>
<p class="answer-note">A menudo involucra ingeniería social y correos electrónicos falsificados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#155</span></p>
<p class="question">¿Qué es la “política de tolerancia cero” en la lucha contra el soborno y la corrupción?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una política de tolerancia cero establece que cualquier acto de soborno o corrupción, sin importar su tamaño o ubicación, será investigado y sancionado, sin excepciones.</p>
<p class="answer-note">Es fundamental para una cultura de cumplimiento efectiva.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#156</span></p>
<p class="question">¿Qué es el “fraude de valores” (securities fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de valores es una práctica engañosa en el mercado de valores que induce a los inversores a tomar decisiones de inversión basadas en información falsa o manipulada.</p>
<p class="answer-note">Incluye información privilegiada, esquemas Ponzi y manipulación del mercado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#157</span></p>
<p class="question">¿Qué es el “perfil de riesgo del cliente” y cómo se construye?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El perfil de riesgo del cliente es una evaluación del nivel de riesgo de lavado de dinero o financiamiento del terrorismo que un cliente representa. Se construye utilizando información de CDD, el tipo de negocio, la jurisdicción y el comportamiento transaccional.</p>
<p class="answer-note">Determina el nivel de monitoreo y debida diligencia requerida.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#158</span></p>
<p class="question">¿Qué es el “comité de cumplimiento” en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El comité de cumplimiento es un grupo de ejecutivos y gerentes de diferentes departamentos que supervisa y guía el programa de cumplimiento de la organización, asegurando la asignación de recursos y la toma de decisiones estratégicas en materia de riesgo.</p>
<p class="answer-note">Reporta a la alta dirección o al consejo de administración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#159</span></p>
<p class="question">¿Qué es el “fraude de telemarketing” o “fraude telefónico”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de telemarketing es un esquema en el que los estafadores utilizan el teléfono para engañar a las víctimas para que envíen dinero o divulguen información personal, a menudo prometiendo premios falsos, inversiones de alto rendimiento o solicitando donaciones fraudulentas.</p>
<p class="answer-note">Suele dirigirse a personas vulnerables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#160</span></p>
<p class="question">¿Qué es la “evaluación nacional de riesgo” (NRA) y por qué es importante?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La NRA es un proceso que los países utilizan para identificar, evaluar y comprender sus riesgos de lavado de dinero y financiamiento del terrorismo. Es importante porque ayuda a los países a asignar recursos de manera efectiva y desarrollar políticas basadas en el riesgo.</p>
<p class="answer-note">Es una recomendación clave del GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#161</span></p>
<p class="question">¿Qué es la “cadena de custodia” en la recolección de pruebas digitales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La cadena de custodia es el proceso documentado de cómo se ha recogido, manejado y almacenado la evidencia digital para asegurar su autenticidad e integridad y evitar que sea comprometida o alterada.</p>
<p class="answer-note">Es vital para que la evidencia sea admisible en los tribunales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#162</span></p>
<p class="question">¿Qué significa “sanear” el dinero en el contexto del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">“Sanear” el dinero se refiere al proceso de limpiarlo o disfrazar su origen ilícito a través de las etapas de estratificación e integración, para que parezca provenir de una fuente legítima.</p>
<p class="answer-note">Es el objetivo final del lavador de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#163</span></p>
<p class="question">¿Qué es el “fraude de reembolso” (refund fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de reembolso ocurre cuando un individuo o entidad obtiene un reembolso indebido de una empresa o gobierno, a menudo presentando solicitudes falsas o manipulando sistemas de reembolso.</p>
<p class="answer-note">Común en el comercio minorista o en reclamaciones de impuestos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#164</span></p>
<p class="question">¿Qué es la “colocación” en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colocación es la primera etapa del lavado de dinero, donde los fondos ilícitos se introducen por primera vez en el sistema financiero o se convierten en instrumentos monetarios, como depósitos bancarios o compra de activos.</p>
<p class="answer-note">Es la etapa más vulnerable a la detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#165</span></p>
<p class="question">¿Qué es el “fraude de proveedores” (vendor fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de proveedores implica esquemas donde un empleado, o un proveedor externo en connivencia con un empleado, defrauda a una organización a través de facturas falsas, sobornos o manipulación de contratos.</p>
<p class="answer-note">Es un tipo de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#166</span></p>
<p class="question">¿Qué es el “financiamiento ilícito” y cómo se relaciona con el lavado de dinero y el financiamiento del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El financiamiento ilícito es un término amplio que abarca el lavado de dinero (fondos de origen ilícito) y el financiamiento del terrorismo (fondos de origen lícito o ilícito para fines ilícitos).</p>
<p class="answer-note">Ambos implican el movimiento de dinero con fines criminales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#167</span></p>
<p class="question">¿Qué es el “fraude de nómina” (payroll fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de nómina es un esquema donde un empleado obtiene pagos de nómina ilegítimos, como empleados fantasma, horas extras falsificadas o manipulación de registros de tiempo.</p>
<p class="answer-note">Es un tipo de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#168</span></p>
<p class="question">¿Qué es el “fraude de impuestos” (tax fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de impuestos es el acto ilegal de evadir el pago de impuestos o de reducir ilegalmente la obligación tributaria, a menudo mediante declaraciones falsas, ocultación de ingresos o reclamo de deducciones fraudulentas.</p>
<p class="answer-note">Los ingresos no declarados a menudo se lavan posteriormente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#169</span></p>
<p class="question">¿Qué es el “riesgo de producto o servicio” en AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de producto o servicio se refiere a la vulnerabilidad inherente de ciertos productos, servicios o canales de entrega (ej. banca corresponsal, transferencias bancarias, criptomonedas) a ser explotados para el lavado de dinero o el financiamiento del terrorismo.</p>
<p class="answer-note">Requiere controles específicos para mitigar los riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#170</span></p>
<p class="question">¿Qué es la “política de privacidad de datos” y por qué es importante en la lucha contra el crimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La política de privacidad de datos establece cómo una organización recopila, usa, almacena y protege la información personal. Es importante para equilibrar la necesidad de compartir información para combatir el crimen financiero con la protección de los derechos individuales.</p>
<p class="answer-note">Ejemplos incluyen GDPR y CCPA.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#171</span></p>
<p class="question">¿Qué es el “fraude de valores mobiliarios” (securities fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de valores mobiliarios implica el engaño o la manipulación en la compra o venta de valores, como acciones o bonos, para obtener ganancias ilícitas. Esto puede incluir uso de información privilegiada o esquemas Ponzi.</p>
<p class="answer-note">Es un tipo de crimen financiero de cuello blanco.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#172</span></p>
<p class="question">¿Qué es el “riesgo de cliente” en el contexto de AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de cliente se refiere a la probabilidad de que un cliente utilice los servicios de una institución financiera para actividades de lavado de dinero o financiamiento del terrorismo, basado en su perfil, comportamiento y actividades.</p>
<p class="answer-note">Se evalúa durante la CDD y se monitorea continuamente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#173</span></p>
<p class="question">¿Qué es el “fraude de facturas” (invoice fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturas ocurre cuando un estafador envía facturas falsas a una empresa, ya sea por bienes o servicios que nunca se prestaron, o con precios inflados, con el objetivo de obtener pagos fraudulentos.</p>
<p class="answer-note">A menudo se superpone con el fraude de proveedores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#174</span></p>
<p class="question">¿Qué es la “estratificación” en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La estratificación es la segunda etapa del lavado de dinero, donde se realizan múltiples transacciones complejas para separar los fondos ilícitos de su origen, dificultando el seguimiento del rastro de dinero.</p>
<p class="answer-note">Involucra transferencias electrónicas, creación de empresas fantasma, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#175</span></p>
<p class="question">¿Qué es la “integración” en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La integración es la tercera y última etapa del lavado de dinero, donde los fondos, ya “limpios”, se reintroducen en la economía legítima a través de inversiones, compras de propiedades o negocios, haciéndolos parecer totalmente legítimos.</p>
<p class="answer-note">Es la etapa más difícil de detectar sin un rastro previo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#176</span></p>
<p class="question">¿Qué es el “fraude al consumidor” (consumer fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude al consumidor son prácticas engañosas o deshonestas utilizadas para convencer a los consumidores de comprar bienes o servicios que son falsos, inexistentes o de valor inferior al prometido, resultando en pérdidas financieras para las víctimas.</p>
<p class="answer-note">Incluye estafas de lotería, esquemas Ponzi, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#177</span></p>
<p class="question">¿Qué es el “fraude de préstamos” (loan fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de préstamos ocurre cuando un solicitante de préstamo presenta información falsa o engañosa para obtener un préstamo que de otro modo no calificaría, o cuando un prestamista engaña a un prestatario.</p>
<p class="answer-note">Puede implicar estados financieros falsificados o información de empleo fraudulenta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#178</span></p>
<p class="question">¿Qué es el “fraude de tarjeta de débito” y cómo se diferencia del fraude de tarjeta de crédito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjeta de débito es el uso no autorizado de una tarjeta de débito para acceder a fondos directamente de la cuenta bancaria del titular. A diferencia de la tarjeta de crédito, el dinero es extraído directamente de la cuenta del titular, no de una línea de crédito.</p>
<p class="answer-note">Las protecciones del consumidor pueden variar entre débito y crédito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#179</span></p>
<p class="question">¿Qué es el “fraude de identidad sintética”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de identidad sintética crea una nueva identidad combinando información real (ej. número de seguridad social real) con información falsa (ej. nombre, fecha de nacimiento falsos). Esta identidad se utiliza para construir un historial crediticio y cometer fraude.</p>
<p class="answer-note">Es un tipo de fraude de identidad complejo y difícil de detectar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#180</span></p>
<p class="question">¿Qué es el “fraude de seguros de salud” (health insurance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros de salud implica declaraciones falsas o engañosas para obtener beneficios de seguros de salud a los que no se tiene derecho. Puede ser cometido por proveedores (facturación fantasma) o por pacientes (información falsa).</p>
<p class="answer-note">Causa pérdidas significativas a los sistemas de salud.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#181</span></p>
<p class="question">¿Cuál es el propósito de la “capacitación en AML/CFT” para los empleados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La capacitación asegura que los empleados comprendan sus responsabilidades en la prevención del crimen financiero, reconozcan las señales de alerta y sepan cómo reportar actividades sospechosas, fortaleciendo la primera línea de defensa de la institución.</p>
<p class="answer-note">Debe ser periódica y adaptada a los roles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#182</span></p>
<p class="question">¿Qué es un “fideicomiso” (trust) y cómo puede ser utilizado en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un fideicomiso es un acuerdo legal donde una parte (fiduciante) transfiere activos a otra (fiduciario) para el beneficio de un tercero (beneficiario). Puede ser utilizado en el lavado de dinero para ocultar la verdadera propiedad de los activos y disfrazar el origen de los fondos.</p>
<p class="answer-note">Su opacidad es atractiva para los criminales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#183</span></p>
<p class="question">¿Qué es el “fraude de tarjeta regalo” (gift card fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjeta regalo implica la manipulación o el uso no autorizado de tarjetas regalo para obtener valor. Esto puede ser a través de la clonación, el robo de códigos o la compra con fondos robados para lavar dinero.</p>
<p class="answer-note">Son atractivas para lavadores por su anonimato y facilidad de transferencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#184</span></p>
<p class="question">¿Qué es un “beneficiario nominado” (nominee beneficiary)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un beneficiario nominado es una persona o entidad que figura como beneficiario de una cuenta o activo, pero que en realidad actúa en nombre de otro, ocultando la verdadera identidad del beneficiario final.</p>
<p class="answer-note">Es una técnica común para ocultar la propiedad en el lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#185</span></p>
<p class="question">¿Qué es el “fraude de seguros de automóvil” (auto insurance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros de automóvil involucra engaños para obtener pagos de pólizas de automóviles. Esto puede incluir accidentes escenificados, daños exagerados, reclamaciones por lesiones falsas o robo de vehículos.</p>
<p class="answer-note">Afecta las primas de todos los asegurados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#186</span></p>
<p class="question">¿Qué es la “evaluación de riesgos” en el contexto de AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La evaluación de riesgos es el proceso de identificar, analizar y evaluar los riesgos de lavado de dinero y financiamiento del terrorismo a los que está expuesta una institución, para luego implementar controles adecuados para mitigarlos.</p>
<p class="answer-note">Es la base de un enfoque basado en el riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#187</span></p>
<p class="question">¿Qué es el “fraude de inversión” (investment fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de inversión es un esquema en el que se engaña a los inversores para que inviertan dinero en oportunidades fraudulentas, prometiendo altos rendimientos con poco o ningún riesgo, pero con la intención de robar los fondos.</p>
<p class="answer-note">Incluye esquemas Ponzi, piramidales y fraudes de acciones microcap.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#188</span></p>
<p class="question">¿Qué es el “fraude de caridad” (charity fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de caridad ocurre cuando los estafadores se hacen pasar por organizaciones benéficas legítimas para solicitar donaciones, pero el dinero es desviado para beneficio personal o para financiar actividades ilícitas.</p>
<p class="answer-note">A menudo aumenta después de desastres naturales o eventos trágicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#189</span></p>
<p class="question">¿Qué es el “fraude de tarjetas de regalo” (gift card fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjetas de regalo implica la manipulación o el uso no autorizado de tarjetas de regalo para obtener valor. Esto puede ser a través de la clonación, el robo de códigos o la compra con fondos robados para lavar dinero.</p>
<p class="answer-note">Son atractivas para lavadores por su anonimato y facilidad de transferencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#190</span></p>
<p class="question">¿Qué es el “fraude de beneficios” (benefits fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de beneficios es el acto de obtener pagos o servicios de programas de asistencia social, desempleo, discapacidad u otros beneficios gubernamentales mediante el engaño o la falsificación de información.</p>
<p class="answer-note">También conocido como fraude al bienestar social.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#191</span></p>
<p class="question">¿Qué es el “smishing” y cómo se utiliza en el cibercrimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smishing es un tipo de phishing que utiliza mensajes de texto (SMS) para engañar a las víctimas. Se utiliza para obtener información personal o financiera, o para instalar malware en sus dispositivos, con el fin de cometer fraude.</p>
<p class="answer-note">Combina SMS con phishing.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#192</span></p>
<p class="question">¿Qué es el “vishing” y cómo se utiliza en el cibercrimen financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El vishing es un tipo de phishing que utiliza llamadas de voz (Voice over IP) para engañar a las víctimas. Los estafadores se hacen pasar por entidades legítimas para obtener información confidencial o inducir a la acción fraudulenta.</p>
<p class="answer-note">Combina voz con phishing.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#193</span></p>
<p class="question">¿Qué es el “fraude de cuentas nuevas” (new account fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cuentas nuevas ocurre cuando un estafador abre una cuenta bancaria, de crédito o de servicios financieros utilizando una identidad robada o sintética, con la intención de realizar transacciones fraudulentas y desaparecer sin pagar.</p>
<p class="answer-note">Es una forma de fraude de identidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#194</span></p>
<p class="question">¿Qué es la “banca corresponsal” y qué riesgos de lavado de dinero presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La banca corresponsal es un servicio donde un banco (corresponsal) proporciona servicios bancarios a otro banco (respondiente). Presenta un alto riesgo de lavado de dinero porque el banco corresponsal depende de los controles AML del banco respondiente, lo que puede crear una “caja negra” para transacciones ilícitas.</p>
<p class="answer-note">Requiere una debida diligencia mejorada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#195</span></p>
<p class="question">¿Qué es el “fraude de marketing multinivel” (MLM fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de marketing multinivel es un esquema fraudulento que se disfraza de un negocio legítimo de MLM, donde los participantes ganan dinero principalmente por reclutar a otros en lugar de vender productos reales, siendo en esencia un esquema piramidal.</p>
<p class="answer-note">Es ilegal en muchas jurisdicciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#196</span></p>
<p class="question">¿Qué es el “fraude de empleo” (employment fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de empleo implica engañar a las personas para que paguen por oportunidades de trabajo inexistentes o falsas, o para obtener su información personal con fines fraudulentos bajo el pretexto de una oferta de empleo.</p>
<p class="answer-note">A menudo se usa para reclutar mulas de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#197</span></p>
<p class="question">¿Qué es una “mula de dinero” (money mule) y cómo se utiliza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una mula de dinero es una persona que transfiere fondos obtenidos ilegalmente en nombre de otros. A menudo son reclutados a través de ofertas de empleo falsas o romance scams, y sin saberlo, participan en el lavado de dinero.</p>
<p class="answer-note">Pueden enfrentar cargos penales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#198</span></p>
<p class="question">¿Qué es el “fraude de romance” (romance scam)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de romance es un esquema en el que un estafador crea una identidad falsa en línea para establecer una relación romántica con una víctima, ganando su confianza para luego solicitar dinero bajo pretextos falsos.</p>
<p class="answer-note">A menudo las víctimas se convierten en mulas de dinero sin saberlo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#199</span></p>
<p class="question">¿Qué es el “fraude de lotería” o “fraude de premios” (lottery/prize fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de lotería o premios engaña a las víctimas haciéndoles creer que han ganado una lotería o premio, pero deben pagar una “tarifa” para reclamarlo. Los premios son inexistentes y las tarifas son robadas.</p>
<p class="answer-note">A menudo se dirige a personas mayores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#200</span></p>
<p class="question">¿Qué es el “fraude de inversión en criptomonedas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de inversión en criptomonedas implica esquemas fraudulentos que prometen altos rendimientos o acceso a criptomonedas exclusivas, pero que en realidad son estafas destinadas a robar los fondos de los inversores.</p>
<p class="answer-note">A menudo se utilizan plataformas falsas o promesas exageradas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#201</span></p>
<p class="question">¿Qué significa “smurfing” o “pitufeo” en el contexto del lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una técnica donde grandes sumas de dinero se dividen en transacciones más pequeñas para evitar los umbrales de notificación regulatorios.</p>
<p class="answer-note">Esto ayuda a los lavadores a introducir fondos ilícitos en el sistema financiero sin levantar sospechas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#202</span></p>
<p class="question">¿Cuál es una diferencia clave entre el lavado de activos y la financiación del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El lavado de activos busca legitimar fondos ilícitos, mientras que la financiación del terrorismo puede usar fondos lícitos o ilícitos para un propósito ilícito.</p>
<p class="answer-note">El origen de los fondos es el diferenciador principal, aunque ambos implican movimientos financieros sospechosos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#203</span></p>
<p class="question">¿Qué son las sanciones específicas por nacionalidad (SDN) impuestas por la OFAC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son listas de individuos y entidades con los que las personas y empresas estadounidenses tienen prohibido realizar transacciones.</p>
<p class="answer-note">Estas listas son cruciales para el cumplimiento de las sanciones globales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#204</span></p>
<p class="question">¿Qué establece la Ley de Prácticas Corruptas en el Extranjero (FCPA) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Prohíbe a las empresas y personas estadounidenses sobornar a funcionarios extranjeros para obtener o retener negocios.</p>
<p class="answer-note">Tiene un componente antisoborno y otro de mantenimiento de registros contables precisos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#205</span></p>
<p class="question">¿Qué es el fraude de identidad sintética?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde se combina información real y falsa para crear una nueva identidad que parece legítima.</p>
<p class="answer-note">A menudo se utiliza para abrir cuentas de crédito y acumular deudas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#206</span></p>
<p class="question">¿Cómo pueden los ransomware ser una herramienta para el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los pagos de rescate, a menudo en criptomonedas, pueden ser difíciles de rastrear y luego blanquearse a través de mezcladores o intercambios.</p>
<p class="answer-note">La naturaleza pseudónima de las criptomonedas facilita el anonimato.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#207</span></p>
<p class="question">¿Cuál es el propósito principal de una entrevista en una investigación de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Recopilar información, corroborar hechos, identificar testigos y sospechosos, y obtener declaraciones.</p>
<p class="answer-note">Es una herramienta fundamental para obtener detalles y contexto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#208</span></p>
<p class="question">¿Qué rol tiene el Oficial de Cumplimiento (Compliance Officer) en una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es responsable de diseñar, implementar y supervisar el programa de cumplimiento para prevenir delitos financieros.</p>
<p class="answer-note">Actúa como el principal punto de contacto con los reguladores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#209</span></p>
<p class="question">¿Qué es el Grupo Egmont de Unidades de Inteligencia Financiera (UIF)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un foro global que facilita la cooperación internacional y el intercambio de información financiera para combatir el LA/FT.</p>
<p class="answer-note">Promueve el desarrollo de las UIF y mejora la comunicación entre ellas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#210</span></p>
<p class="question">¿Qué es el “apetito de riesgo” en el contexto de la gestión de riesgos de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el nivel de riesgo que una organización está dispuesta a aceptar para lograr sus objetivos.</p>
<p class="answer-note">Define los límites dentro de los cuales la empresa opera en cuanto a riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#211</span></p>
<p class="question">Mencione una señal de alerta común relacionada con transacciones inusuales en efectivo.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Depósitos frecuentes de grandes sumas de efectivo justo por debajo del umbral de reporte.</p>
<p class="answer-note">Esto es un indicador clásico de “pitufeo” o “smurfing”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#212</span></p>
<p class="question">¿De qué fuentes principales pueden obtener fondos los grupos terroristas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Donaciones, actividades delictivas (secuestro, extorsión, tráfico), explotación de recursos naturales y empresas legítimas.</p>
<p class="answer-note">Las fuentes pueden ser lícitas o ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#213</span></p>
<p class="question">¿Qué es el “striping” de información en el contexto de la evasión de sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la eliminación de información clave de documentos de envío o mensajes SWIFT que podría indicar un vínculo con una entidad sancionada.</p>
<p class="answer-note">Es un intento deliberado de ocultar la participación de partes sancionadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#214</span></p>
<p class="question">¿Son los “pagos de facilitación” permitidos bajo la FCPA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Sí, bajo la FCPA, los pagos de facilitación a funcionarios extranjeros para agilizar acciones rutinarias no discrecionales están permitidos, aunque otras leyes los prohíban.</p>
<p class="answer-note">Es importante verificar la legislación local y otras leyes aplicables, como la UK Bribery Act, que no los permite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#215</span></p>
<p class="question">¿Qué es el “fraude de nómina” o “ghost employees”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude interno donde se incluyen empleados ficticios en la nómina para desviar fondos.</p>
<p class="answer-note">A menudo descubierto a través de auditorías o controles internos robustos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#216</span></p>
<p class="question">¿Cuál es el objetivo principal de un ataque de “phishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Engañar a las víctimas para que revelen información sensible como contraseñas, datos bancarios o información personal.</p>
<p class="answer-note">Se suelen utilizar correos electrónicos o mensajes fraudulentos que imitan a entidades legítimas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#217</span></p>
<p class="question">¿Qué es un Reporte de Operaciones Sospechosas (ROS) o Suspicious Transaction Report (STR)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un informe presentado a la UIF por una institución financiera cuando sospecha de una actividad de lavado de activos o financiación del terrorismo.</p>
<p class="answer-note">Es una herramienta clave para las autoridades en la lucha contra los delitos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#218</span></p>
<p class="question">¿Qué significa “Conozca a su Cliente” (KYC) y por qué es fundamental?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de verificar la identidad de los clientes y comprender su actividad para evaluar el riesgo de delitos financieros.</p>
<p class="answer-note">Es fundamental para prevenir que las instituciones sean utilizadas para actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#219</span></p>
<p class="question">¿Cuál es el papel del Grupo de Acción Financiera Internacional (GAFI)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un organismo intergubernamental que establece estándares y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el LA/FT y la proliferación.</p>
<p class="answer-note">Sus 40 Recomendaciones son el estándar global ALD/CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#220</span></p>
<p class="question">¿Qué es la “debida diligencia mejorada” (EDD) y cuándo se aplica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un nivel más profundo de investigación de clientes de alto riesgo, como las Personas Expuestas Políticamente (PEP), para mitigar riesgos elevados.</p>
<p class="answer-note">Implica recopilar más información y realizar un monitoreo más intensivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#221</span></p>
<p class="question">Describa la etapa de “colocación” en el ciclo de lavado de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la primera etapa donde los fondos ilícitos se introducen en el sistema financiero, a menudo a través de depósitos en efectivo o compra de activos.</p>
<p class="answer-note">El objetivo es alejar el dinero de la escena del crimen y convertirlo en una forma menos sospechosa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#222</span></p>
<p class="question">¿Qué es la financiación de la proliferación de armas de destrucción masiva?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la provisión de fondos o servicios financieros para la fabricación, adquisición, desarrollo, exportación, tránsito, transbordo o uso de armas nucleares, químicas o biológicas.</p>
<p class="answer-note">Combatir esta financiación es una prioridad global, a menudo vinculada a las sanciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#223</span></p>
<p class="question">¿Cuáles son los componentes clave de un programa de cumplimiento de sanciones eficaz?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Compromiso de la gerencia, evaluación de riesgos, controles internos, pruebas y auditorías, y capacitación.</p>
<p class="answer-note">Estos elementos forman la base de un programa robusto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#224</span></p>
<p class="question">¿Cuál es una característica distintiva de la Ley de Soborno del Reino Unido (UK Bribery Act) en comparación con la FCPA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La UK Bribery Act tiene un alcance más amplio, cubriendo sobornos en el sector privado y una ofensa de “falta de prevención de soborno”.</p>
<p class="answer-note">Además, no permite la excepción de pagos de facilitación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#225</span></p>
<p class="question">¿Qué es el “card skimming” en el fraude con tarjetas de crédito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el robo de información de la banda magnética de una tarjeta durante una transacción legítima, a menudo usando dispositivos ocultos.</p>
<p class="answer-note">Los dispositivos de skimming se colocan en lectores de tarjetas de cajeros automáticos o terminales de punto de venta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#226</span></p>
<p class="question">¿Cómo se relaciona la “Dark Web” con los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un mercado anónimo para la venta de datos robados, drogas, armas y servicios para el lavado de dinero, facilitando el cibercrimen.</p>
<p class="answer-note">Su anonimato dificulta el rastreo de las actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#227</span></p>
<p class="question">¿Cuándo se debe considerar una investigación interna en una empresa?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cuando hay sospechas de fraude, corrupción, robo o cualquier otra actividad ilícita que afecte a la organización.</p>
<p class="answer-note">Es crucial actuar rápidamente para mitigar daños y cumplir con las obligaciones legales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#228</span></p>
<p class="question">¿Quiénes son las “Personas Expuestas Políticamente” (PEP) y por qué representan un mayor riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son individuos con cargos públicos prominentes que tienen mayor riesgo de involucrarse en soborno y corrupción, requiriendo EDD.</p>
<p class="answer-note">Sus posiciones les otorgan poder y acceso a fondos que pueden ser explotados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#229</span></p>
<p class="question">¿Qué es un Tratado de Asistencia Legal Mutua (MLAT) y su propósito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un acuerdo entre dos o más países para solicitar y proporcionar asistencia en investigaciones o procesos penales, incluyendo la obtención de pruebas.</p>
<p class="answer-note">Facilita la cooperación transfronteriza en casos de delitos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#230</span></p>
<p class="question">¿Qué factores se suelen considerar al asignar una puntuación de riesgo a un cliente?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Tipo de cliente, ocupación, país de residencia, ubicación de la actividad, volumen de transacciones esperado y complejidad de la estructura.</p>
<p class="answer-note">Una puntuación de riesgo ayuda a determinar el nivel de debida diligencia necesario.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#231</span></p>
<p class="question">Explique la etapa de “estratificación” o “encubrimiento” en el lavado de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la fase donde se realizan múltiples transacciones complejas para separar los fondos ilícitos de su origen, dificultando su rastreo.</p>
<p class="answer-note">Incluye transferencias electrónicas, creación de empresas fantasmas, compra de activos, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#232</span></p>
<p class="question">Mencione una señal de alerta de financiación del terrorismo relacionada con transacciones pequeñas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Múltiples transacciones pequeñas y frecuentes a beneficiarios en zonas de alto riesgo, que individualmente no levantan sospechas.</p>
<p class="answer-note">Esto puede ser un intento de evitar los umbrales de reporte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#233</span></p>
<p class="question">¿Qué establece la “regla del 50%” de la OFAC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cualquier entidad que sea propiedad, directa o indirectamente, en un 50% o más por una o más personas o entidades sancionadas, también se considera sancionada.</p>
<p class="answer-note">Esto evita que las entidades sancionadas operen a través de subsidiarias o empresas conjuntas no listadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#234</span></p>
<p class="question">¿Cuándo un regalo o una invitación de hospitalidad puede considerarse un soborno?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cuando se ofrece con la intención de influir indebidamente en una decisión o para obtener una ventaja comercial.</p>
<p class="answer-note">La intención es el factor clave, no solo el valor del regalo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="235">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#235</span></p>
<p class="question">¿Qué es el “fraude de seguros por oportunidad”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ocurre cuando una persona exagera una reclamación legítima o miente sobre detalles para obtener un pago mayor.</p>
<p class="answer-note">Diferente del fraude planificado, donde el evento inicial es fabricado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="236">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#236</span></p>
<p class="question">¿Cuál es la principal diferencia entre “ransomware” y “spyware”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ransomware bloquea el acceso a datos/sistemas y exige un rescate, mientras que el spyware recopila información en secreto sin el conocimiento del usuario.</p>
<p class="answer-note">Ambos son tipos de malware con objetivos distintos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="237">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#237</span></p>
<p class="question">¿Qué es la “cadena de custodia” de la evidencia en una investigación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el registro documentado de la secuencia de posesión, control, transferencia, análisis y descarte de evidencia.</p>
<p class="answer-note">Es fundamental para la admisibilidad de la evidencia en los tribunales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="238">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#238</span></p>
<p class="question">¿Qué es el “filtrado de sanciones” (sanctions screening)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de comparar nombres de clientes, beneficiarios y contrapartes con listas de sanciones para identificar posibles coincidencias.</p>
<p class="answer-note">Se realiza en tiempo real o periódicamente para asegurar el cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="239">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#239</span></p>
<p class="question">¿Cuál es la función de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ayuda a los Estados miembros a combatir las drogas ilícitas, el crimen y el terrorismo, promoviendo la cooperación internacional.</p>
<p class="answer-note">Es un actor clave en la implementación de convenciones internacionales contra el crimen organizado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="240">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#240</span></p>
<p class="question">¿Qué es el riesgo residual en la gestión de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el riesgo que queda después de que se han implementado todos los controles y medidas de mitigación.</p>
<p class="answer-note">Este riesgo debe estar dentro del apetito de riesgo de la organización.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="241">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#241</span></p>
<p class="question">Describa la etapa de “integración” en el ciclo de lavado de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la etapa final donde los fondos blanqueados se reintroducen en la economía legítima, a menudo a través de inversiones o compras de lujo.</p>
<p class="answer-note">En esta fase, es extremadamente difícil distinguir los fondos ilícitos de los legítimos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="242">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#242</span></p>
<p class="question">¿Por qué son importantes las Resoluciones del Consejo de Seguridad de la ONU en la lucha contra el FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Establecen obligaciones vinculantes para los Estados miembros de congelar activos de terroristas y sus facilitadores.</p>
<p class="answer-note">Son la base para muchas listas de sanciones nacionales e internacionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="243">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#243</span></p>
<p class="question">¿Qué son las sanciones sectoriales y cómo difieren de las sanciones completas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las sanciones sectoriales restringen transacciones con sectores específicos de la economía de un país, mientras que las completas prohíben casi todas las transacciones.</p>
<p class="answer-note">Las sectoriales son más específicas y buscan impactar áreas clave sin un embargo total.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="244">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#244</span></p>
<p class="question">¿Qué es un “conflicto de intereses” y cómo puede conducir a la corrupción?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ocurre cuando los intereses personales de un individuo influyen indebidamente en sus decisiones profesionales, creando oportunidades para el soborno o el fraude.</p>
<p class="answer-note">Es fundamental identificar y gestionar los conflictos de intereses para mantener la integridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="245">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#245</span></p>
<p class="question">¿Quién es una “mula de dinero” (money mule) y qué riesgo representa?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una persona que transfiere dinero ilícito en nombre de otros, a menudo sin saberlo, y puede ser procesada por lavado de activos.</p>
<p class="answer-note">Los estafadores a menudo reclutan mulas a través de ofertas de trabajo falsas o romances en línea.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="246">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#246</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto de los delitos cibernéticos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial.</p>
<p class="answer-note">A menudo se basa en la confianza, el miedo o la urgencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="247">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#247</span></p>
<p class="question">¿Qué importancia tiene la revisión de documentos en una investigación de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es crucial para identificar patrones, corroborar información, rastrear flujos de dinero y descubrir pruebas de actividad ilícita.</p>
<p class="answer-note">Los documentos son la columna vertebral de cualquier investigación financiera.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="248">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#248</span></p>
<p class="question">Mencione dos ejemplos de controles internos para prevenir delitos financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Segregación de funciones, doble autorización para transacciones, auditorías internas y políticas de gastos.</p>
<p class="answer-note">Estos controles reducen las oportunidades de fraude y errores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="249">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#249</span></p>
<p class="question">¿Cuál es el rol principal de una Unidad de Inteligencia Financiera (UIF)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Recibir, analizar y difundir informes de transacciones sospechosas (ROS) a las autoridades competentes.</p>
<p class="answer-note">Actúa como un centro de información entre el sector privado y las fuerzas del orden.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="250">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#250</span></p>
<p class="question">¿Qué es la Gestión de Riesgos Empresariales (ERM) y cómo se aplica a los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un enfoque holístico para identificar, evaluar y gestionar todos los riesgos de una organización, incluyendo los de delitos financieros, de manera integrada.</p>
<p class="answer-note">Permite una visión completa de los riesgos y una gestión más eficiente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="251">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#251</span></p>
<p class="question">¿Qué es la banca corresponsal y por qué presenta un alto riesgo de lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la provisión de servicios bancarios por un banco a otro. Presenta alto riesgo porque el banco corresponsal depende de los controles del banco cliente.</p>
<p class="answer-note">El banco corresponsal tiene visibilidad limitada de las transacciones individuales de los clientes del banco cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="252">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#252</span></p>
<p class="question">¿Qué es el sistema “Hawala” y cómo puede ser explotado para el FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un sistema informal de transferencia de valor basado en la confianza. Puede ser explotado debido a su falta de registros formales y anonimato.</p>
<p class="answer-note">Es una alternativa a los sistemas bancarios formales, común en algunas regiones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="253">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#253</span></p>
<p class="question">¿Mencione una señal de alerta de evasión de sanciones relacionada con el comercio?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Países de destino inusuales o circuitosos, rutas de envío ilógicas o cambios frecuentes de destino final.</p>
<p class="answer-note">Estos patrones sugieren intentos de ocultar el verdadero destino o las partes involucradas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="254">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#254</span></p>
<p class="question">¿Qué es un “denunciante” (whistleblower) y su importancia en la lucha contra la corrupción?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una persona que expone irregularidades dentro de una organización. Son cruciales para descubrir fraudes y corrupción que de otro modo pasarían desapercibidos.</p>
<p class="answer-note">Su protección es fundamental para fomentar la transparencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="255">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#255</span></p>
<p class="question">¿Qué es el “fraude de facturas” o “fraude del CEO”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un ataque de ingeniería social donde los estafadores se hacen pasar por ejecutivos o proveedores para engañar a los empleados para que paguen facturas falsas.</p>
<p class="answer-note">A menudo implica la suplantación de identidad por correo electrónico (BEC).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="256">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#256</span></p>
<p class="question">¿Qué tipo de bienes o servicios ilícitos se suelen vender en los mercados de la Darknet?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Drogas, armas, datos robados (tarjetas de crédito, identidades), software malicioso y servicios de lavado de dinero.</p>
<p class="answer-note">Estos mercados facilitan una amplia gama de actividades criminales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="257">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#257</span></p>
<p class="question">¿Qué es la “informática forense” o “análisis forense digital”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la aplicación de técnicas de investigación científica y analítica para identificar, preservar, recuperar, analizar y presentar hechos y opiniones sobre información digital.</p>
<p class="answer-note">Crucial para investigar delitos cibernéticos y obtener evidencia electrónica.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="258">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#258</span></p>
<p class="question">¿Por qué es esencial la capacitación regular en un programa de cumplimiento de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Para asegurar que todos los empleados comprendan sus responsabilidades, las políticas de la empresa y las señales de alerta de delitos financieros.</p>
<p class="answer-note">Una fuerza laboral bien capacitada es la primera línea de defensa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="259">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#259</span></p>
<p class="question">¿Qué tipo de información se puede solicitar a través de la Asistencia Legal Mutua?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Declaraciones de testigos, registros bancarios, incautación de activos y entrega de personas para extradición.</p>
<p class="answer-note">Es un mecanismo formal entre Estados para la cooperación judicial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="260">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#260</span></p>
<p class="question">¿Cómo se evalúa la efectividad de un control de riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se evalúa si el control está funcionando según lo previsto y si está logrando reducir el riesgo a un nivel aceptable.</p>
<p class="answer-note">Esto implica pruebas regulares y monitoreo continuo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="261">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#261</span></p>
<p class="question">¿Qué es una “empresa pantalla” (shell company) y cómo se usa en el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una empresa sin operaciones comerciales significativas o activos. Se usa para ocultar la verdadera propiedad y el origen de los fondos ilícitos.</p>
<p class="answer-note">A menudo se establecen en jurisdicciones con poca transparencia corporativa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="262">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#262</span></p>
<p class="question">¿Por qué las organizaciones benéficas son vulnerables a la financiación del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Pueden ser explotadas debido a su reputación de confianza, flujos de fondos transfronterizos y la dificultad de rastrear el uso final de los fondos.</p>
<p class="answer-note">Los terroristas pueden desviar fondos destinados a causas legítimas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="263">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#263</span></p>
<p class="question">¿Quién es una “persona designada” (designated person) en el contexto de las sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un individuo o entidad que ha sido específicamente identificado por una autoridad sancionadora como sujeto a restricciones.</p>
<p class="answer-note">Todas las instituciones financieras deben revisar las listas de personas designadas regularmente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="264">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#264</span></p>
<p class="question">¿Cuál es la diferencia entre soborno y extorsión?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El soborno es una oferta o pago voluntario de una ventaja, mientras que la extorsión implica una demanda coercitiva de una ventaja.</p>
<p class="answer-note">La coerción es el elemento distintivo de la extorsión.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="265">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#265</span></p>
<p class="question">¿Qué es el “fraude de cheques” (check fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Incluye la falsificación, alteración o emisión de cheques sin fondos, con la intención de obtener dinero o bienes de forma ilícita.</p>
<p class="answer-note">A pesar de la disminución del uso de cheques, sigue siendo una forma de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="266">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#266</span></p>
<p class="question">¿Qué significa “Business Email Compromise” (BEC) y cómo funciona?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde un atacante se hace pasar por un ejecutivo o proveedor para engañar a un empleado para que transfiera fondos o información.</p>
<p class="answer-note">Es una forma sofisticada de ingeniería social que puede resultar en pérdidas millonarias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="267">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#267</span></p>
<p class="question">Mencione una buena práctica al realizar entrevistas en una investigación de delitos financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Preparar preguntas con antelación, mantener un tono neutral, tomar notas detalladas y corroborar la información.</p>
<p class="answer-note">La objetividad y la preparación son clave para obtener información precisa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="268">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#268</span></p>
<p class="question">¿Qué es una “cultura de cumplimiento” y por qué es vital?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un entorno donde la ética y el cumplimiento de las leyes son valores fundamentales para todos los empleados. Es vital para prevenir delitos financieros.</p>
<p class="answer-note">Una cultura fuerte reduce la probabilidad de mala conducta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="269">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#269</span></p>
<p class="question">¿Qué desafíos existen en el intercambio transfronterizo de información financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Diferencias legales, barreras lingüísticas, preocupaciones de privacidad de datos y requisitos de confidencialidad.</p>
<p class="answer-note">A pesar de los desafíos, la cooperación es esencial para combatir los delitos financieros globales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="270">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#270</span></p>
<p class="question">¿Qué es el riesgo inherente en la gestión de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el nivel de riesgo que existe antes de aplicar cualquier control o mitigación.</p>
<p class="answer-note">Representa el riesgo “bruto” de una actividad o relación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="271">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#271</span></p>
<p class="question">¿Son los umbrales de reporte de ROS/STR los mismos en todos los países?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">No, los umbrales varían significativamente entre jurisdicciones, aunque el GAFI recomienda un enfoque basado en el riesgo.</p>
<p class="answer-note">Es importante conocer las regulaciones específicas de cada jurisdicción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="272">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#272</span></p>
<p class="question">¿Quiénes son las “Actividades y Profesiones No Financieras Designadas” (APNFD) según el GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Incluyen casinos, agentes inmobiliarios, comerciantes de metales y piedras preciosas, abogados y contadores, que también tienen obligaciones ALD/CFT.</p>
<p class="answer-note">Estas profesiones son vulnerables al lavado de activos y la financiación del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="273">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#273</span></p>
<p class="question">¿Qué son las sanciones secundarias?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son sanciones aplicadas por un país a entidades no nacionales por hacer negocios con un país o entidad sancionados por ese primer país.</p>
<p class="answer-note">Buscan disuadir a terceros de interactuar con entidades sancionadas, incluso si no están sujetos directamente a la jurisdicción del país sancionador.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="274">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#274</span></p>
<p class="question">¿La corrupción solo ocurre en el sector público?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">No, la corrupción puede ocurrir tanto en el sector público (soborno a funcionarios) como en el sector privado (soborno comercial).</p>
<p class="answer-note">Leyes como la UK Bribery Act abordan explícitamente el soborno comercial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="275">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#275</span></p>
<p class="question">¿Qué es la “malversación” (embezzlement)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el robo o apropiación indebida de fondos o bienes que han sido confiados a una persona, por ejemplo, por un empleado.</p>
<p class="answer-note">Se diferencia del robo en que los fondos o bienes fueron confiados inicialmente al perpetrador.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="276">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#276</span></p>
<p class="question">¿Cómo se puede lavar dinero utilizando criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">A través de mezcladores/tumblers, intercambios P2P anónimos, compras de bienes/servicios y transferencias a wallets offshore.</p>
<p class="answer-note">La pseudonimidad y la naturaleza global las hacen atractivas para los lavadores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="277">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#277</span></p>
<p class="question">¿Qué herramientas se utilizan comúnmente para el análisis de datos en investigaciones financieras?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Software de hojas de cálculo, bases de datos, herramientas de visualización de datos y software especializado en análisis forense.</p>
<p class="answer-note">Estas herramientas ayudan a identificar patrones y anomalías en grandes volúmenes de datos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="278">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#278</span></p>
<p class="question">¿Por qué es importante proteger a los denunciantes?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Para fomentar la denuncia de irregularidades sin temor a represalias, lo que ayuda a descubrir y prevenir delitos financieros.</p>
<p class="answer-note">La protección del denunciante es un pilar de la buena gobernanza corporativa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="279">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#279</span></p>
<p class="question">¿Qué tipo de acuerdos facilitan el intercambio de información entre UIFs?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Memorandos de Entendimiento (MOU) o acuerdos bilaterales/multilaterales.</p>
<p class="answer-note">Estos acuerdos establecen los términos y condiciones para la cooperación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="280">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#280</span></p>
<p class="question">¿Qué es una “declaración de apetito de riesgo” (Risk Appetite Statement)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un documento formal que describe el nivel y el tipo de riesgo que una organización está dispuesta a asumir.</p>
<p class="answer-note">Sirve como guía para la toma de decisiones y la gestión de riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="281">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#281</span></p>
<p class="question">¿Cuáles son los componentes clave de la Debida Diligencia del Cliente (CDD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Identificación y verificación del cliente, identificación del beneficiario final, comprensión del propósito y naturaleza de la relación comercial.</p>
<p class="answer-note">La CDD es la base de un programa ALD/CFT eficaz.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="282">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#282</span></p>
<p class="question">¿Mencione un indicador de financiación del terrorismo relacionado con transferencias de fondos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Transferencias de fondos a o desde países de alto riesgo, especialmente si el remitente o beneficiario no tienen una conexión aparente.</p>
<p class="answer-note">Las rutas de fondos ilógicas o inexplicables son una señal de alerta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="283">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#283</span></p>
<p class="question">¿Qué es un “embargo” en el contexto de las sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una prohibición total o casi total de comercio o relaciones comerciales con un país específico.</p>
<p class="answer-note">Es la forma más severa de sanción económica.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="284">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#284</span></p>
<p class="question">¿Qué significa “nexo” en la aplicación extraterritorial de leyes anticorrupción como la FCPA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a la conexión o vínculo requerido con la jurisdicción (por ejemplo, EE. UU.) para que sus leyes anticorrupción sean aplicables.</p>
<p class="answer-note">Puede ser a través de la presencia física, el uso de sistemas bancarios estadounidenses o la ciudadanía.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="285">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#285</span></p>
<p class="question">¿Qué es el “fraude de cometas” (check kiting)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una actividad fraudulenta que implica el uso de múltiples cuentas bancarias para explotar el tiempo que tarda el dinero en transferirse entre bancos.</p>
<p class="answer-note">Permite al defraudador usar fondos que aún no están disponibles en una cuenta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="286">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#286</span></p>
<p class="question">¿Cómo puede la tecnología “Deepfake” ser utilizada en delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Para crear videos o audios falsos de personas para ingeniería social, fraude de identidad o manipulación del mercado.</p>
<p class="answer-note">Representa una amenaza creciente para la seguridad y la confianza digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="287">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#287</span></p>
<p class="question">¿Qué es la técnica de entrevista “PREP” y para qué sirve?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una técnica para entrevistas que busca una respuesta honesta, donde PREP significa “Preparar, Relacionarse, Explorar, Procesar”.</p>
<p class="answer-note">Ayuda a estructurar la entrevista y maximizar la obtención de información.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="288">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#288</span></p>
<p class="question">Además de la supervisión del programa, ¿qué otra responsabilidad clave tiene el Oficial de Cumplimiento?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Mantenerse actualizado sobre los cambios regulatorios, asesorar a la gerencia y reportar a la junta directiva.</p>
<p class="answer-note">Debe ser un experto en la materia y un comunicador eficaz.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="289">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#289</span></p>
<p class="question">¿Qué es la “extradición” y cuándo se aplica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso por el cual un país entrega a un individuo acusado o condenado por un delito a otro país para su enjuiciamiento o cumplimiento de condena.</p>
<p class="answer-note">Se basa en tratados bilaterales o multilaterales y en el principio de doble incriminación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="290">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#290</span></p>
<p class="question">¿Qué son las medidas de “mitigación de riesgos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son acciones tomadas para reducir la probabilidad de que ocurra un riesgo o para disminuir el impacto si ocurre.</p>
<p class="answer-note">Ejemplos incluyen la implementación de controles, capacitación o cambios en procesos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="291">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#291</span></p>
<p class="question">¿Por qué es importante el cribado de PEPs en el proceso ALD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las PEPs y sus familiares/asociados cercanos presentan un mayor riesgo de soborno y corrupción, y por lo tanto, de lavado de activos.</p>
<p class="answer-note">Requieren una debida diligencia mejorada (EDD) y un monitoreo continuo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="292">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#292</span></p>
<p class="question">¿Cómo pueden los terroristas autofinanciarse?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">A través de actividades delictivas a pequeña escala, como el robo, el fraude o la venta de bienes ilícitos, o mediante el uso de sus propios recursos legítimos.</p>
<p class="answer-note">Esta forma de financiación es más difícil de detectar que las grandes transferencias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="293">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#293</span></p>
<p class="question">¿Cuál es el impacto secundario de las sanciones para las empresas no sancionadas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Pueden enfrentar riesgos de cumplimiento, restricciones en el comercio, interrupciones en la cadena de suministro y daños a la reputación.</p>
<p class="answer-note">Las sanciones tienen efectos de gran alcance más allá de las entidades directamente designadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="294">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#294</span></p>
<p class="question">¿Qué distingue a un pago de facilitación de un soborno ilegal en general?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los pagos de facilitación son para acelerar acciones rutinarias no discrecionales, mientras que los sobornos buscan influir en decisiones o ganar una ventaja injusta.</p>
<p class="answer-note">Es crucial entender la intención y el tipo de acción que se busca influir.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="295">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#295</span></p>
<p class="question">¿Qué es el “secuestro de cuentas” (Account Takeover – ATO)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cuando un defraudador obtiene acceso no autorizado a la cuenta de un cliente, como una cuenta bancaria o de comercio electrónico.</p>
<p class="answer-note">Los atacantes suelen usar credenciales robadas a través de phishing o malware.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="296">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#296</span></p>
<p class="question">¿Qué tipo de controles ALD/CFT deberían implementar los intercambios de criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC, monitoreo de transacciones, reporte de transacciones sospechosas y cumplimiento de sanciones.</p>
<p class="answer-note">Están sujetos a regulaciones similares a las instituciones financieras tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="297">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#297</span></p>
<p class="question">¿Cuál es la diferencia principal entre una “entrevista” y un “interrogatorio”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una entrevista busca obtener información de un testigo, mientras que un interrogatorio busca obtener una confesión de un sospechoso.</p>
<p class="answer-note">Los interrogatorios suelen ser más confrontacionales y requieren advertencias legales específicas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="298">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#298</span></p>
<p class="question">¿Cuál es el papel de la junta directiva en el programa de cumplimiento de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proporcionar supervisión, aprobar políticas, asegurar recursos adecuados y promover una cultura de cumplimiento.</p>
<p class="answer-note">La junta es responsable de la supervisión general y de establecer el tono en la cima.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="299">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#299</span></p>
<p class="question">¿Qué información suele solicitar una UIF de otra UIF?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Detalles de transacciones, identificación de personas o entidades involucradas, y propósito de las transferencias.</p>
<p class="answer-note">Estas solicitudes son cruciales para el rastreo de fondos ilícitos a través de fronteras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="300">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#300</span></p>
<p class="question">¿Qué factores contribuyen al riesgo de sanciones para una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La exposición a jurisdicciones o clientes de alto riesgo, la complejidad de las transacciones y la debilidad de los controles internos.</p>
<p class="answer-note">Un programa de cumplimiento de sanciones robusto es esencial para mitigar estos riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#301</span></p>
<p class="question">¿Qué es el “tipping off” en el contexto de la lucha contra el lavado de dinero (ALD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la divulgación no autorizada a un cliente o tercero de que se ha presentado un Informe de Actividad Sospechosa (SAR/ROS) o de que se está llevando a cabo una investigación por lavado de dinero.</p>
<p class="answer-note">Esta práctica está prohibida por la mayoría de las legislaciones ALD para proteger la integridad de las investigaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#302</span></p>
<p class="question">¿Cuál es la diferencia principal entre una entidad “shell company” y una “shelf company”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una “shell company” (empresa fantasma) es una empresa sin operaciones ni activos significativos, a menudo utilizada para ocultar la propiedad. Una “shelf company” (empresa de estantería) es una empresa legítimamente incorporada pero inactiva que se compra para evitar el proceso de formación de una nueva.</p>
<p class="answer-note">Ambas pueden ser explotadas para fines ilícitos, pero su origen y propósito inicial difieren.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#303</span></p>
<p class="question">¿Qué papel juega el Grupo de Acción Financiera Internacional (GAFI/FATF) en la lucha global contra los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI establece estándares internacionales (las 40 Recomendaciones) y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el lavado de dinero, la financiación del terrorismo y otras amenazas relacionadas a la integridad del sistema financiero internacional.</p>
<p class="answer-note">Realiza evaluaciones mutuas de sus miembros para asegurar el cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#304</span></p>
<p class="question">Mencione tres indicadores de alerta (“red flags”) comunes de posible lavado de dinero a través de transacciones inmobiliarias.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">1. Pagos en efectivo inusualmente grandes.<br />2. Uso de terceros o estructuras corporativas complejas para ocultar al verdadero propietario.<br />3. Compra y venta rápida de propiedades sin una justificación económica clara (flipping).</p>
<p class="answer-note">Otros incluyen préstamos inusuales de fuentes desconocidas o precios de venta inflados/deflacionados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#305</span></p>
<p class="question">¿Qué significa “Beneficial Ownership” (Propiedad Beneficiaria) y por qué es crucial en ALD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a la persona física que, en última instancia, posee o controla una entidad legal o transacción. Es crucial en ALD para identificar a las personas reales detrás de las estructuras corporativas y evitar que los delincuentes oculten su identidad.</p>
<p class="answer-note">La identificación de la propiedad beneficiaria es un pilar de la debida diligencia del cliente (CDD).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#306</span></p>
<p class="question">¿Cuál es el propósito principal de las sanciones financieras impuestas por organismos como la OFAC o la UE?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Buscan cambiar el comportamiento de regímenes, individuos o entidades que representan una amenaza para la seguridad nacional, la política exterior o la economía, al restringir su acceso al sistema financiero global y a ciertos bienes y servicios.</p>
<p class="answer-note">Pueden ser sanciones integrales o específicas (dirigidas).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#307</span></p>
<p class="question">Defina el concepto de “Persona Expuesta Políticamente” (PEP) y explique por qué requieren una Debida Diligencia Mejorada (EDD).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un PEP es un individuo con una posición pública prominente o una función importante, que conlleva un mayor riesgo de corrupción o soborno. Requieren EDD debido a la posibilidad de que puedan abusar de su posición para lavar activos o cometer otros delitos financieros.</p>
<p class="answer-note">Esto incluye a familiares cercanos y asociados cercanos de PEPs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#308</span></p>
<p class="question">¿Qué es el “Trade-Based Money Laundering” (TBML) o Lavado de Dinero Basado en el Comercio?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una técnica para lavar dinero a través del movimiento de bienes en el comercio internacional, manipulando los precios, las cantidades o la descripción de los productos para disfrazar la transferencia de fondos ilícitos.</p>
<p class="answer-note">Ejemplos incluyen la sobrefacturación, la subfacturación y los envíos fantasma.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#309</span></p>
<p class="question">¿Cuáles son las tres etapas clásicas del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las tres etapas son: <br />1. Colocación (introducir fondos ilícitos en el sistema financiero).<br />2. Estratificación (mover fondos para ocultar su origen).<br />3. Integración (reintroducir fondos en la economía legítima como si fueran limpios).</p>
<p class="answer-note">Estas etapas no siempre son secuenciales y pueden superponerse.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#310</span></p>
<p class="question">¿Qué es una “Unidad de Inteligencia Financiera” (UIF) y cuál es su función principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una UIF es una agencia central nacional responsable de recibir, analizar y difundir informes de transacciones sospechosas (ROS/SAR) y otra información relacionada con el lavado de dinero y la financiación del terrorismo a las autoridades competentes.</p>
<p class="answer-note">Actúa como un centro de información entre el sector privado y las fuerzas del orden.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#311</span></p>
<p class="question">¿Qué es el “smurfing” o “pitufeo” como técnica de lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una técnica de colocación en la que se dividen grandes sumas de dinero en efectivo en transacciones más pequeñas, por debajo de los umbrales de reporte, para evitar la detección por parte de las instituciones financieras y los reguladores.</p>
<p class="answer-note">A menudo involucra a múltiples individuos (“pitufos”) que realizan depósitos en diferentes cuentas o bancos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#312</p>
<p class="question">Explique la importancia de la “cultura de cumplimiento” en una institución financiera para prevenir delitos financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cultura de cumplimiento sólida asegura que todos los empleados entiendan y se adhieran a las políticas y procedimientos ALD/CFT, desde la alta dirección hasta el personal de primera línea. Promueve la ética, la transparencia y la rendición de cuentas, reduciendo el riesgo de infracciones.</p>
<p class="answer-note">Es más que solo seguir reglas; es una mentalidad de prevención.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#313</span></p>
<p class="question">¿Qué son las “Hawalas” y qué riesgos de ALD presentan?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las Hawalas son sistemas informales de transferencia de valor basados en la confianza, donde el dinero se transfiere sin movimiento físico de efectivo. Presentan riesgos de ALD debido a la falta de registros formales, la opacidad de los participantes y la dificultad para rastrear el origen y destino de los fondos.</p>
<p class="answer-note">Son comunes en regiones donde los servicios bancarios formales son limitados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#314</span></p>
<p class="question">¿Cuál es el objetivo de la “Debida Diligencia del Cliente” (CDD) en ALD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo es identificar y verificar la identidad de los clientes, comprender la naturaleza de su negocio y el propósito de la relación, y monitorear sus transacciones para detectar actividades sospechosas.</p>
<p class="answer-note">Es fundamental para una gestión eficaz del riesgo de ALD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#315</span></p>
<p class="question">¿Qué es el “Fronting” en el contexto de la financiación del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “fronting” ocurre cuando una organización terrorista o criminal utiliza una entidad legítima (como una organización benéfica, una empresa o una ONG) como fachada para recaudar y mover fondos, reclutar miembros o llevar a cabo otras actividades ilícitas.</p>
<p class="answer-note">La entidad legítima puede ser consciente o no de su explotación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#316</span></p>
<p class="question">¿Qué es el “phishing” y cómo se relaciona con los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es una técnica de ciberdelincuencia en la que los atacantes intentan engañar a las víctimas para que revelen información personal, como credenciales de inicio de sesión o datos bancarios, a través de correos electrónicos, mensajes o sitios web falsos. Esta información se utiliza luego para cometer fraude financiero.</p>
<p class="answer-note">Es una forma común de ingeniería social.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#317</span></p>
<p class="question">¿Por qué las instituciones financieras deben prestar especial atención a las transacciones de “banca corresponsal”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La banca corresponsal implica que un banco (el corresponsal) proporcione servicios bancarios a otro banco (el respondiente). Esto presenta un alto riesgo de ALD/CFT porque el corresponsal depende de los controles ALD del respondiente y puede estar expuesto a clientes de terceros con los que no tiene relación directa.</p>
<p class="answer-note">Es un “banco del banco” y un punto de entrada para dinero ilícito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#318</span></p>
<p class="question">¿Cuál es el propósito de un programa de cumplimiento ALD/CFT basado en el riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Su propósito es permitir que las instituciones asignen sus recursos de manera más eficiente, centrándose en las áreas de mayor riesgo. Esto implica identificar, evaluar y comprender los riesgos de ALD/CFT, y luego implementar medidas de mitigación proporcionales a esos riesgos.</p>
<p class="answer-note">No todos los clientes o productos tienen el mismo nivel de riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#319</span></p>
<p class="question">¿Qué es el “fraude de CEO” o “fraude del presidente”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de estafa de ingeniería social donde los delincuentes se hacen pasar por un alto ejecutivo (CEO, CFO) de una empresa para engañar a un empleado (a menudo de finanzas) y que realice una transferencia de dinero urgente a una cuenta fraudulenta.</p>
<p class="answer-note">También conocido como Business Email Compromise (BEC).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#320</span></p>
<p class="question">¿Qué medidas deben tomar las instituciones financieras para mitigar el riesgo de sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Deben implementar programas de cumplimiento de sanciones que incluyan detección de nombres (screening) contra listas de sanciones, monitoreo de transacciones, debida diligencia de clientes, capacitación del personal y un marco de gestión de riesgos.</p>
<p class="answer-note">El incumplimiento puede resultar en multas severas y daño a la reputación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#321</span></p>
<p class="question">¿Qué es un “paraíso fiscal” y por qué atrae actividades de lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un paraíso fiscal es un país o jurisdicción que ofrece bajos o nulos impuestos, secreto bancario estricto y regulaciones financieras laxas. Atrae el lavado de dinero porque facilita la ocultación de la propiedad de los activos y el origen de los fondos, dificultando la detección y el rastreo.</p>
<p class="answer-note">A menudo se utilizan para establecer empresas fantasma y estructuras complejas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#322</span></p>
<p class="question">¿Qué es la “due diligence mejorada” (EDD) y cuándo se aplica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La EDD es un conjunto de medidas de control más rigurosas que la CDD estándar. Se aplica en situaciones de alto riesgo, como con Personas Expuestas Políticamente (PEPs), clientes de alto riesgo, jurisdicciones de alto riesgo o productos y servicios de alto riesgo.</p>
<p class="answer-note">Incluye obtener más información sobre el cliente, su riqueza y el origen de los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#323</span></p>
<p class="question">¿Qué es el “ransomware” y cómo puede generar ingresos ilícitos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ransomware es un tipo de software malicioso que encripta los archivos de una víctima y exige un rescate (generalmente en criptomonedas) a cambio de la clave de descifrado. Genera ingresos ilícitos directamente a través de los pagos de rescate, que a menudo se lavan a través de mezcladores de criptomonedas.</p>
<p class="answer-note">Es una amenaza creciente para empresas e individuos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#324</span></p>
<p class="question">¿Cuál es la diferencia entre “fraude interno” y “fraude externo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude interno es cometido por empleados, directivos o propietarios de una organización contra la propia organización. El fraude externo es cometido por personas ajenas a la organización contra ella, como clientes, proveedores o ciberdelincuentes.</p>
<p class="answer-note">Ambos requieren controles y estrategias de detección diferentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#325</span></p>
<p class="question">¿Cómo se utilizan las criptomonedas en el lavado de dinero y la financiación del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se utilizan por su pseudoanonimato, velocidad y alcance global. Los delincuentes las usan para transferir fondos rápidamente, ocultar el origen a través de mezcladores/tumblers, intercambios descentralizados y billeteras sin custodia, y financiar operaciones terroristas transfronterizas.</p>
<p class="answer-note">La regulación de las criptomonedas es un desafío clave para el GAFI y los reguladores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#326</span></p>
<p class="question">¿Qué es una “Orden de Bloqueo” (Blocking Order) emitida por la OFAC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una Orden de Bloqueo, o “Freezing Order”, requiere que las instituciones estadounidenses y las personas sujetas a la jurisdicción de EE. UU. congelen los activos y propiedades de individuos o entidades designadas que están bajo sanciones, impidiendo cualquier transacción con ellos.</p>
<p class="answer-note">Los activos permanecen en la institución, pero no se pueden mover ni transferir.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#327</span></p>
<p class="question">¿Qué es el “beneficio ilícito” en el contexto de la confiscación de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El beneficio ilícito se refiere a las ganancias o ventajas económicas obtenidas directamente o indirectamente de la comisión de un delito. La confiscación de activos busca privar a los delincuentes de estos beneficios, debilitando su capacidad para financiar futuras actividades criminales.</p>
<p class="answer-note">Puede incluir dinero, bienes inmuebles, vehículos o cualquier otro activo adquirido con fondos ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#328</span></p>
<p class="question">Mencione dos razones por las que la “integración” es la etapa más difícil de detectar en el lavado de dinero.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">1. Los fondos ya han sido “limpiados” y mezclados con activos legítimos, lo que dificulta distinguirlos.<br />2. Implica inversiones en negocios legítimos, bienes raíces o artículos de lujo, que parecen transacciones normales.</p>
<p class="answer-note">En esta etapa, el rastro del origen ilícito es muy débil o inexistente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#329</span></p>
<p class="question">¿Qué es la “evaluación nacional de riesgo” (NRA) de ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso mediante el cual un país identifica, evalúa y comprende sus riesgos de lavado de dinero y financiación del terrorismo a nivel nacional. Permite al gobierno y a las autoridades asignar recursos de manera efectiva y desarrollar políticas y regulaciones apropiadas.</p>
<p class="answer-note">Es una recomendación clave del GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#330</span></p>
<p class="question">¿Qué es la “Convenio de Viena” (1988) y su relevancia para la ALD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Convención de las Naciones Unidas contra el Tráfico Ilícito de Estupefacientes y Sustancias Psicotrópicas (Convenio de Viena) fue el primer instrumento internacional que exigió a los países criminalizar el lavado de dinero relacionado con el narcotráfico y establecer medidas de confiscación de activos.</p>
<p class="answer-note">Sentó las bases para el marco legal global ALD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#331</span></p>
<p class="question">¿Qué es el “monitoreo de transacciones” en ALD y por qué es esencial?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de revisar las transacciones de los clientes en tiempo real o de forma retrospectiva para identificar patrones o actividades inusuales o sospechosas. Es esencial para detectar posibles lavadores de dinero o financiadores del terrorismo que hayan eludido la CDD inicial.</p>
<p class="answer-note">A menudo se utilizan sistemas automatizados para esta tarea.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#332</span></p>
<p class="question">Verdadero o Falso: Los “mezcladores” o “tumblers” de criptomonedas son siempre ilegales.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Aunque a menudo son utilizados por delincuentes para lavar fondos, algunos argumentan que ofrecen privacidad legítima para usuarios que no desean que sus transacciones sean rastreables públicamente. Sin embargo, su uso para fines ilícitos es una preocupación importante para los reguladores.</p>
<p class="answer-note">Su legalidad puede variar según la jurisdicción y el propósito de uso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#333</span></p>
<p class="question">¿Cuál es la función de un “Oficial de Cumplimiento ALD” (AML Compliance Officer) en una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es responsable de supervisar la implementación del programa ALD/CFT de la institución, asegurar el cumplimiento de las regulaciones, servir como enlace con las autoridades reguladoras y de aplicación de la ley, y presentar los SAR/ROS.</p>
<p class="answer-note">Debe tener suficiente autoridad e independencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#334</span></p>
<p class="question">¿Qué es el “structuring” o “estructuración” en el contexto de los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la práctica de dividir una transacción grande en varias transacciones más pequeñas para evitar los umbrales de reporte reglamentarios y, así, ocultar la verdadera naturaleza y el monto total de la operación.</p>
<p class="answer-note">Es una forma de “smurfing” aplicada a transacciones bancarias o de efectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#335</span></p>
<p class="question">¿Qué es la “Ley de Secreto Bancario” (Bank Secrecy Act – BSA) de EE. UU. y su importancia?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La BSA (1970) es la principal ley ALD de EE. UU. Requiere que las instituciones financieras ayuden a las agencias gubernamentales a detectar y prevenir el lavado de dinero mediante el mantenimiento de registros, la presentación de informes de transacciones de efectivo (CTR) y la presentación de informes de actividades sospechosas (SAR).</p>
<p class="answer-note">FinCEN es la agencia responsable de su aplicación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#336</span></p>
<p class="question">¿Qué es la “Financiación del Terrorismo” (FT) y cómo difiere del Lavado de Dinero (LD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La FT implica la provisión o recaudación de fondos con la intención de utilizarlos para cometer actos terroristas, independientemente de la legalidad de su origen. El LD, en cambio, se centra en ocultar el origen ilícito de los fondos.</p>
<p class="answer-note">Los fondos para FT pueden ser de origen lícito, mientras que los de LD siempre son ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#337</span></p>
<p class="question">Mencione tres características de las “zonas de libre comercio” (Free Trade Zones – FTZ) que las hacen vulnerables al TBML.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">1. Relajación de los controles aduaneros y regulaciones.<br />2. Menor supervisión y transparencia sobre el movimiento de bienes.<br />3. Facilidad para la reexportación y el transbordo de mercancías sin inspección exhaustiva.</p>
<p class="answer-note">Pueden facilitar la manipulación de documentos comerciales y el contrabando.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#338</span></p>
<p class="question">¿Qué es el “fraude de identidad sintética”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude en el que los delincuentes combinan información real (como un número de seguro social o de identidad robado) con información falsa para crear una nueva identidad. Luego, construyen un historial crediticio para esta identidad falsa antes de realizar grandes compras o préstamos y desaparecer.</p>
<p class="answer-note">Es difícil de detectar porque no hay una víctima real que reporte la identidad robada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#339</span></p>
<p class="question">¿Qué es la “Ley de Confiscación de Activos Civiles” (Civil Asset Forfeiture) en algunas jurisdicciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite a las autoridades incautar bienes que se sospecha que están relacionados con actividades delictivas, incluso si el propietario no ha sido condenado por un delito. La acción legal es contra la propiedad misma, no contra la persona.</p>
<p class="answer-note">Es controvertida debido a las preocupaciones sobre el debido proceso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#340</span></p>
<p class="question">¿Cuál es el propósito de la “Regla de Viaje” (Travel Rule) del GAFI para los proveedores de servicios de activos virtuales (VASP)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Regla de Viaje exige que los VASP obtengan y transmitan información de los ordenantes y beneficiarios de las transferencias de activos virtuales (nombre, número de cuenta, dirección física) cuando la transacción supera un cierto umbral, de manera similar a las transferencias bancarias tradicionales.</p>
<p class="answer-note">Busca aumentar la transparencia y prevenir el uso ilícito de criptomonedas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#341</span></p>
<p class="question">¿Qué es el “compliance by design” en el desarrollo de productos o servicios financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el enfoque de integrar los requisitos de cumplimiento (como ALD/CFT o privacidad de datos) desde las primeras etapas de diseño y desarrollo de un nuevo producto o servicio, en lugar de intentar añadirlos después.</p>
<p class="answer-note">Ayuda a prevenir vulnerabilidades y a reducir costos a largo plazo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#342</span></p>
<p class="question">¿Cómo pueden las “organizaciones sin fines de lucro” (OSFL/ONG) ser explotadas para la financiación del terrorismo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Pueden ser explotadas por su reputación de confianza, acceso a fondos y presencia global. Los terroristas las usan como fachada para recaudar fondos, desviar donaciones legítimas, disfrazar el movimiento de fondos ilícitos o proporcionar apoyo logístico a grupos terroristas.</p>
<p class="answer-note">La supervisión y la transparencia son clave para mitigar este riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#343</span></p>
<p class="question">¿Qué es el “fraude de facturación” (billing fraud) y cómo se detecta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturación implica la creación de facturas falsas para bienes o servicios no entregados, o la inflación de los precios de servicios reales. Se detecta mediante auditorías, análisis de gastos inusuales, revisión de proveedores y la comparación de facturas con contratos o entregas reales.</p>
<p class="answer-note">Es un tipo común de fraude interno.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#344</span></p>
<p class="question">¿Qué es una “lista negra” (blacklist) de jurisdicciones en el contexto ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista negra, como la publicada por el GAFI, identifica a países que tienen deficiencias estratégicas significativas en sus regímenes ALD/CFT y que no han cooperado adecuadamente. Las instituciones financieras deben aplicar medidas de EDD o contramedidas en transacciones con estas jurisdicciones.</p>
<p class="answer-note">Es un paso más allá de las “listas grises” que requieren mayor monitoreo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#345</span></p>
<p class="question">¿Qué son los “activos virtuales” (Virtual Assets) según la definición del GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son representaciones digitales de valor que pueden comercializarse o transferirse digitalmente y pueden utilizarse para fines de pago o inversión. No incluyen las representaciones digitales de monedas fiduciarias, valores u otros activos financieros que ya están cubiertos por otras regulaciones.</p>
<p class="answer-note">Las criptomonedas son el ejemplo más común de activos virtuales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#346</span></p>
<p class="question">¿Cuál es el rol de un “auditor externo” en la revisión de un programa ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un auditor externo proporciona una evaluación independiente y objetiva de la adecuación y eficacia del programa ALD/CFT de una institución. Identifica deficiencias, evalúa el cumplimiento normativo y sugiere mejoras para fortalecer los controles.</p>
<p class="answer-note">Asegura una perspectiva imparcial que los auditores internos podrían no tener.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#347</span></p>
<p class="question">¿Qué es el “fraude piramidal” (Ponzi Scheme)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una operación fraudulenta de inversión que paga rendimientos a los inversores anteriores con el dinero de los inversores posteriores. Se basa en un flujo constante de nuevos inversores para sostenerse y colapsa cuando el flujo de dinero se detiene.</p>
<p class="answer-note">No hay una actividad económica subyacente legítima que genere ganancias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#348</span></p>
<p class="question">¿Qué es la “cooperación internacional” en la lucha contra los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Implica el intercambio de información y la colaboración entre diferentes países y agencias (UIFs, fuerzas del orden, reguladores) para investigar y enjuiciar delitos financieros transnacionales, como el lavado de dinero y la financiación del terrorismo.</p>
<p class="answer-note">Organizaciones como el GAFI e Interpol facilitan esta cooperación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#349</span></p>
<p class="question">¿Qué es el “smishing” y cómo se diferencia del “phishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “smishing” es un tipo de ataque de phishing que utiliza mensajes de texto (SMS) en lugar de correos electrónicos para engañar a las víctimas y que hagan clic en enlaces maliciosos o revelen información personal. El phishing se refiere específicamente a los ataques por correo electrónico.</p>
<p class="answer-note">Ambos son formas de ingeniería social.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#350</span></p>
<p class="question">¿Qué implicaciones tiene el “secreto bancario” para las investigaciones de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El secreto bancario, en su forma más estricta, puede obstaculizar las investigaciones al limitar la capacidad de las autoridades para acceder a la información de las cuentas bancarias de los sospechosos. Las regulaciones ALD modernas buscan equilibrar la privacidad del cliente con la necesidad de combatir el crimen.</p>
<p class="answer-note">Muchas jurisdicciones han reducido el secreto bancario para facilitar las investigaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#351</span></p>
<p class="question">¿Qué es la “colaboración público-privada” en la lucha contra los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la cooperación entre las autoridades gubernamentales (aplicación de la ley, reguladores, UIFs) y el sector privado (instituciones financieras) para compartir información, mejores prácticas y conocimientos con el fin de mejorar la detección y prevención de delitos financieros.</p>
<p class="answer-note">Permite una respuesta más efectiva a las amenazas en constante evolución.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#352</span></p>
<p class="question">¿Qué es la “evasión fiscal” y cómo se relaciona con el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La evasión fiscal es el uso ilegal de métodos para evitar el pago de impuestos. Los fondos resultantes de la evasión fiscal son ganancias ilícitas y, por lo tanto, a menudo requieren ser lavados para ocultar su origen y permitir su uso legítimo.</p>
<p class="answer-note">En muchas jurisdicciones, la evasión fiscal grave es un delito subyacente de lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#353</span></p>
<p class="question">¿Cuál es el propósito del “registro de proveedores de servicios de activos virtuales” (VASP registration)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El registro de VASP tiene como objetivo someter a estas entidades a la supervisión regulatoria, asegurando que cumplan con las obligaciones ALD/CFT, como la CDD, el monitoreo de transacciones y el reporte de actividades sospechosas, para mitigar los riesgos de delitos financieros.</p>
<p class="answer-note">Es un paso crucial para integrar los VASP en el marco ALD/CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#354</span></p>
<p class="question">¿Qué es el “fraude de seguros” y cómo se manifiesta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros ocurre cuando alguien presenta una reclamación falsa o exagerada para obtener un pago de una póliza de seguro. Se manifiesta como accidentes escenificados, daños autoinfligidos, reclamaciones por bienes inexistentes o exageración de lesiones.</p>
<p class="answer-note">Puede ser cometido por asegurados, agentes o proveedores de servicios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#355</span></p>
<p class="question">¿Qué son las “Transferencias Bancarias Ilegales” (Illegal Money Remittance)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son servicios de transferencia de dinero que operan sin licencia o registro, fuera del sistema bancario regulado. A menudo se utilizan para mover fondos ilícitos a través de fronteras, evadir impuestos o enviar dinero a jurisdicciones bajo sanciones.</p>
<p class="answer-note">Las Hawalas son un ejemplo de un sistema informal que puede ser utilizado para transferencias ilegales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#356</span></p>
<p class="question">¿Qué es el “fraude de hipotecas” (mortgage fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un delito que implica la tergiversación u omisión de información material por parte de un solicitante de hipoteca u otros involucrados para obtener una hipoteca o para obtener una hipoteca con términos más favorables de los que realmente se calificarían.</p>
<p class="answer-note">Puede incluir fraude por lucro (para obtener dinero) o fraude por vivienda (para obtener una casa).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#357</span></p>
<p class="question">¿Cuál es el propósito de la “capacitación ALD/CFT” para los empleados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La capacitación asegura que los empleados comprendan sus responsabilidades ALD/CFT, puedan reconocer indicadores de alerta de actividades sospechosas y sepan cómo reportarlas internamente. Es crucial para una primera línea de defensa efectiva contra los delitos financieros.</p>
<p class="answer-note">Debe adaptarse a los roles y responsabilidades de cada empleado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#358</span></p>
<p class="question">¿Qué es el “ciberfraude” (cyberfraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ciberfraude es cualquier actividad fraudulenta que se lleva a cabo utilizando computadoras, internet o redes, con el objetivo de obtener ganancias financieras ilícitas. Incluye phishing, fraude de tarjetas de crédito en línea, estafas nigerianas, etc.</p>
<p class="answer-note">Es una categoría amplia que abarca muchos tipos de delitos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#359</span></p>
<p class="question">¿Qué es el “contrabando de efectivo” (cash smuggling) y su relevancia para el ALD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el movimiento físico de grandes sumas de dinero en efectivo a través de fronteras nacionales sin declararlo a las autoridades. Es una forma de colocación de fondos ilícitos y una táctica común utilizada por organizaciones criminales para el lavado de dinero y la financiación del terrorismo.</p>
<p class="answer-note">Los umbrales de declaración de efectivo varían según el país.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#360</span></p>
<p class="question">¿Qué es la “due diligence de terceros” (Third-Party Due Diligence) en el contexto de la lucha contra el soborno y la corrupción?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de investigar a socios comerciales, proveedores, agentes o intermediarios para evaluar su integridad y el riesgo de que puedan participar en soborno o corrupción en nombre de la empresa. Es crucial para evitar la responsabilidad vicaria.</p>
<p class="answer-note">Incluye verificar la reputación, el historial y la propiedad beneficiaria del tercero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#361</span></p>
<p class="question">¿Qué es el “fraude de cheques” (check fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cheques implica la falsificación o alteración de cheques, el uso de cheques robados o la creación de cheques fraudulentos para obtener dinero de forma ilícita. Puede incluir la falsificación de firmas, la alteración de montos o la emisión de cheques sin fondos.</p>
<p class="answer-note">A pesar de la disminución del uso de cheques, sigue siendo una amenaza.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#362</span></p>
<p class="question">¿Qué es una “Orden de Congelación” (Freezing Order) en el contexto de sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una orden legal que prohíbe el acceso, movimiento o disposición de activos específicos de una persona o entidad designada. A diferencia de un “bloqueo” (blocking) que solo se aplica a activos dentro de la jurisdicción, una congelación puede tener un alcance más amplio y ser aplicada por tribunales.</p>
<p class="answer-note">El término “bloqueo” es más común en EE. UU. (OFAC), mientras que “congelación” es más amplio internacionalmente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#363</span></p>
<p class="question">¿Qué es el “spoofing” en el contexto de la ciberseguridad y delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El spoofing es una técnica en la que un atacante se disfraza de una entidad conocida o de confianza (persona, sistema, dirección IP, correo electrónico) para engañar a la víctima y obtener información o acceso no autorizado. Se utiliza en ataques de phishing y BEC.</p>
<p class="answer-note">El objetivo es generar confianza para el engaño.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#364</span></p>
<p class="question">¿Qué es la “corrupción” y cómo se relaciona con el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La corrupción es el abuso de poder confiado para beneficio privado. Los fondos obtenidos a través de la corrupción (sobornos, malversación) son ganancias ilícitas y requieren ser lavados para ocultar su origen y legitimarlos, convirtiendo la corrupción en un delito subyacente clave para el LD.</p>
<p class="answer-note">A menudo involucra a PEPs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#365</span></p>
<p class="question">¿Qué es el “fraude de tarjetas de crédito” (credit card fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso no autorizado de una tarjeta de crédito o la información de la cuenta para obtener bienes o servicios, o para realizar transacciones fraudulentas. Puede incluir el robo de tarjetas, la clonación, el uso de datos comprometidos o la creación de tarjetas falsas.</p>
<p class="answer-note">La tecnología EMV (chip) ha reducido el fraude físico, pero el fraude en línea persiste.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#366</span></p>
<p class="question">¿Qué es el “riesgo inherente” y el “riesgo residual” en la gestión de riesgos ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo inherente es el nivel de riesgo antes de aplicar cualquier control o mitigación. El riesgo residual es el nivel de riesgo que queda después de que se han implementado y aplicado los controles ALD/CFT.</p>
<p class="answer-note">El objetivo es reducir el riesgo inherente a un nivel aceptable de riesgo residual.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#367</span></p>
<p class="question">¿Qué es el “layering” (estratificación) en el proceso de lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La estratificación es la segunda etapa del lavado de dinero, donde los fondos ilícitos se mueven a través de una serie compleja de transacciones financieras para disfrazar su origen y romper el rastro de auditoría. Esto puede implicar múltiples transferencias, inversiones o el uso de entidades legales complejas.</p>
<p class="answer-note">El objetivo es separar los fondos de su fuente ilegal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#368</span></p>
<p class="question">¿Qué es el “fraude de documentos” (document fraud) en el contexto de ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de documentos es el uso de documentos falsificados, alterados o robados (como pasaportes, identificaciones, facturas, estados de cuenta) para abrir cuentas, realizar transacciones o respaldar actividades de lavado de dinero o financiación del terrorismo.</p>
<p class="answer-note">Es un riesgo clave en la etapa de CDD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#369</span></p>
<p class="question">¿Qué es el “gatekeeper” (guardián) en el contexto de ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son profesionales como abogados, notarios, contadores o agentes inmobiliarios que pueden ser utilizados, consciente o inconscientemente, por los lavadores de dinero para acceder al sistema financiero y legal. Tienen la responsabilidad de identificar y reportar actividades sospechosas.</p>
<p class="answer-note">El GAFI ha extendido sus recomendaciones para incluir a estos profesionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#370</span></p>
<p class="question">¿Cuál es la función del “Programa Global de Control de Activos” (Global Magnitsky Act) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite al gobierno de EE. UU. imponer sanciones financieras y prohibiciones de viaje a personas extranjeras involucradas en abusos graves de derechos humanos y actos de corrupción significativos en cualquier parte del mundo.</p>
<p class="answer-note">Es una herramienta poderosa para combatir la corrupción y los abusos de derechos humanos a nivel global.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#371</span></p>
<p class="question">¿Qué es el “fraude de adquisición” (procurement fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el fraude que ocurre en el proceso de compra de bienes o servicios por parte de una organización. Puede implicar colusión entre licitadores, sobornos a funcionarios de compras, manipulación de contratos, o la facturación de bienes o servicios inexistentes o de calidad inferior.</p>
<p class="answer-note">Es un tipo de fraude interno y externo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#372</span></p>
<p class="question">¿Qué es la “due diligence continua” (ongoing due diligence) del cliente?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el monitoreo constante de la relación comercial con el cliente y sus transacciones para garantizar que las actividades sean consistentes con el conocimiento de la institución sobre el cliente, su perfil de riesgo y, cuando sea necesario, la fuente de los fondos.</p>
<p class="answer-note">No es un proceso de una sola vez; el riesgo del cliente puede cambiar con el tiempo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#373</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto de la ciberseguridad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial. Los atacantes explotan la confianza humana, la curiosidad o el miedo para lograr sus objetivos, a menudo en ataques de phishing, smishing o vishing.</p>
<p class="answer-note">Es una táctica clave en muchos delitos financieros cibernéticos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#374</span></p>
<p class="question">¿Qué es el “lavado de dinero a través del juego” (gambling money laundering)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso de casinos, casas de apuestas o plataformas de juego en línea para lavar fondos ilícitos. Los delincuentes pueden depositar dinero sucio, realizar algunas apuestas y luego retirar los fondos “limpios” como ganancias de juego, o simplemente depositar y retirar sin jugar.</p>
<p class="answer-note">La naturaleza de las transacciones de juego puede dificultar el rastreo del origen de los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#375</span></p>
<p class="question">¿Qué es la “Declaración de Cumplimiento de la Ley de Secreto Bancario” (BSA/AML Compliance Statement)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una declaración formal que una institución financiera debe presentar anualmente al FinCEN, confirmando que tiene un programa ALD/CFT implementado y que cumple con los requisitos de la Ley de Secreto Bancario de EE. UU. (BSA).</p>
<p class="answer-note">Es un requisito para ciertos tipos de instituciones financieras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#376</span></p>
<p class="question">¿Qué es el “ciberdelito habilitado financieramente” (financially motivated cybercrime)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cualquier actividad delictiva que utiliza la tecnología digital para obtener ganancias financieras ilícitas. Incluye una amplia gama de actividades como el fraude en línea, el robo de identidad, el ransomware, el fraude de pagos y el robo de datos financieros.</p>
<p class="answer-note">Es un término general para el ciberdelito donde el objetivo principal es el beneficio económico.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#377</span></p>
<p class="question">¿Cuál es la importancia de los “registros de transacciones” en ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los registros de transacciones son cruciales para crear un rastro de auditoría que las autoridades puedan seguir en las investigaciones de delitos financieros. Permiten reconstruir el flujo de fondos, identificar a los participantes y comprender la naturaleza de las actividades sospechosas.</p>
<p class="answer-note">Las regulaciones ALD/CFT exigen el mantenimiento de registros por un período específico.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="378">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#378</span></p>
<p class="question">¿Qué es el “terrorismo interno” (domestic terrorism) y sus implicaciones para la FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El terrorismo interno se refiere a actos terroristas cometidos por individuos o grupos dentro de su propio país, sin afiliación o dirección de un grupo terrorista extranjero. Su financiación a menudo proviene de fuentes domésticas, lo que puede ser más difícil de detectar que las transferencias transfronterizas.</p>
<p class="answer-note">Las fuentes pueden incluir crowdfunding, pequeñas donaciones o actividades ilícitas locales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#379</span></p>
<p class="question">¿Qué es el “fraude de inversiones” (investment fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de inversiones es la tergiversación o el engaño deliberado en relación con una transacción de inversión, con el objetivo de persuadir a los inversores para que tomen decisiones basadas en información falsa o engañosa. Incluye esquemas Ponzi, esquemas piramidales y estafas de bomba y descarga.</p>
<p class="answer-note">A menudo promete altos rendimientos con bajo riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#380</span></p>
<p class="question">¿Qué es el “enfoque de riesgo” (Risk-Based Approach) en ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un marco que permite a las instituciones financieras identificar, evaluar y comprender los riesgos de lavado de dinero y financiación del terrorismo a los que están expuestas, y luego aplicar medidas de mitigación proporcionales a esos riesgos.</p>
<p class="answer-note">Permite un uso más eficiente de los recursos al centrarse en las áreas de mayor riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#381</span></p>
<p class="question">¿Qué es una “declaración de divulgación voluntaria” (Voluntary Disclosure Statement) en el contexto de sanciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un informe que una entidad o individuo presenta a la autoridad sancionadora (por ejemplo, OFAC) para informar de una posible violación de sanciones antes de que la autoridad la descubra. Puede resultar en la reducción de multas o sanciones.</p>
<p class="answer-note">Demuestra buena fe y compromiso con el cumplimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#382</span></p>
<p class="question">¿Qué es el “fraude de pagos” (payment fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de pagos es el uso no autorizado de un instrumento de pago (tarjeta de crédito/débito, cuenta bancaria, monedero digital) para realizar una transacción fraudulenta. Incluye desde el fraude de tarjetas hasta el fraude de transferencias bancarias y el fraude de pagos móviles.</p>
<p class="answer-note">Es un riesgo constante en el ecosistema de pagos digitales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#383</span></p>
<p class="question">¿Qué son las “Directivas ALD de la Unión Europea” y su importancia?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son un conjunto de leyes que establecen un marco común para la lucha contra el lavado de dinero y la financiación del terrorismo en todos los estados miembros de la UE. Exigen la implementación de programas ALD/CFT, CDD, monitoreo de transacciones y reporte de actividades sospechosas, entre otros.</p>
<p class="answer-note">Las Directivas (actualmente la 6ª ALD) armonizan las leyes ALD en la UE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#384</span></p>
<p class="question">¿Qué es el “vishing” y cómo se utiliza en delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “vishing” es un tipo de ataque de ingeniería social que utiliza llamadas telefónicas (voz) para engañar a las víctimas y obtener información personal o financiera, o para persuadirlas a realizar acciones que beneficien al atacante. Se utiliza para el robo de identidad, fraude bancario o estafas.</p>
<p class="answer-note">A menudo, los atacantes se hacen pasar por representantes de bancos, agencias gubernamentales o soporte técnico.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#385</span></p>
<p class="question">¿Qué es la “cadena de custodia” (chain of custody) en las investigaciones forenses?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso documentado que rastrea la posesión, el manejo y la transferencia de evidencia física o digital. Asegura que la evidencia no ha sido alterada, manipulada o contaminada, manteniendo su integridad y admisibilidad en un tribunal de justicia.</p>
<p class="answer-note">Es fundamental para la validez de la evidencia en cualquier investigación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#386</span></p>
<p class="question">¿Qué es el “fraude de reembolso” (refund fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de reembolso ocurre cuando un individuo o grupo intenta obtener un reembolso por bienes o servicios que no compró, que ya devolvió, que son falsificados o que fueron comprados con la intención de devolverlos para obtener efectivo.</p>
<p class="answer-note">Es un riesgo para minoristas físicos y en línea.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#387</span></p>
<p class="question">¿Qué es el “filtrado de sanciones” (sanctions screening) y cuándo debe realizarse?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de verificar nombres de clientes y detalles de transacciones contra listas de sanciones (como OFAC, ONU, UE) para identificar posibles coincidencias con personas, entidades o jurisdicciones sancionadas. Debe realizarse durante la incorporación del cliente y en tiempo real para las transacciones.</p>
<p class="answer-note">Es un control preventivo clave para evitar violaciones de sanciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#388</span></p>
<p class="question">¿Qué es el “fraude de seguros de salud” (health insurance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Implica engañar a una aseguradora de salud para obtener un beneficio financiero. Puede ser cometido por proveedores de atención médica (facturación por servicios no prestados, upcoding) o por asegurados (falsificación de información, uso indebido de tarjetas).</p>
<p class="answer-note">Tiene un impacto significativo en el costo de la atención médica.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#389</span></p>
<p class="question">¿Qué es un “SAR/ROS” (Informe de Actividad Sospechosa/Reporte de Operación Sospechosa) y cuándo se presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un informe confidencial que las instituciones financieras presentan a una Unidad de Inteligencia Financiera (UIF) cuando detectan una transacción o patrón de actividad que consideran sospechoso de lavado de dinero, financiación del terrorismo u otro delito financiero. Se presenta cuando hay una sospecha razonable.</p>
<p class="answer-note">Es la piedra angular de la inteligencia financiera.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#390</span></p>
<p class="question">¿Qué es la “inteligencia artificial” (IA) en el contexto de la lucha contra los delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA incluye tecnologías como el aprendizaje automático que pueden analizar grandes volúmenes de datos para identificar patrones, anomalías y riesgos de delitos financieros de manera más eficiente que los métodos tradicionales. Se utiliza para la detección de fraude, monitoreo de transacciones y análisis de riesgos ALD.</p>
<p class="answer-note">Ayuda a reducir falsos positivos y mejorar la precisión de la detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#391</span></p>
<p class="question">¿Qué es el “fraude de préstamos” (loan fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la tergiversación de hechos o la omisión de información para obtener un préstamo que de otro modo no se concedería. Puede incluir la falsificación de declaraciones de ingresos, activos o empleo, o el uso de identidades falsas.</p>
<p class="answer-note">Afecta a bancos, cooperativas de crédito y prestamistas en línea.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#392</span></p>
<p class="question">¿Qué son los “Activos de Recuperación de Delitos” (Criminal Assets Recovery)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a los esfuerzos y procesos legales para identificar, rastrear, congelar, incautar y confiscar los activos que son producto o instrumento de un delito. Es una parte crucial de la lucha contra los delitos financieros para privar a los delincuentes de sus ganancias.</p>
<p class="answer-note">Incluye confiscación civil y penal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#393</span></p>
<p class="question">¿Cuál es el propósito de la “evaluación de riesgos de productos y servicios” en ALD/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Tiene como objetivo identificar y evaluar las vulnerabilidades que un nuevo producto o servicio podría presentar para el lavado de dinero o la financiación del terrorismo. Esto permite implementar controles adecuados antes de su lanzamiento para mitigar esos riesgos.</p>
<p class="answer-note">Es parte del enfoque basado en el riesgo para la gestión ALD/CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#394</span></p>
<p class="question">¿Qué es el “fraude de reembolso de impuestos” (tax refund fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cuando un delincuente presenta declaraciones de impuestos fraudulentas, a menudo utilizando identidades robadas, para reclamar reembolsos de impuestos a los que no tiene derecho. El dinero del reembolso se dirige a cuentas controladas por el delincuente.</p>
<p class="answer-note">Es un tipo de fraude de identidad y fraude gubernamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#395</span></p>
<p class="question">¿Qué es un “beneficiario final” (ultimate beneficial owner – UBO)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la persona o personas físicas que, en última instancia, poseen o controlan una entidad legal o transacción, o en cuyo nombre se realiza una transacción. Es la persona real “detrás” de las estructuras corporativas.</p>
<p class="answer-note">Identificar al UBO es un requisito clave de la debida diligencia del cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#396</span></p>
<p class="question">¿Qué es el “fraude de identidad” (identity fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso no autorizado de la información de identificación personal de otra persona (nombre, SSN, fecha de nacimiento, etc.) para cometer fraude o llevar a cabo otras actividades delictivas, como abrir cuentas, obtener préstamos o realizar compras.</p>
<p class="answer-note">Puede ser la base de muchos otros tipos de delitos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#397</span></p>
<p class="question">¿Qué es la “vigilancia” (surveillance) en las investigaciones de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la observación o monitoreo continuo de personas, lugares o actividades para recopilar información y evidencia relevante para una investigación. Puede ser física (seguimiento) o electrónica (monitoreo de comunicaciones o transacciones).</p>
<p class="answer-note">Debe realizarse dentro de los límites legales y éticos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#398</span></p>
<p class="question">¿Qué es el “fraude de telecomunicaciones” (telecommunications fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso ilegal de servicios o redes de telecomunicaciones para obtener ganancias financieras. Incluye la piratería telefónica, el robo de servicios, el uso de números premium fraudulentos, o estafas que utilizan plataformas de comunicación para engañar a las víctimas.</p>
<p class="answer-note">A menudo se superpone con el ciberfraude y la ingeniería social.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#399</span></p>
<p class="question">¿Qué es un “mula de dinero” (money mule)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una persona que transfiere dinero obtenido ilegalmente en nombre de otros. A menudo son reclutados a través de ofertas de trabajo falsas o estafas románticas, y pueden ser conscientes o inconscientes de que están facilitando el lavado de dinero.</p>
<p class="answer-note">Las mulas de dinero son un eslabón crítico en la cadena del lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#400</span></p>
<p class="question">¿Qué es la “recuperación de activos” (asset recovery) en el contexto de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de rastrear, congelar, incautar y, en última instancia, confiscar los activos que fueron obtenidos a través de actividades delictivas o utilizados para facilitar un delito. El objetivo es despojar a los delincuentes de sus ganancias ilícitas y devolver los fondos a las víctimas o al estado.</p>
<p class="answer-note">Abarca tanto la confiscación civil como penal y la cooperación internacional.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.