Linas Beliūnas

Glosario de Riesgo y Fraude: Explicación de Más de 50 Términos Clave

Publicado

Publicado

Tiempo de lectura:

Tiempo de lectura:

22 minutos

22 minutos

Linas Beliūnas
Contenido

Comparte este artículo

Última actualización: marzo 2026

La referencia definitiva para profesionales de riesgo, fraude, AML, KYC y cumplimiento

Introducción

El lenguaje del riesgo y el fraude evoluciona tan rápido como las amenazas mismas. Cada año surgen nuevos vectores de ataque, marcos regulatorios y tecnologías de detección, trayendo consigo una ola de terminología especializada que los profesionales deben dominar para mantenerse eficaces.

Este glosario está diseñado para ser la referencia más completa, autorizada y prácticamente útil para cualquier persona que trabaje en la prevención del fraude, cumplimiento AML, riesgo de crédito, verificación de identidad o decisiones de riesgo. Ya sea un oficial de cumplimiento experimentado, un analista de fraude creando reglas de detección, un gerente de productos diseñando flujos de incorporación o un fundador de fintech evaluando plataformas de riesgo, este recurso le ofrece definiciones claras, concisas y de nivel experto, cada una acompañada de un ejemplo del mundo real que da vida al concepto.

Los términos están organizados alfabéticamente y cubren todo el espectro de la gestión de riesgos moderna: desde conceptos regulatorios básicos como la Ley de Secreto Bancario y Conozca a su Cliente, hasta técnicas de vanguardia como la analítica del comportamiento, la detección de fraudes con deepfake y la IA explicable.

Cada entrada está diseñada para ser citada, buscada y de utilidad inmediata.

Cómo usar este glosario

Navegue por letra utilizando las secciones alfabéticas a continuación o busque un término específico. Cada entrada incluye una definición clara, un ejemplo práctico y un enlace a la página de solución relevante de Oscilar para una exploración más profunda. Los términos se referencian cruzadamente donde corresponda para ayudarle a construir un entendimiento completo de los conceptos interconectados.

A

Toma de Cuenta (ATO)

Definición: Una forma de robo de identidad donde un actor malintencionado obtiene acceso no autorizado a la cuenta existente de un usuario robando credenciales a través de phishing, relleno de credenciales, ingeniería social o malware. Una vez dentro, el atacante puede cambiar la configuración de la cuenta, extraer datos o iniciar transacciones fraudulentas. ATO es uno de los vectores de fraude de más rápido crecimiento en los servicios financieros digitales.

Ejemplo: Un cibercriminal utiliza credenciales filtradas de una violación de datos para iniciar sesión en la app bancaria de un cliente, cambia el correo electrónico y el número de teléfono en el archivo, y transfiere $15,000 a una cuenta mula.

Ver: Protección contra Fraudes en Transacciones

Fraude ACH

Definición: Transacciones no autorizadas o engañosas realizadas a través de la red de Cámara de Compensación Automatizada (ACH), que procesa transferencias electrónicas de fondos entre bancos. El fraude ACH incluye débitos no autorizados, transferencias impulsadas por toma de cuenta y esquemas de desvío de nómina. Debido a que las transacciones ACH se procesan por lotes y pueden ser revertidas, los estafadores explotan la ventana de liquidación para mover fondos antes de la detección.

Ejemplo: Un estafador obtiene los números de ruta y cuenta bancaria de una víctima a través de un correo de phishing, luego inicia una serie de pequeños débitos ACH para probar la cuenta antes de drenar una suma mayor.

Ver: Monitoreo de Fraudes ACH bajo Nacha 2026

Revisión de Medios Adversos

Definición: El proceso de monitoreo y análisis de fuentes de noticias, registros públicos y medios en línea para identificar información negativa sobre clientes o clientes potenciales que pueda indicar participación en crimen financiero, fraude, corrupción u otras actividades ilícitas. La revisión de medios adversos es un componente clave de la debida diligencia del cliente y el monitoreo continuo, ayudando a las instituciones a detectar riesgos que pueden no aparecer en bases de datos estructuradas como listas de sanciones o PEP.

Ejemplo: Durante una revisión periódica, una herramienta de medios adversos saca a la luz un artículo de noticias que vincula a un cliente existente con una investigación de lavado de dinero en otra jurisdicción. El equipo de cumplimiento escala el caso para una Debida Diligencia Mejorada.

Ver: AML para Bancos

AML (Anti-Lavado de Dinero)

Definición: El conjunto de leyes, regulaciones y procedimientos organizacionales diseñados para prevenir que los criminales disfracen fondos obtenidos ilegalmente como ingresos legítimos. Los programas AML típicamente incluyen diligencia debida del cliente, monitoreo de transacciones, reportes de actividad sospechosa y filtrado de sanciones. Las instituciones financieras están legalmente obligadas a mantener programas AML bajo regulaciones como la Ley de Secreto Bancario y las Directivas Antilavado de Dinero de la UE.

Ejemplo: El sistema AML de un banco marca una serie de depósitos en efectivo justo por debajo del umbral de informe de $10,000 a través de múltiples sucursales—un patrón conocido como estructuración—y presenta un Reporte de Actividad Sospechosa.

Ver: AML para Fintechs

Fraude de Pago por Empuje Autorizado (APP)

Definición: Una estafa en la que una víctima es manipulada para enviar voluntariamente un pago a la cuenta de un estafador, típicamente a través de ingeniería social, suplantación de entidades de confianza o facturas falsas. A diferencia del fraude no autorizado, la víctima inicia la transacción por sí misma, lo que hace que la recuperación y asignación de responsabilidad sean más complejas. El fraude APP es una preocupación creciente a nivel mundial, lo que lleva a los reguladores a introducir esquemas de reembolso obligatorios.

Ejemplo: Un negocio recibe un correo electrónico que parece provenir de un proveedor de larga data, solicitando el pago a una nueva cuenta bancaria. El equipo financiero procesa la transferencia bancaria, solo para descubrir que el correo electrónico fue falsificado.

Ver: Protección contra Fraudes en Transacciones

B

Análisis del Comportamiento

Definición: La práctica de analizar patrones en el comportamiento del usuario—como la cadencia al escribir, movimientos del ratón, hábitos de navegación, tiempo de sesiones, e interacción con el dispositivo—para construir un perfil de riesgo dinámico. El análisis del comportamiento permite la autenticación continua y la detección de anomalías sin añadir fricción a la experiencia del usuario. Las desviaciones de las líneas base de comportamiento establecidas pueden indicar toma de cuenta, actividad de bots o ingeniería social.

Ejemplo: Un motor de análisis del comportamiento detecta que un usuario que normalmente inicia sesión desde un escritorio en Chicago ahora está accediendo a la cuenta desde un dispositivo móvil en otro país con una velocidad de escritura inusualmente rápida, desencadenando un desafío de autenticación de elevación.

Ver: Plataforma de Oscilar

Autenticación Biométrica

Definición: Un método de seguridad que utiliza características biológicas únicas—tales como huellas digitales, geometría facial, patrones del iris o huellas de voz—para verificar la identidad de un usuario. En servicios financieros, la autenticación biométrica agrega una capa fuerte de seguridad para el acceso a cuentas, autorización de transacciones y verificación de identidad. Cuando se combina con detección de vida, ayuda a prevenir ataques de suplantación usando fotos, máscaras o deepfakes.

Ejemplo: Una app de banco móvil requiere reconocimiento facial con detección de vida (requiere que el usuario parpadee y gire la cabeza) antes de autorizar cualquier transferencia superior a $1,000, previniendo tanto el acceso no autorizado como los ataques de deepfake.

Ver: Plataforma de Oscilar

BSA (Ley del Secreto Bancario)

Definición: Una ley federal de los Estados Unidos promulgada en 1970 que requiere que las instituciones financieras ayuden a las agencias gubernamentales en la detección y prevención del lavado de dinero. La BSA estipula requisitos de mantenimiento de registros e informes, incluyendo Reportes de Transacciones en Efectivo (CTRs) para transacciones que superan los $10,000 y Reportes de Actividad Sospechosa (SARs) para posibles actividades ilícitas. Esta forma la base del marco regulatorio AML de EE. UU.

Ejemplo: Un banco comunitario presenta un CTR después de que un cliente deposita $12,000 en efectivo, como exige la BSA, y por separado presenta un SAR después de notar que el cliente ha realizado depósitos similares en otras tres sucursales en la misma semana.

Ver: AML para Bancos

Fraude por Bust-Out

Definición: Un esquema premeditado en el que un estafador construye un historial crediticio positivo—con frecuencia durante meses—haciendo pagos regulares en cuentas de crédito, luego de repente agota todas las líneas de crédito disponibles y desaparece. El fraude por bust-out puede involucrar identidades sintéticas y es particularmente dañino porque los modelos tradicionales de calificación crediticia califican estas cuentas como de bajo riesgo justo hasta el evento de bust-out.

Ejemplo: Un estafador abre varias cuentas de tarjetas de crédito usando una identidad sintética cuidadosamente cultivada, realiza pagos puntuales durante ocho meses para aumentar los límites de crédito, luego carga $50,000 en todas las tarjetas y desaparece.

Ver: Toma de Decisiones de Riesgo con IA

C

CDD (Debida Diligencia del Cliente)

Definición: El proceso que las instituciones financieras utilizan para verificar la identidad de sus clientes y evaluar el riesgo que representan. CDD implica la recopilación y verificación de información identificativa, la comprensión de la naturaleza y el propósito de la relación con el cliente, y el monitoreo continuo. Para clientes de mayor riesgo, la Debida Diligencia Mejorada (EDD) aplica estándares de verificación y monitoreo más rigurosos.

Ejemplo: Durante la apertura de una cuenta, un banco recopila la identificación emitida por el gobierno de un nuevo cliente, prueba de domicilio y documentación de origen de fondos, luego lo verifica contra listas de sanciones y bases de datos PEP como parte del estándar CDD.

Ver: Detección de Fraude KYC

Fraude de Retroalimentación

Definición: También conocido como fraude amistoso o abuso de fraude de primera persona, el fraude de retroalimentación ocurre cuando un consumidor realiza una compra legítima y luego disputa el cargo con el emisor de su tarjeta, afirmando falsamente que la transacción no estaba autorizada o que los bienes nunca fueron recibidos. Esto traslada la pérdida financiera al comerciante y puede resultar en el aumento de las tarifas de procesamiento, daños a la reputación, y la posible pérdida de los privilegios de procesamiento del comerciante.

Ejemplo: Un cliente compra un ordenador portátil de alta gama en línea, lo recibe, luego contacta a su banco para disputar el cargo, afirmando que el paquete nunca llegó. El comerciante se ve obligado a reembolsar la transacción y pierde el producto.

Ver: Protección contra Fraudes en Transacciones

Relleno de Credenciales

Definición: Un ciberataque automatizado en el que se prueban sistemáticamente combinaciones de usuario y contraseña robadas de violaciones de datos en múltiples servicios en línea, aprovechando la práctica generalizada de reutilización de contraseñas. Los ataques de relleno de credenciales utilizan botnets para probar miles de combinaciones de inicio de sesión por minuto y son un motor principal del fraude por toma de cuenta.

Ejemplo: Un atacante obtiene 2 millones de pares de correos electrónicos y contraseñas de una base de datos de comercio electrónico filtrada y utiliza scripts automáticos para probarlos en una plataforma bancaria digital, comprometiendo exitosamente 15,000 cuentas donde los usuarios habían reutilizado sus contraseñas.

Ver: Protección contra Fraudes en Transacciones

Toma de Decisiones de Crédito

Definición: El proceso de evaluar la solvencia de un prestatario y determinar los términos del préstamo utilizando modelos basados en datos. Las plataformas modernas de toma de decisiones de crédito combinan datos tradicionales de burós de crédito con fuentes de datos alternativas—como el análisis de flujo de efectivo, señales de comportamiento e inteligencia de dispositivos—para producir decisiones de préstamo más rápidas, inclusivas y precisas. La toma de decisiones de crédito impulsada por IA permite aprobaciones en tiempo real mientras mantiene el cumplimiento regulatorio.

Ejemplo: Un prestamista fintech utiliza un motor de toma de decisiones de crédito impulsado por IA que analiza el historial de transacciones bancarias de un solicitante con archivo delgado, la verificación de empleo y señales del dispositivo para aprobar un préstamo personal en segundos.

Ver: Toma de Decisiones de Riesgo con IA

Calificación Crediticia

Definición: Un método estadístico de cuantificar la probabilidad de un prestatario de devolver deuda, típicamente expresado como una puntuación numérica. Las calificaciones de crédito tradicionales (FICO, VantageScore) se basan en el historial de pagos, la utilización del crédito, la duración del historial de crédito, la combinación de crédito y consultas de nuevo crédito. Los modelos alternativos de calificación crediticia incorporan datos no tradicionales como pagos de alquiler, facturas de servicios públicos, y comportamiento bancario para extender el acceso al crédito a poblaciones desatendidas.

Ejemplo: Una cooperativa de crédito utiliza un modelo de calificación alternativo que toma en cuenta los pagos de renta consistentes y el historial de facturas de servicios públicos de un miembro, permitiendo la aprobación para un miembro cuyo puntaje FICO tradicional habría resultado en un rechazo.

Ver: Toma de Decisiones de Riesgo con IA

CTR (Reporte de Transacciones en Efectivo)

Definición: Un informe que las instituciones financieras estadounidenses deben presentar ante FinCEN por cada transacción en efectivo que supere los $10,000, o múltiples transacciones en efectivo relacionadas que en conjunto superen los $10,000 en un solo día hábil. Los CTRs son un componente fundamental del cumplimiento de la BSA y ayudan a las autoridades a rastrear grandes movimientos de efectivo que puedan indicar lavado de dinero, evasión fiscal u otros delitos financieros.

Ejemplo: Un cajero de banco procesa tres depósitos en efectivo que totalizan $11,500 de un mismo cliente en un día. El sistema automáticamente agrupa las transacciones y genera un CTR para su presentación ante FinCEN.

Ver: AML para Bancos

D

Enriquecimiento de Datos

Definición: El proceso de aumentar los datos de transacciones crudas o de clientes con contexto adicional de fuentes internas y externas para mejorar la precisión de las decisiones de riesgo. En la prevención del fraude, el enriquecimiento de datos puede incluir el anexado de inteligencia de dispositivos, reputación de correos electrónicos, verificación de números de teléfono, geolocalización de IP, presencia en redes sociales y señales de comportamiento a un registro de transacción base.

Ejemplo: Cuando se abre una nueva cuenta, la plataforma enriquece la dirección de correo electrónico del solicitante verificando su antigüedad, reputación del dominio y asociación con anillos conocidos de fraude, añadiendo estas señales a las características de entrada del modelo de riesgo.

Ver: Plataforma de Oscilar

Motor de Decisiones

Definición: Un sistema de software que automatiza decisiones complejas evaluando entradas de datos contra un conjunto configurable de reglas, modelos y políticas. En la gestión de riesgos, los motores de decisiones orquestan la detección de fraude, la concesión de créditos y los flujos de trabajo de cumplimiento en tiempo real. Los motores de decisiones modernos soportan la creación de reglas sin código, la integración de modelos de aprendizaje automático, y pruebas A/B para optimizar continuamente la precisión de las decisiones.

Ejemplo: El motor de decisiones de una empresa de pagos evalúa cada transacción contra más de 200 reglas y tres modelos de machine learning en menos de 50 milisegundos, aprobando automáticamente pagos de bajo riesgo y enviando a revisión manual los sospechosos.

Ver: Toma de Decisiones de Riesgo con IA

Fraude de Deepfake

Definición: El uso de inteligencia artificial—específicamente técnicas de deep learning como redes generativas adversariales (GANs)—para crear audio, video o imágenes altamente realistas pero fabricados para propósitos fraudulentos. En servicios financieros, los deepfakes se utilizan cada vez más para eludir sistemas de verificación de identidad, hacerse pasar por ejecutivos en esquemas de compromiso de correo electrónico comercial, y manipular controles de autenticación biométrica.

Ejemplo: Un estafador utiliza un video generado por IA del CFO de una empresa para realizar una videollamada con el departamento financiero, instruyéndolos a transferir $2 millones a una cuenta externa. El deepfake es lo suficientemente convincente como para pasar el escrutinio inicial.

Ver: Plataforma de Oscilar

Huella Digital de Dispositivo

Definición: Una técnica que recopila y analiza una combinación de atributos del dispositivo de un usuario, incluidos tipo de navegador, sistema operativo, resolución de pantalla, plugins instalados, zona horaria, configuración de idioma y características de hardware, para crear un identificador único. La huella digital del dispositivo ayuda a detectar fraudes identificando anomalías del dispositivo, vinculando múltiples cuentas a un mismo dispositivo, o reconociendo dispositivos asociados con anillos de fraude conocidos.

Ejemplo: Un sistema de prevención de fraudes identifica que siete solicitudes de préstamo aparentemente no relacionadas fueron todas enviadas desde la misma huella digital de dispositivo—coincidencia de configuración de navegador, resolución de pantalla y fuentes instaladas—revelando un anillo de fraude coordinado.

Ver: Plataforma de Oscilar

E

Detección de Emulador

Definición: El proceso de identificar cuando un usuario está accediendo a un servicio digital a través de software que simula un entorno de dispositivo móvil o navegador en lugar de un dispositivo físico genuino. Los estafadores utilizan emuladores para suplantar identidades de dispositivos, automatizar la creación de cuentas a escala, eludir controles de seguridad basados en dispositivos y probar credenciales robadas. Detectar emuladores es una capa crítica en la inteligencia moderna de dispositivos.

Ejemplo: Un sistema de riesgo de incorporación detecta que una nueva solicitud de cuenta está siendo presentada desde un emulador de Android que se ejecuta en un escritorio Windows, lo cual contradice el tipo de dispositivo reclamado y desencadena un rechazo automático.

Ver: Plataforma de Oscilar

Debida Diligencia Mejorada (EDD)

Definición: Un nivel elevado de verificación y monitoreo de clientes aplicado a individuos y entidades de mayor riesgo, tales como personas políticamente expuestas (PEPs), clientes de jurisdicciones de alto riesgo, y aquellos involucrados en transacciones complejas o inusualmente grandes. La EDD va más allá de la CDD estándar, requiriendo información más detallada sobre el origen de la riqueza, el propósito de la relación comercial, y un monitoreo continuo más cercano de la actividad de la cuenta.

Ejemplo: Un banco privado que abre una cuenta a un funcionario gubernamental extranjero como cliente realiza la EDD verificando el origen de riqueza declarado del funcionario a través de investigación independiente, solicitando documentación adicional, y asignando la cuenta a monitoreo de transacciones mejorado con umbrales de alerta más bajos.

Ver: Detección de Fraude KYC

IA Explicable (XAI)

Definición: Modelos y técnicas de inteligencia artificial diseñados para producir explicaciones comprensibles por humanos para sus predicciones y decisiones. En servicios financieros regulados, la explicabilidad es esencial para cumplir con requisitos de préstamos justos, satisfacer exámenes regulatorios, apoyar avisos de acción adversa, y permitir a los analistas entender y confiar en los resultados del modelo. XAI reduce la brecha entre la precisión del modelo y la transparencia regulatoria.

Ejemplo: Cuando se rechaza una solicitud de crédito, el sistema de IA explicable genera un aviso de acción adversa en lenguaje claro, indicando los tres factores contribuyentes principales: historial de crédito insuficiente, alta relación deuda-ingresos y poco tiempo en la dirección actual.

Ver: IA de Oscilar

F

Falso Positivo

Definición: Una transacción o actividad de cliente legítima que es incorrectamente señalada como sospechosa por un sistema de detección de fraude o cumplimiento. Las altas tasas de falsos positivos son uno de los desafíos operativos más significativos en la gestión de riesgos, llevando a fricciones innecesarias con el cliente, tiempo desperdiciado de los analistas, mayores costos operativos, y posible atrición de clientes. Reducir los falsos positivos sin aumentar los falsos negativos es un objetivo clave de la toma decisiones de riesgo impulsada por IA.

Ejemplo: Un cliente viaja al extranjero y realiza un pago de hotel que genera una alerta de fraude debido a la ubicación geográfica inusual. Un analista revisa y confirma que es una compra legítima, añadiéndola al perfil de viajes del cliente para prevenir futuros falsos positivos.

Ver: Toma de Decisiones de Riesgo con IA

FinCEN (Red de Control de Crímenes Financieros)

Definición: Una oficina del Departamento del Tesoro de los EE. UU. encargada de salvaguardar el sistema financiero del uso ilícito, combatir el lavado de dinero, y promover la seguridad nacional a través de la recopilación, análisis, y difusión de inteligencia financiera. FinCEN administra la Ley de Secreto Bancario y recibe reportes incluyendo SARs, CTRs, y Reportes de Cuentas Bancarias Extranjeras (FBARs) de instituciones financieras.

Ejemplo: FinCEN emite una advertencia alertando a las instituciones financieras sobre una nueva tipología de lavado de dinero que implica intercambios de criptomonedas, lo que lleva a los equipos de cumplimiento a actualizar sus escenarios de monitoreo de transacciones para capturar los patrones identificados.

Ver: AML para Fintechs

Fraude de Primera Persona

Definición: Fraude cometido por el titular real de la cuenta usando su propia identidad (o una versión manipulada de la misma) para engañar a una institución financiera. A diferencia del fraude de terceros, donde se usa una identidad robada, el fraude de primera persona involucra una tergiversación intencional por parte del individuo mismo—como proporcionar información falsa sobre ingresos en una solicitud de préstamo, tomar crédito sin intención de pago, o presentar reclamaciones de seguro falsas.

Ejemplo: Un individuo infla sus ingresos en una solicitud de hipoteca al presentar talones de pago falsificados, obtiene un préstamo que no puede costear, y entra en mora después de seis meses.

Ver: Protección contra Fraudes en Transacciones

Detección de Fraudes

Definición: El uso de tecnología, análisis de datos, reglas, y modelos de aprendizaje automático para identificar actividades potencialmente fraudulentas en tiempo real o casi en tiempo real. Los sistemas efectivos de detección de fraude combinan múltiples señales—including patrones de transacciones, inteligencia de dispositivos, análisis del comportamiento, verificación de identidad, y análisis de redes—para distinguir actividad legítima del fraude mientras minimizan los falsos positivos.

Ejemplo: Una plataforma de detección de fraude analiza una solicitud de transferencia y identifica una confluencia de señales de riesgo: nuevo beneficiario, monto inusual, discrepancia de dispositivo, y anomalía de velocidad. El sistema bloquea la transacción y alerta al equipo de operaciones de fraude.

Ver: Protección contra Fraudes en Transacciones

Fraude amistoso

Definición: Un tipo de fraude de primera persona donde un titular legítimo de la tarjeta realiza una compra y luego disputa el cargo, afirmando que no estaba autorizado. El fraude amistoso se distingue del fraude verdadero de retroalimentación en que el titular de la tarjeta puede creer genuinamente que la disputa es válida (por ejemplo, olvidar una compra o no reconocer un descriptor de comerciante), aunque el término también se usa para abuso deliberado. Es una causa principal de pérdidas para los comerciantes en el comercio electrónico.

Ejemplo: Un consumidor se suscribe a un servicio de streaming, olvida el cargo recurrente, y lo disputa con su banco como no autorizado. El comerciante pierde el ingreso y se le cobra una tarifa de retroalimentación a pesar de que la suscripción es legítima.

Ver: Protección contra Fraudes en Transacciones

G

Análisis de Grafos

Definición: Una técnica de análisis de datos que modela las relaciones entre entidades—como clientes, cuentas, dispositivos, direcciones y transacciones—como un grafo de red para descubrir conexiones ocultas y patrones indicativos de fraude o lavado de dinero. El análisis de grafos sobresale en detectar anillos de fraude, redes de mulas, y comportamiento colusorio que son invisibles cuando se analizan transacciones individuales en aislamiento.

Ejemplo: El análisis de grafos revela que 20 solicitudes de préstamo aparentemente no relacionadas están conectadas a través de números de teléfono, dispositivos, y direcciones de correo compartidos, exponiendo un anillo de fraude de identidades sintéticas que métodos de detección tradicionales dejaron pasar.

Ver: IA de Oscilar

I

Verificación de Identidad

Definición: El proceso de confirmar que un individuo es quien dice ser, típicamente validando documentos de identificación emitidos por el gobierno, datos biométricos, e información personal contra fuentes de datos autorizadas. La verificación de identidad es la primera línea de defensa contra el fraude de identidad y es un componente crítico de los flujos de trabajo de KYC, AML, y de incorporación de clientes. La verificación de identidad moderna combina autenticación de documentos, detección de vida y verificaciones de base de datos.

Ejemplo: El flujo de incorporación de un neobanco requiere que los nuevos clientes suban una foto de su licencia de conducir y tomen una selfie en vivo. El sistema utiliza OCR para extraer datos del documento, los verifica contra bases de datos gubernamentales, y realiza una comparación biométrica para confirmar que el solicitante coincide con la foto del ID.

Ver: Detección de Fraude KYC

Inteligencia de IP

Definición: El análisis de datos de direcciones del Protocolo de Internet (IP) para derivar señales de riesgo como geolocalización, uso de proxy o VPN, clasificación de proveedor de hosting, y asociación histórica con actividad maliciosa. La inteligencia de IP es un componente fundamental de la prevención del fraude digital, permitiendo a las instituciones detectar anomalías geográficas, ataques automatizados, e intentos de ocultar la ubicación real de un usuario.

Ejemplo: Un intento de inicio de sesión desde una dirección IP identificada como un nodo de salida Tor conocido y geolocalizado en un país donde el cliente no tiene historial desencadena un desafío de autenticación y una alerta de fraude.

Ver: Plataforma de Oscilar

K

KYB (Conozca su Negocio)

Definición: El proceso de diligencia debida utilizado para verificar la legitimidad y estructura de propiedad de una entidad comercial antes de establecer una relación comercial. KYB implica verificar el registro del negocio, identificar sus Propietarios Beneficiarios Finales (UBOs), revisar directores y directivos contra listas de sanciones y PEP, y evaluar el perfil de riesgo del negocio. KYB es esencial para prevenir empresas fachada y el lavado de dinero a través de estructuras corporativas.

Ejemplo: Un procesador de pagos que integra a un nuevo comerciante realiza KYB verificando los estatutos de constitución de la empresa, identificando a todos los accionistas con más del 25% de propiedad, y revisando cada UBO contra listas de sanciones globales y bases de datos de medios adversos.

Ver: Detección de Fraude KYC

KYC (Conozca a su Cliente)

Definición: El requisito regulatorio y proceso operativo por el cual las instituciones financieras verifican la identidad de sus clientes y evalúan su idoneidad, perfil de riesgo y potencial para involucrarse en lavado de dinero o financiamiento del terrorismo. KYC es un subconjunto de requisitos de diligencia debida más amplios y abarca la verificación de identidad, la identificación de beneficiarios finales y el monitoreo continuo. El incumplimiento de mantener programas adecuados de KYC puede resultar en sanciones regulatorias significativas.

Ejemplo: Un banco digital utiliza un flujo de trabajo automatizado de KYC que recopila los detalles personales del solicitante, verifica su documento de identidad en tiempo real, lo revisa contra listas de vigilancia globales, y asigna un nivel de riesgo, todo en menos de dos minutos.

Ver: KYC sin Fricciones y Seguro

L

Detección de Vitalidad

Definición: Una técnica de seguridad biométrica que verifica que un usuario es una persona real, físicamente presente, en lugar de un intento de suplantación usando una foto, reproducción de video, máscara o deepfake. Los métodos de detección de vitalidad incluyen verificaciones activas (solicitar al usuario realizar acciones como parpadear o girar la cabeza) y verificaciones pasivas (analizar microtexturas, reflejos de luz, y señales de profundidad). Es fundamental para prevenir el fraude de identidad durante la incorporación remota.

Ejemplo: El flujo de incorporación de un banco digital utiliza detección de vitalidad pasiva para analizar patrones de textura sutiles de piel y reflejos de luz en la selfie del solicitante, rechazando automáticamente una solicitud que intentaba usar una foto impresa sostenida frente a la cámara.

Ver: Detección de Fraude KYC

M

Machine Learning en Fraude

Definición: La aplicación de algoritmos de aprendizaje automático—incluyendo modelos de aprendizaje supervisado, no supervisado, y profundo—para detectar patrones fraudulentos que los sistemas basados en reglas no pueden capturar. Los modelos de ML aprenden de datos históricos de fraude para identificar patrones sutiles y evolutivos como anillos de fraude coordinados, vectores de ataque emergentes, y comportamientos anómalos. Mejoran continuamente a medida que nuevos datos se hacen disponibles, permitiendo una prevención del fraude adaptativa y escalable.

Ejemplo: Un modelo de ML no supervisado detecta un patrón de fraude emergente donde se abren nuevas cuentas con ligeras variaciones de la misma identidad sintética en múltiples instituciones, un patrón invisible para los sistemas basados en reglas.

Ver: IA de Oscilar

MFA (Autenticación Multifactor)

Definición: Un mecanismo de seguridad que requiere a los usuarios proporcionar dos o más factores de verificación independientes—algo que saben (contraseña), algo que tienen (dispositivo o token), y algo que son (biométrico)—antes de conceder acceso. El MFA reduce significativamente el riesgo de toma de cuentas al asegurar que las credenciales robadas por sí solas sean insuficientes para un acceso no autorizado.

Ejemplo: Después de ingresar su contraseña, un usuario debe aprobar una notificación push en su dispositivo móvil registrado y escanear su huella digital antes de que se autorice una transferencia de alto valor, combinando factores de conocimiento, posesión y biométricos.

Ver: Plataforma de Oscilar

Mula de Dinero

Definición: Una persona que transfiere dinero obtenido ilegalmente en nombre de criminales, a menudo a través de su cuenta bancaria personal. Las mulas de dinero pueden ser reclutadas sin saberlo a través de ofertas de trabajo falsas o estafas románticas, o pueden participar de manera voluntaria a cambio de una comisión. Las cuentas mula son infraestructura crítica para el lavado de las ganancias del fraude, y detectarlas es un enfoque clave del monitoreo de transacciones AML.

Ejemplo: Un estudiante universitario responde a un anuncio de trabajo en línea para un ‘agente de procesamiento de pagos’. Reciben transferencias bancarias de víctimas de fraude en su cuenta personal y envían el 90% a una cuenta exterior, quedándose con el 10% como su ‘comisión’.

Ver: AML para Fintechs

N

Cumplimiento Nacha

Definición: Adherencia a las reglas y pautas operativas establecidas por Nacha (anteriormente la Asociación Nacional de Cámara de Compensación Automatizada), que rige la red ACH en los Estados Unidos. Las reglas de Nacha cubren requisitos de autorización, seguridad de datos, monitoreo de fraudes, y procesos de devolución para transacciones ACH. Los cambios recientes en las reglas han ampliado las obligaciones de monitoreo de fraudes, requiriendo que las instituciones financieras emisoras y receptoras monitoreen las transacciones ACH para detectar actividades fraudulentas.

Ejemplo: Después de las actualizaciones de reglas de Nacha 2026, una cooperativa de crédito implementa monitoreo en tiempo real sobre los créditos ACH entrantes para detectar transacciones potencialmente fraudulentas antes de que se liquiden, reduciendo significativamente las pérdidas por fraude en transferencias no autorizadas.

Ver: Monitoreo de Fraudes ACH bajo Nacha 2026

Análisis de Redes

Definición: El examen de relaciones, conexiones y patrones de comunicación entre entidades para identificar estructuras sospechosas, relaciones ocultas, y actividad criminal organizada. En crimen financiero, el análisis de redes mapea el flujo de fondos entre cuentas, identifica atributos compartidos entre entidades aparentemente no relacionadas, y detecta patrones consistentes con lavado de dinero, anillos de fraude o financiamiento del terrorismo.

Ejemplo: El análisis de redes revela que docenas de cuentas que reciben pequeñas transferencias internacionales están todas vinculadas a través de una sola cuenta intermediaria, con fondos moviendo rápidamente a través de la cadena antes de ser retirados en efectivo: un patrón clásico de estratificación.

Ver: IA de Oscilar

O

OFAC (Oficina de Control de Activos Extranjeros)

Definición: Una división del Departamento del Tesoro de los EE. UU. responsable de administrar y hacer cumplir los programas de sanciones económicas contra países extranjeros, regímenes, terroristas, traficantes internacionales de narcóticos, y proliferadores de armas de destrucción masiva. Las instituciones financieras están obligadas a revisar todas las transacciones y relaciones con clientes contra la lista de Nacionales Especialmente Designados (SDN) de OFAC y otras listas de sanciones.

Ejemplo: El sistema de revisión de sanciones en tiempo real de un banco bloquea una transferencia bancaria cuando el nombre del beneficiario coincide con una entidad en la lista SDN de OFAC, y el equipo de cumplimiento presenta un reporte de bloqueo a OFAC dentro del plazo requerido de 10 días.

Ver: AML para Bancos

Riesgo de Incorporación

Definición: El riesgo de fraude, robo de identidad, o violaciones de cumplimiento que surge durante el proceso de incorporación del cliente o comerciante. La incorporación es un punto de alta vulnerabilidad porque es la primera oportunidad para que los estafadores introduzcan identidades falsas o robadas en un sistema financiero. La gestión efectiva del riesgo de incorporación combina la verificación de identidad, inteligencia de dispositivos, análisis del comportamiento, y revisión de listas de vigilancia para aprobar clientes legítimos mientras se bloquean a los malos actores.

Ejemplo: Una app fintech detecta que una nueva solicitud de cuenta está siendo presentada desde un dispositivo previamente asociado con cinco solicitudes rechazadas, usando una dirección de correo electrónico creada minutos antes del registro, y desde una dirección IP vinculada a un VPN conocido, lo que desencadena un rechazo automático.

Ver: Plataforma de Oscilar

P

PEP (Persona Políticamente Expuesta)

Definición: Un individuo que ocupa o ha ocupado recientemente una función pública prominente, como un jefe de estado, oficial gubernamental de alto rango, autoridad judicial o líder militar, junto con sus familiares y asociados cercanos. Los PEPs presentan un mayor riesgo de posible participación en corrupción y lavado de dinero debido a su posición e influencia. Las instituciones financieras deben aplicar Debida Diligencia Mejorada (EDD) a relaciones con PEPs y monitorearlas más de cerca.

Ejemplo: Una firma de gestión de patrimonio identifica a un nuevo cliente como el cónyuge de un ministro en funciones. El equipo de cumplimiento clasifica la cuenta como relacionada con un PEP y aplica EDD, incluyendo monitoreo mejorado de transacciones y revisiones anuales de la relación.

Ver: AML para Bancos

Revisión de PEP

Definición: El proceso de revisar individuos y entidades contra bases de datos de PEP para identificar personas políticamente expuestas y sus asociados durante la incorporación y de manera continua. La revisión de PEP es un requisito regulatorio bajo la legislación AML y típicamente se realiza utilizando bases de datos especializadas que agregan información de fuentes gubernamentales, registros públicos, y medios de comunicación de todas las jurisdicciones.

Ejemplo: Durante la incorporación de KYC, el nombre de un cliente gatilla una coincidencia PEP contra una base de datos que lo lista como un ex funcionario senior en una autoridad fiscal extranjera. El equipo de cumplimiento realiza diligencia debida adicional antes de aprobar la relación.

Ver: AML para Bancos

Phishing

Definición: Un ataque de ingeniería social en el que un estafador se hace pasar por una entidad de confianza, como un banco, empleador, o agencia gubernamental, a través de correo electrónico, mensaje de texto (smishing), o llamada de voz (vishing) para engañar a las víctimas para que revelen información sensible, hagan clic en enlaces maliciosos, o transfieran fondos. El phishing es el vector de ataque inicial más común para la toma de cuentas, compromiso de correo electrónico comercial, y robo de credenciales.

Ejemplo: Un empleado recibe un correo electrónico que parece provenir de su banco, pidiéndole que verifique su cuenta haciendo clic en un enlace. El enlace lleva a una réplica convincente de la página de inicio de sesión del banco, que captura las credenciales del empleado y las pasa al atacante.

Ver: Protección contra Fraudes en Transacciones

R

Toma de Decisiones en Tiempo Real

Definición: La capacidad de evaluar el riesgo y tomar decisiones automatizadas de aprobación, rechazo o revisión sobre transacciones, aplicaciones, o eventos dentro de milisegundos de su ocurrencia. La toma de decisiones en tiempo real es esencial para mantener tanto la seguridad como la experiencia del cliente en entornos digitales de alto volumen donde cualquier retraso en el procesamiento puede resultar en abandono del carrito, fricción al cliente, o fraude no detectado.

Ejemplo: El motor de decisiones en tiempo real de un procesador de pagos evalúa cada una de 10,000 transacciones por segundo contra modelos de fraude, reglas, y listas de sanciones, devolviendo una decisión en 50 milisegundos para asegurar experiencias de pago sin interrupciones.

Ver: Toma de Decisiones de Riesgo con IA

Toma de Decisiones de Riesgo

Definición: El proceso de tomar decisiones automatizadas, basadas en datos, sobre si aprobar, rechazar, o escalar una transacción, aplicación, o interacción con el cliente según su nivel de riesgo evaluado. Las plataformas de toma de decisiones de riesgo impulsadas por IA unifican la detección de fraude, la evaluación de crédito, y las verificaciones de cumplimiento en un marco único de decisiones en tiempo real, permitiendo a las organizaciones equilibrar la mitigación de riesgos con la experiencia del cliente y la eficiencia operativa.

Ejemplo: Una plataforma de toma de decisiones de riesgo evalúa una solicitud de préstamo ejecutando al solicitante a través de verificación de identidad, calificación de crédito, calificación de modelo de fraude, y revisión de cumplimiento simultáneamente, devolviendo una decisión de aprobación con condiciones dentro de 200 milisegundos.

Ver: Toma de Decisiones de Riesgo con IA

Motor de Reglas

Definición: Un componente de software que ejecuta lógica condicional predefinida (reglas if-then) para automatizar decisiones en tiempo real. En prevención de fraudes y cumplimiento, los motores de reglas evalúan transacciones contra umbrales, patrones y condiciones establecidas por analistas de riesgo. Si bien los motores de reglas proporcionan decisiones transparentes y auditables, son más efectivos cuando se combinan con modelos de aprendizaje automático que pueden detectar patrones demasiado complejos o nuevos para reglas predefinidas.

Ejemplo: Un motor de reglas bloquea cualquier transacción superior a $5,000 desde una cuenta recién creada dentro de las primeras 48 horas, mientras que simultáneamente pasa la transacción a un modelo de ML que evalúa un conjunto más amplio de señales de riesgo antes de tomar una determinación final.

Ver: Toma de Decisiones de Riesgo con IA

S

Revisión de Sanciones

Definición: El proceso de revisar clientes, contrapartes, y transacciones contra listas mantenidas por el gobierno de individuos, entidades, y países sancionados. Las sanciones son impuestas por organismos como OFAC (EE. UU.), la UE, la ONU, y HM Treasury (Reino Unido) para restringir relaciones financieras con partes designadas involucradas en terrorismo, proliferación, abusos de derechos humanos, u otras amenazas. La revisión efectiva de sanciones requiere verificaciones en tiempo real, coincidencia de nombres difusa, y gestión robusta de alertas.

Ejemplo: El sistema de revisión de sanciones de un banco detecta una transferencia bancaria a una entidad cuyo nombre coincide estrechamente con una organización designada por OFAC. Un analista revisa la coincidencia, la confirma como positiva verdadera, y bloquea la transacción en cumplimiento con la ley de sanciones de EE. UU.

Ver: AML para Bancos

SAR (Reporte de Actividad Sospechosa)

Definición: Un archivo regulatorio que las instituciones financieras deben presentar ante FinCEN (en EE. UU.) o autoridades equivalentes cuando detectan transacciones o comportamientos que pueden indicar lavado de dinero, financiamiento del terrorismo, fraude, u otros delitos financieros. Los SARs deben presentarse dentro de los 30 días de detectar actividad sospechosa, son confidenciales, y no deben ser divulgados al sujeto del reporte. La calidad de la presentación de SARs y su puntualidad son áreas clave de examen regulatorio.

Ejemplo: Un analista de cumplimiento observa a un cliente recibiendo grandes transferencias bancarias de múltiples fuentes internacionales, convirtiéndolas inmediatamente en criptomonedas, y transfiriéndolas a monederos externos. El analista presenta un SAR ante FinCEN, documentando el patrón y la evidencia de apoyo.

Ver: AML para Fintechs

SCA (Autenticación Fuerte del Cliente)

Definición: Un requisito regulatorio bajo la Directiva de Servicios de Pago Revisada (PSD2) de la UE que exige que los pagos electrónicos utilicen al menos dos factores de autenticación independientes de tres categorías: conocimiento (contraseña/PIN), posesión (dispositivo/token), e inherencia (biométrico). SCA tiene como objetivo reducir el fraude en pagos en línea y sin contacto en el Área Económica Europea.

Ejemplo: Cuando un cliente europeo realiza una compra en línea superior a 30 €, su app bancaria envía una notificación push que requiere autenticación por huella digital (inherencia) en su teléfono registrado (posesión) antes de que se autorice el pago.

Ver: Protección contra Fraudes en Transacciones

Autenticación de Elevación

Definición: Un enfoque de seguridad basado en riesgos donde se requiere verificación adicional solo cuando una transacción o acción supera un umbral de riesgo definido, en lugar de aplicar el mismo nivel de fricción a cada interacción. La autenticación de elevación ajusta dinámicamente los requisitos de verificación según las señales de riesgo contextuales, equilibrando seguridad con experiencia del usuario.

Ejemplo: Un cliente realiza compras rutinarias por debajo de $100 sin verificación adicional. Cuando intenta cambiar los detalles bancarios vinculados a su cuenta, el sistema desencadena autenticación de elevación requiriendo verificación biométrica y un código SMS de un solo uso.

Ver: Plataforma de Oscilar

Estructuración

Definición: La práctica ilegal de dividir grandes transacciones financieras en múltiples pequeñas para evitar desencadenar los umbrales de reporte regulatorio—específicamente el requisito de presentación de CTR de $10,000 en los Estados Unidos. También conocido como “pitufeo,” la estructuración es un delito federal independientemente de si los fondos subyacentes son legítimos, y es una tipología clave monitoreada por los programas AML.

Ejemplo: Un individuo realiza depósitos en efectivo de $9,500 en cuatro sucursales diferentes del banco en un lapso de tres días. El sistema AML del banco agrega las transacciones, identifica el patrón de estructuración, y genera un SAR.

Ver: AML para Fintechs

Fraude de Identidad Sintética

Definición: Una forma sofisticada de fraude de identidad en la que criminales fabrican una nueva identidad combinando información personal real y ficticia—como un número de seguro social legítimo emparejado con un nombre, fecha de nacimiento, y dirección falsos. Las identidades sintéticas están diseñadas para pasar verificaciones de identidad y construir un historial crediticio con el tiempo antes de ejecutar un bust-out. Es una de las formas de fraude financiero de más rápido crecimiento y más difícil de detectar.

Ejemplo: Un anillo de fraudes crea 50 identidades sintéticas combinando SSNs robados de niños y personas fallecidas con nombres y direcciones fabricados. Durante 18 meses, construyen historiales crediticios y luego ejecutan un bust-out coordinado a través de múltiples prestamistas, robando más de $1 millón.

Ver: Toma de Decisiones de Riesgo con IA

T

Fraude de Terceros

Definición: Fraude cometido por un actor externo malintencionado que utiliza información de identidad robada o fabricada para hacerse pasar por un individuo legítimo sin su conocimiento o consentimiento. Esto contrasta con el fraude de primera persona, donde el individuo usa su propia identidad. El fraude de terceros abarca el robo de identidad, la toma de cuenta, y el fraude de nueva cuenta usando credenciales robadas.

Ejemplo: Un criminal utiliza información personal obtenida de una violación de datos—including nombre, SSN y fecha de nacimiento—para abrir una cuenta de tarjeta de crédito a nombre de la víctima y acumular $20,000 en cargos antes de que la víctima descubra que la cuenta existe.

Ver: Protección contra Fraudes en Transacciones

Monitoreo de Transacciones

Definición: La vigilancia continua y sistemática de transacciones de clientes—including transferencias, pagos, depósitos, y retiros—para identificar patrones indicativos de fraude, lavado de dinero u otra actividad ilícita. El monitoreo de transacciones es un requisito regulatorio para las instituciones financieras bajo las leyes AML y típicamente implica una combinación de escenarios basados en reglas y modelos de aprendizaje automático que analizan atributos de las transacciones en tiempo real.

Ejemplo: Un sistema de monitoreo de transacciones detecta que una cuenta de pequeño negocio que normalmente procesa $10,000 por mes ha recibido $500,000 en transferencias entrantes en la última semana de contrapartes internacionales previamente desconocidas, generando una alerta automática para investigación.

Ver: Protección contra Fraudes en Transacciones

Tipología

Definición: Un patrón documentado o método de crimen financiero que describe cómo se llevan a cabo tipos específicos de fraude, lavado de dinero, o financiamiento del terrorismo. Los cuerpos regulatorios, unidades de inteligencia financiera, y grupos de la industria publican tipologías para ayudar a las instituciones a reconocer amenazas emergentes y actualizar sus sistemas de detección en consecuencia. Las tipologías forman la base para reglas y escenarios de monitoreo de transacciones.

Ejemplo: El FATF publica una nueva tipología que describe cómo se lleva a cabo el lavado de dinero basado en comercio a través de sobre - facturación de bienes entre compañías relacionadas en diferentes países. Los bancos actualizan sus reglas de monitoreo de financiamiento comercial para detectar los patrones identificados.

Ver: AML para Bancos

U

UBO (Propietario Beneficiario Final)

Definición: La persona natural que en última instancia posee o controla una entidad legal, ya sea directa o indirectamente, típicamente definida como cualquiera que posea el 25% o más de interés de propiedad o que ejerza un control significativo. Identificar los UBOs es un componente crítico del cumplimiento KYB y AML, ya que las estructuras corporativas complejas a menudo se utilizan para oscurecer la verdadera propiedad de entidades involucradas en lavado de dinero, evasión de sanciones o fraude fiscal.

Ejemplo: Un oficial de cumplimiento investiga a un cliente corporativo y descubre que la empresa es propiedad de una sociedad de cartera en las Islas Vírgenes Británicas, que a su vez, pertenece a un fideicomiso. Después de rastrear la cadena de propiedad, el oficial identifica al UBO como una persona en la lista PEP del banco.

Ver: AML para Bancos

V

Verificación de Velocidad

Definición: Reglas de detección de fraude que miden la frecuencia, el conteo, o el valor acumulado de eventos dentro de una ventana de tiempo definida. Las verificaciones de velocidad se utilizan para identificar patrones anormales que puedan indicar ataques automatizados, pruebas de tarjetas, relleno de credenciales, o fraude por bust-out. Las métricas comunes de velocidad incluyen el número de transacciones por hora, intentos de inicio de sesión por dispositivo, o registros de nuevas cuentas por dirección IP.

Ejemplo: Una verificación de velocidad detecta una tarjeta de pago que ha sido utilizada para 30 transacciones de $1.00 cada una dentro de cinco minutos a través de diferentes comerciantes, un patrón clásico de pruebas de tarjetas utilizado para validar números de tarjetas robadas antes de realizar compras fraudulentas mayores.

Ver: Protección contra Fraudes en Transacciones

W

Revisión de Listas de Vigilancia

Definición: El proceso de revisar individuos, entidades, y transacciones contra listas regulatorias y de aplicación de la ley—including listas de sanciones, listas de financiamiento del terrorismo, y listas de los más buscados—para asegurar el cumplimiento y prevenir tratos con partes prohibidas. La revisión de listas de vigilancia se realiza durante la incorporación, en el punto de transacción, y de manera continua a través de reexaminación por lotes contra listas actualizadas.

Ejemplo: Una plataforma fintech revisa semanalmente su base de clientes completa contra listas de sanciones actualizadas de OFAC, UE, y ONU. Una nueva coincidencia surge para un cliente existente cuyo socio comercial ha sido designado, desencadenando una revisión de cumplimiento inmediata.

Ver: AML para Fintechs

Fraude de Transferencia Bancaria

Definición: El uso de comunicaciones electrónicas—including correo electrónico, teléfono, internet, o transferencias bancarias—para llevar a cabo un esquema de fraude. En los Estados Unidos, el fraude de transferencia bancaria es un delito federal bajo 18 U.S.C. § 1343 con penas de hasta 20 años de prisión (30 años si se dirige a una institución financiera). El fraude de transferencia bancaria es uno de los crímenes financieros más comúnmente procesados y a menudo acompaña a otros delitoS como el compromiso de correos electrónicos empresariales y el fraude de inversiones.

Ejemplo: Un estafador se hace pasar por un abogado inmobiliario a través de correo electrónico y envía instrucciones de transferencia fraudulentas a un comprador de vivienda, redirigiendo el pago inicial a una cuenta controlada. El FBI investiga el caso como fraude de transferencia bancaria.

Ver: Protección contra Fraudes en Transacciones

Sobre este glosario

Este glosario es mantenido por Oscilar, el proveedor líder de soluciones de Toma de Decisiones de Riesgo con IA para instituciones financieras. Está diseñado como un documento vivo que evoluciona junto con el panorama de riesgo y fraude. Se agregan nuevos términos trimestralmente para reflejar amenazas, tecnologías y desarrollos regulatorios emergentes.

¿Tiene algún término que cree que debería incluirse? ¿Quiere saber cómo la plataforma de Oscilar aborda estos desafíos en la práctica? Visite oscilar.com o contacte a nuestro equipo para agendar una demostración.

Sigue leyendo