{"id":1790,"date":"2023-09-07T13:57:14","date_gmt":"2023-09-07T18:57:14","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1790"},"modified":"2023-09-07T14:14:38","modified_gmt":"2023-09-07T19:14:38","slug":"su-empresa-realiza-una-adecuada-gestion-de-riesgos-laft","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/su-empresa-realiza-una-adecuada-gestion-de-riesgos-laft\/","title":{"rendered":"\u00bfSu empresa realiza una adecuada Gesti\u00f3n de Riesgos LAFT?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>La Importancia de la Identificaci\u00f3n y Segmentaci\u00f3n Efectiva\u00a0<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">El lavado de activos y el financiamiento del terrorismo no se limitan al sector financiero; tambi\u00e9n representan una amenaza significativa para el <\/span><b>sector real de la econom\u00eda<\/b><span style=\"font-weight: 400;\">. Si su empresa opera en el sector real, tambi\u00e9n est\u00e1 expuesta al riesgo de ser utilizada por delincuentes para ocultar el origen il\u00edcito de fondos o para financiar actividades terroristas. En este contexto, la gesti\u00f3n adecuada de estos riesgos es fundamental para salvaguardar la integridad de su empresa y contribuir a la lucha contra estas pr\u00e1cticas ilegales.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfQu\u00e9 es la Gesti\u00f3n de Riesgos de Lavado de Activos y Financiamiento del Terrorismo?<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La Gesti\u00f3n de Riesgos de Lavado de Activos y Financiamiento del Terrorismo en el sector real implica el dise\u00f1o e implementaci\u00f3n de pol\u00edticas y procedimientos para identificar, evaluar y mitigar los riesgos asociados a estas actividades il\u00edcitas. Dado que su empresa puede enfrentar desaf\u00edos y contextos diferentes a otras empresas, inclusive pertenecientes al mismo sector, la identificaci\u00f3n y segmentaci\u00f3n efectiva de los factores de riesgo son esenciales para un enfoque m\u00e1s preciso y eficiente.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1793\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/su-empresa-realiza-una-adecuada-gestion-de-riesgos-laft\/attachment\/2-98\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1793 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?resize=485%2C215&#038;ssl=1\" alt=\"\" width=\"485\" height=\"215\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 485px) 100vw, 485px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Factores de Riesgo en el Sector Real:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">El primer paso en la Gesti\u00f3n de Riesgos de LA\/FT es la identificaci\u00f3n de factores de riesgo inherentes a <\/span><b>la entidad y su entorno operativo<\/b><span style=\"font-weight: 400;\">. Estos factores pueden variar seg\u00fan naturaleza de su negocio y actividades desarrolladas. Algunos factores de riesgo comunes incluyen:<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Clientes y proveedores<\/b><span style=\"font-weight: 400;\">: Identificar clientes o proveedores con comportamientos inusuales o transacciones financieras sospechosas puede ayudar a prevenir el lavado de activos. Asimismo, evaluar la reputaci\u00f3n de los proveedores y su posible vinculaci\u00f3n con zonas de riesgo puede ser relevante.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Tipolog\u00eda de operaciones<\/b><span style=\"font-weight: 400;\">: Algunas operaciones o transacciones espec\u00edficas pueden ser m\u00e1s susceptibles al lavado de activos. Por ejemplo, aquellas que involucran efectivo en gran volumen, transferencias internacionales complejas o actividades comerciales de alto riesgo.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Productos y servicios<\/b><span style=\"font-weight: 400;\">: Evaluar los productos y servicios ofrecidos por la empresa para identificar aquellos que podr\u00edan ser utilizados para ocultar fondos il\u00edcitos o financiar actividades terroristas.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Canales de distribuci\u00f3n:<\/b><span style=\"font-weight: 400;\"> Examinar los canales de distribuci\u00f3n utilizados para la entrega de productos y servicios, especialmente aquellos que pueden facilitar el anonimato o dificultar la detecci\u00f3n de transacciones sospechosas.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Zonas geogr\u00e1ficas de riesgo<\/b><span style=\"font-weight: 400;\">: Algunas regiones o pa\u00edses pueden tener mayores niveles de corrupci\u00f3n, inestabilidad pol\u00edtica o d\u00e9bil regulaci\u00f3n en materia de lavado de activos y financiamiento del terrorismo. Evaluar las operaciones en estas zonas permite tomar precauciones adicionales.<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1794\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/su-empresa-realiza-una-adecuada-gestion-de-riesgos-laft\/attachment\/3-91\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1794 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?resize=487%2C216&#038;ssl=1\" alt=\"\" width=\"487\" height=\"216\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 487px) 100vw, 487px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Adem\u00e1s, los factores de riesgo relacionados con accionistas, empleados y administradores pueden tener un impacto significativo en la gesti\u00f3n de riesgos de lavado de activos y financiamiento del terrorismo. Estos factores deben ser considerados al dise\u00f1ar e implementar pol\u00edticas y controles para prevenir y detectar actividades il\u00edcitas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Segmentar y priorizar los factores de riesgo permite que su empresa realice una evaluaci\u00f3n m\u00e1s detallada y espec\u00edfica de las amenazas que enfrenta. Esto facilita la aplicaci\u00f3n de medidas de control adecuadas y enfocadas, as\u00ed como la asignaci\u00f3n eficiente de recursos para la prevenci\u00f3n y detecci\u00f3n de actividades il\u00edcitas.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>La Importancia de la Identificaci\u00f3n y Segmentaci\u00f3n Efectiva\u00a0 El lavado de activos y el financiamiento del terrorismo no&hellip;<\/p>\n","protected":false},"author":4,"featured_media":1792,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,16,51,282],"tags":[84,314,141,315,300,316],"class_list":["post-1790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","category-sagrilaft","tag-clientes","tag-factores-de-riesgo","tag-politicas","tag-productos","tag-proveedores","tag-servicios"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-sS","jetpack-related-posts":[{"id":2308,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/el-sector-de-comercializacion-de-piedras-preciosas-susceptibilidad-al-lavado-de-activos-y-financiacion-del-terrorismo\/","url_meta":{"origin":1790,"position":0},"title":"El Sector de Comercializaci\u00f3n de Piedras Preciosas: \u00bfSusceptibilidad al Lavado de Activos y Financiaci\u00f3n del Terrorismo?","author":"Santiago C. - Anikat","date":"marzo 28, 2024","format":false,"excerpt":"El Sector de comercializaci\u00f3n de piedras preciosas, conocida por su glamour y lujo, es tambi\u00e9n un terreno f\u00e9rtil para actividades il\u00edcitas como el lavado de activos y la financiaci\u00f3n del terrorismo. \u00bfPor qu\u00e9 este sector est\u00e1 particularmente expuesto a estos riesgos? En primer lugar, la naturaleza misma de las piedras\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2049,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-aprueba-el-sagrilaft\/","url_meta":{"origin":1790,"position":1},"title":"\u00bfQui\u00e9n aprueba el SAGRILAFT?","author":"Santiago C. - Anikat","date":"diciembre 14, 2023","format":false,"excerpt":"En el complejo entramado del sistema financiero y empresarial colombiano, el Sistema de Autocontrol y Gesti\u00f3n del Riesgo Integral de Lavado de Activos, Financiamiento del Terrorismo y Financiamiento de la Proliferaci\u00f3n de Armas de Destrucci\u00f3n Masiva, m\u00e1s conocido como SAGRILAFT, desempe\u00f1a un papel crucial. Este marco normativo busca prevenir y\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2930,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/que-hacer-con-negocios-que-no-adoptan-politicas-de-prevencion-de-lavado-de-activos\/","url_meta":{"origin":1790,"position":2},"title":"\u00bfQu\u00e9 hacer con negocios que no adoptan pol\u00edticas de prevenci\u00f3n de lavado de activos?","author":"Santiago C. - Anikat","date":"septiembre 5, 2024","format":false,"excerpt":"Las empresas obligadas a implementar el SAGRILAFT deben ser particularmente cuidadosas al seleccionar sus socios comerciales. \u00bfQu\u00e9 riesgos implica asociarse con empresas o personas que no adoptan pol\u00edticas de prevenci\u00f3n de lavado de activos? Uno de los principales riesgos es la p\u00e9rdida de confianza y reputaci\u00f3n. Asociarse con entidades que\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3010,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-riesgos-enfrenta-tu-empresa-al-no-tener-un-sistema-de-gestion-de-datos-personales-ni-un-oficial-de-datos\/","url_meta":{"origin":1790,"position":3},"title":"\u00bfQu\u00e9 Riesgos Enfrenta tu Empresa al No Tener un Sistema de Gesti\u00f3n de Datos Personales ni un Oficial de Datos?","author":"Oscar Ordo\u00f1ez","date":"octubre 10, 2024","format":false,"excerpt":"Una Conversaci\u00f3n Reveladora En la sala de juntas de una empresa cualquiera, el revisor fiscal se sienta frente a la gerencia para discutir los resultados de su \u00faltima auditor\u00eda. La conversaci\u00f3n toma un giro inesperado cuando abordan el tema de la gesti\u00f3n de datos personales. Revisor Fiscal: \"He notado que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2834,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/es-obligatoria-la-segmentacion-de-riesgos-en-un-ptee\/","url_meta":{"origin":1790,"position":4},"title":"\u00bfEs Obligatoria la Segmentaci\u00f3n de Riesgos en un PTEE?","author":"Santiago C. - Anikat","date":"julio 16, 2024","format":false,"excerpt":"La segmentaci\u00f3n de riesgos es fundamental para un Programa de Transparencia y \u00c9tica Empresarial (PTEE) efectivo, pues permite identificar y gestionar los riesgos espec\u00edficos de cada empresa. Seg\u00fan la Superintendencia de Sociedades de Colombia, es obligatoria y garantiza que los controles sean adecuados, contribuyendo al cumplimiento normativo y evitando sanciones\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1935,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-oficial-de-cumplimiento-armonizar-su-labor-en-la-gestion-de-riesgos-en-sagrilaft-y-ptee\/","url_meta":{"origin":1790,"position":5},"title":"\u00bfC\u00f3mo puede un Oficial de Cumplimiento armonizar su labor en la gesti\u00f3n de riesgos en SAGRILAFT y PTEE?","author":"Santiago C. - Anikat","date":"noviembre 2, 2023","format":false,"excerpt":"La gesti\u00f3n de riesgos y el cumplimiento normativo son pilares fundamentales para el buen funcionamiento y la integridad de las empresas en Colombia. Dos aspectos clave de esta gesti\u00f3n son el Sistema de Administraci\u00f3n del Riesgo de Lavado de Activos y Financiaci\u00f3n del Terrorismo (SAGRILAFT) y el Programa de Transparencia\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1790"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1790\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1792"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}