{"id":1853,"date":"2023-10-05T13:37:47","date_gmt":"2023-10-05T18:37:47","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1853"},"modified":"2023-10-05T13:38:09","modified_gmt":"2023-10-05T18:38:09","slug":"como-actuar-al-encontrar-a-una-persona-expuesta-politicamente-pep-en-la-verificacion-de-beneficiarios","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-actuar-al-encontrar-a-una-persona-expuesta-politicamente-pep-en-la-verificacion-de-beneficiarios\/","title":{"rendered":"\u00bfC\u00f3mo actuar al encontrar a una Persona Expuesta Pol\u00edticamente (PEP) en la verificaci\u00f3n de beneficiarios?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La detecci\u00f3n de una Persona Expuesta Pol\u00edticamente (PEP) durante la verificaci\u00f3n de beneficiarios puede generar preguntas y desaf\u00edos adicionales en el \u00e1mbito de la gesti\u00f3n de riesgos y el cumplimiento normativo. Las PEP son individuos que ocupan cargos p\u00fablicos importantes o tienen v\u00ednculos cercanos con figuras de autoridad, lo que puede aumentar la exposici\u00f3n de una organizaci\u00f3n a riesgos asociados con el lavado de dinero y corrupci\u00f3n. Ante esta situaci\u00f3n, es esencial saber c\u00f3mo actuar adecuadamente. En este art\u00edculo, exploraremos qu\u00e9 pasos deben seguir las organizaciones cuando se encuentran con un beneficiario que es un PEP.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1857\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-actuar-al-encontrar-a-una-persona-expuesta-politicamente-pep-en-la-verificacion-de-beneficiarios\/attachment\/2-106\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1857 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?resize=458%2C203&#038;ssl=1\" alt=\"\" width=\"458\" height=\"203\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 458px) 100vw, 458px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Paso 1<\/b><span style=\"font-weight: 400;\">: Identificaci\u00f3n de un PEP Primero, es necesario identificar si un beneficiario es una Persona Expuesta Pol\u00edticamente (PEP) mediante la verificaci\u00f3n de su estatus en fuentes confiables, como bases de datos gubernamentales o servicios de cumplimiento normativo.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Paso 2: <\/b><span style=\"font-weight: 400;\">Evaluaci\u00f3n de Riesgos Una vez identificado como PEP, se debe realizar una evaluaci\u00f3n detallada de riesgos. Esto implica comprender la relaci\u00f3n con el PEP, su posici\u00f3n en el gobierno o entidad relevante, y evaluar el riesgo asociado.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Paso 3: <\/b><span style=\"font-weight: 400;\">Aplicaci\u00f3n de Medidas de Diligencia Debida Mejoradas Para los PEP, se deben implementar medidas de diligencia debida m\u00e1s estrictas. Esto incluye una revisi\u00f3n exhaustiva de transacciones financieras y fuentes de fondos, as\u00ed como establecer mecanismos de monitoreo continuo.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Paso 4: <\/b><span style=\"font-weight: 400;\">Mantenimiento de Registros Detallados La documentaci\u00f3n es fundamental. Registrar y archivar todas las interacciones y transacciones con el PEP garantiza el cumplimiento normativo y proporciona una base s\u00f3lida para futuras investigaciones o auditor\u00edas.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Paso 5: <\/b><span style=\"font-weight: 400;\">Comunicaci\u00f3n Interna y Externa La gesti\u00f3n de riesgos con PEP requiere una comunicaci\u00f3n efectiva entre las \u00e1reas de cumplimiento, finanzas, legal y direcci\u00f3n. En algunos casos, se puede necesitar informar a las autoridades regulatorias seg\u00fan las leyes aplicables.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1859\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-actuar-al-encontrar-a-una-persona-expuesta-politicamente-pep-en-la-verificacion-de-beneficiarios\/attachment\/3-99\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1859 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?resize=451%2C200&#038;ssl=1\" alt=\"\" width=\"451\" height=\"200\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 451px) 100vw, 451px\" \/><br \/>\n<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Encontrarse con un beneficiario que sea PEP no significa necesariamente que una organizaci\u00f3n deba evitar la relaci\u00f3n, pero s\u00ed implica una mayor responsabilidad en la gesti\u00f3n de riesgos y el cumplimiento normativo. Siguiendo los pasos mencionados anteriormente y aplicando medidas de diligencia debida mejoradas, las organizaciones pueden protegerse contra los riesgos asociados con las PEP y mantener una relaci\u00f3n comercial transparente y \u00e9tica. La identificaci\u00f3n y gesti\u00f3n adecuadas de los PEP son componentes esenciales de una s\u00f3lida estrategia de cumplimiento normativo y gesti\u00f3n de riesgos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La detecci\u00f3n de una Persona Expuesta Pol\u00edticamente (PEP) durante la verificaci\u00f3n de beneficiarios puede generar preguntas y desaf\u00edos&hellip;<\/p>\n","protected":false},"author":4,"featured_media":1856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,16,51,282],"tags":[330,259,156,328,331,329],"class_list":["post-1853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","category-sagrilaft","tag-comercial","tag-cumplimiento-normativo","tag-etica","tag-evaluacion-de-riesgos","tag-leyes","tag-mantenimiento-de-registros"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-tT","jetpack-related-posts":[{"id":2834,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/es-obligatoria-la-segmentacion-de-riesgos-en-un-ptee\/","url_meta":{"origin":1853,"position":0},"title":"\u00bfEs Obligatoria la Segmentaci\u00f3n de Riesgos en un PTEE?","author":"Santiago C. - Anikat","date":"julio 16, 2024","format":false,"excerpt":"La segmentaci\u00f3n de riesgos es fundamental para un Programa de Transparencia y \u00c9tica Empresarial (PTEE) efectivo, pues permite identificar y gestionar los riesgos espec\u00edficos de cada empresa. Seg\u00fan la Superintendencia de Sociedades de Colombia, es obligatoria y garantiza que los controles sean adecuados, contribuyendo al cumplimiento normativo y evitando sanciones\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2371,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-el-sector-farmaceutico-es-susceptible-a-riesgos-de-corrupcion-y-soborno-transnacional\/","url_meta":{"origin":1853,"position":1},"title":"\u00bfPor qu\u00e9 el Sector Farmac\u00e9utico es Susceptible a Riesgos de Corrupci\u00f3n y Soborno Transnacional?","author":"Santiago C. - Anikat","date":"abril 18, 2024","format":false,"excerpt":"El sector farmac\u00e9utico, vital para la salud p\u00fablica y el bienestar de la sociedad, enfrenta riesgos significativos en t\u00e9rminos de corrupci\u00f3n y soborno transnacional. \u00bfPor qu\u00e9 este sector es especialmente susceptible a estas pr\u00e1cticas il\u00edcitas? En primer lugar, el alto valor econ\u00f3mico de los productos farmac\u00e9uticos, combinado con la complejidad\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1935,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-oficial-de-cumplimiento-armonizar-su-labor-en-la-gestion-de-riesgos-en-sagrilaft-y-ptee\/","url_meta":{"origin":1853,"position":2},"title":"\u00bfC\u00f3mo puede un Oficial de Cumplimiento armonizar su labor en la gesti\u00f3n de riesgos en SAGRILAFT y PTEE?","author":"Santiago C. - Anikat","date":"noviembre 2, 2023","format":false,"excerpt":"La gesti\u00f3n de riesgos y el cumplimiento normativo son pilares fundamentales para el buen funcionamiento y la integridad de las empresas en Colombia. Dos aspectos clave de esta gesti\u00f3n son el Sistema de Administraci\u00f3n del Riesgo de Lavado de Activos y Financiaci\u00f3n del Terrorismo (SAGRILAFT) y el Programa de Transparencia\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":1853,"position":3},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2268,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/es-suficiente-cumplir-con-el-rnbd-para-garantizar-la-proteccion-de-datos-personales\/","url_meta":{"origin":1853,"position":4},"title":"\u00bfEs Suficiente Cumplir con el RNBD para Garantizar la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 12, 2024","format":false,"excerpt":"En la era digital actual, donde los datos fluyen como el agua en un r\u00edo, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una preocupaci\u00f3n primordial para consumidores y empresas por igual. Muchas organizaciones, sin embargo, caen en la trampa de creer que el cumplimiento con el Registro\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2049,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-aprueba-el-sagrilaft\/","url_meta":{"origin":1853,"position":5},"title":"\u00bfQui\u00e9n aprueba el SAGRILAFT?","author":"Santiago C. - Anikat","date":"diciembre 14, 2023","format":false,"excerpt":"En el complejo entramado del sistema financiero y empresarial colombiano, el Sistema de Autocontrol y Gesti\u00f3n del Riesgo Integral de Lavado de Activos, Financiamiento del Terrorismo y Financiamiento de la Proliferaci\u00f3n de Armas de Destrucci\u00f3n Masiva, m\u00e1s conocido como SAGRILAFT, desempe\u00f1a un papel crucial. Este marco normativo busca prevenir y\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1853"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1853\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1856"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}