{"id":2358,"date":"2024-04-16T11:48:44","date_gmt":"2024-04-16T16:48:44","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2358"},"modified":"2024-05-27T09:47:55","modified_gmt":"2024-05-27T14:47:55","slug":"desentranando-el-lavado-de-activos-en-que-consiste-la-tipologia-del-pitufeo","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/desentranando-el-lavado-de-activos-en-que-consiste-la-tipologia-del-pitufeo\/","title":{"rendered":"Desentra\u00f1ando el Lavado de Activos: \u00bfEn qu\u00e9 consiste la Tipolog\u00eda del Pitufeo?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dentro del amplio espectro de t\u00e9cnicas utilizadas en el lavado de dinero, una de las m\u00e1s insidiosas y dif\u00edciles de detectar es la tipolog\u00eda conocida como \u00abpitufeo\u00bb. En este art\u00edculo, exploraremos en qu\u00e9 consiste esta pr\u00e1ctica clandestina y c\u00f3mo se utiliza en transacciones internacionales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfQu\u00e9 es el Pitufeo?<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">El pitufeo, tambi\u00e9n conocido como \u00abestructuraci\u00f3n\u00bb, implica <\/span><b>dividir <\/b><span style=\"font-weight: 400;\">grandes sumas de dinero en montos m\u00e1s peque\u00f1os para evitar llamar la atenci\u00f3n de las autoridades financieras y eludir los requisitos de reporte de transacciones en efectivo. El t\u00e9rmino deriva de la caricatura de los Pitufos, personajes diminutos y aparentemente inofensivos, lo que refleja la estrategia de fragmentar grandes cantidades de dinero en transacciones aparentemente insignificantes.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_2361\" aria-describedby=\"caption-attachment-2361\" style=\"width: 544px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2361\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/desentranando-el-lavado-de-activos-en-que-consiste-la-tipologia-del-pitufeo\/attachment\/2-159\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-2361\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?resize=544%2C241&#038;ssl=1\" alt=\"\" width=\"544\" height=\"241\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/2-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 544px) 100vw, 544px\" \/><figcaption id=\"caption-attachment-2361\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-Be\">El Sector de Comercializaci\u00f3n de Piedras Preciosas: \u00bfSusceptibilidad al Lavado de Activos y Financiaci\u00f3n del Terrorismo?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Esta t\u00e9cnica es especialmente popular entre los delincuentes que buscan introducir fondos il\u00edcitos en el sistema financiero formal sin levantar sospechas. Al realizar m\u00faltiples transacciones de peque\u00f1as cantidades, los perpetradores pueden ocultar el origen y la verdadera naturaleza de los fondos, dificultando su rastreo por parte de las autoridades.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ejemplo de Pitufeo en Transacciones Internacionales:<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Imaginemos a un cartel de drogas que busca lavar ganancias il\u00edcitas obtenidas a trav\u00e9s del tr\u00e1fico de estupefacientes. Para evitar levantar sospechas al transferir grandes sumas de dinero a cuentas bancarias en el extranjero, los miembros del cartel recurren al pitufeo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Primero, dividen el monto total en peque\u00f1as cantidades, por ejemplo, $9,000 cada una. Luego, reclutan a m\u00faltiples individuos, conocidos como \u00abpitufos\u00bb, para que realicen dep\u00f3sitos o transferencias de estas cantidades en varias cuentas bancarias en diferentes pa\u00edses, utilizando diferentes monedas y bancos para mayor complejidad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_2362\" aria-describedby=\"caption-attachment-2362\" style=\"width: 551px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2362\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/desentranando-el-lavado-de-activos-en-que-consiste-la-tipologia-del-pitufeo\/attachment\/3-150\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-2362\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?resize=551%2C244&#038;ssl=1\" alt=\"\" width=\"551\" height=\"244\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/3-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 551px) 100vw, 551px\" \/><figcaption id=\"caption-attachment-2362\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-Aa\">\u00bfEs Vulnerable el Sector de Servicios Jur\u00eddicos al Lavado de Activos y Financiaci\u00f3n del Terrorismo?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Estas transacciones individuales parecen inocentes y no despiertan sospechas, ya que est\u00e1n por debajo de los umbrales de reporte establecidos por las instituciones financieras y las regulaciones antilavado de cada pa\u00eds. Sin embargo, en su conjunto, estas transacciones representan una forma sofisticada de lavado de activos, permitiendo al cartel integrar sus ganancias ilegales en el sistema financiero internacional de manera aparentemente leg\u00edtima.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El pitufeo es solo una de las muchas estrategias ingeniosas utilizadas por los delincuentes para lavar activos y evadir la detecci\u00f3n de las autoridades financieras. Su complejidad y sutileza hacen que sea dif\u00edcil de detectar y prevenir, lo que subraya la importancia de una vigilancia constante y una cooperaci\u00f3n internacional efectiva en la lucha contra el lavado de dinero. Al entender c\u00f3mo funciona esta tipolog\u00eda y estar alerta a sus indicadores, las instituciones financieras y las autoridades pueden mejorar su capacidad para identificar y desmantelar redes de lavado de activos en todo el mundo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dentro del amplio espectro de t\u00e9cnicas utilizadas en el lavado de dinero, una de las m\u00e1s insidiosas y&hellip;<\/p>\n","protected":false},"author":4,"featured_media":2360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[16,51,282],"tags":[259,607,592,283,487,611,284,585,612,610],"class_list":["post-2358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","category-sagrilaft","tag-cumplimiento-normativo","tag-delitos-financieros","tag-gestion-de-riesgos","tag-lavado-de-activos","tag-pitufeo","tag-prevencion-de-lavado-de-dinero","tag-sagrilaft","tag-seguridad-financiera","tag-tecnicas-de-lavado-de-dinero","tag-tipologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-4.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-C2","jetpack-related-posts":[{"id":3238,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-las-redes-criminales-usan-el-sector-agroindustrial-para-el-lavado-de-activos\/","url_meta":{"origin":2358,"position":0},"title":"\u00bfC\u00f3mo las redes criminales usan el sector agroindustrial para el lavado de activos?","author":"Santiago C. - Anikat","date":"abril 22, 2025","format":false,"excerpt":"El lavado de activos y la financiaci\u00f3n del terrorismo son problemas persistentes en Colombia, y las redes criminales est\u00e1n en constante evoluci\u00f3n para ocultar sus actividades il\u00edcitas. Una de las modalidades m\u00e1s preocupantes es la creaci\u00f3n de cooperativas y empresas agroindustriales ficticias, utilizadas para infiltrar dinero proveniente del narcotr\u00e1fico y\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3155,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/el-lado-oscuro-de-las-buenas-intenciones-esal-y-lavado-de-activos\/","url_meta":{"origin":2358,"position":1},"title":"El Lado Oscuro de las Buenas Intenciones: ESAL y Lavado de Activos","author":"Santiago C. - Anikat","date":"marzo 20, 2025","format":false,"excerpt":"Imagine una organizaci\u00f3n creada para ayudar, proteger y transformar vidas. Ahora, imag\u00ednela como un instrumento perfecto para el crimen. Las Entidades Sin \u00c1nimo de Lucro (ESAL), baluartes de esperanza en nuestras comunidades, pueden convertirse involuntariamente en engranajes de redes criminales expertas en blanquear dinero sucio. La Trampa Perfecta: C\u00f3mo el\u2026","rel":"","context":"En \u00abSagrilaft\u00bb","block_context":{"text":"Sagrilaft","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/sagrilaft\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2308,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/el-sector-de-comercializacion-de-piedras-preciosas-susceptibilidad-al-lavado-de-activos-y-financiacion-del-terrorismo\/","url_meta":{"origin":2358,"position":2},"title":"El Sector de Comercializaci\u00f3n de Piedras Preciosas: \u00bfSusceptibilidad al Lavado de Activos y Financiaci\u00f3n del Terrorismo?","author":"Santiago C. - Anikat","date":"marzo 28, 2024","format":false,"excerpt":"El Sector de comercializaci\u00f3n de piedras preciosas, conocida por su glamour y lujo, es tambi\u00e9n un terreno f\u00e9rtil para actividades il\u00edcitas como el lavado de activos y la financiaci\u00f3n del terrorismo. \u00bfPor qu\u00e9 este sector est\u00e1 particularmente expuesto a estos riesgos? En primer lugar, la naturaleza misma de las piedras\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2164,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/desafios-y-estrategias-de-la-auditoria-financiera-frente-al-lavado-de-activos\/","url_meta":{"origin":2358,"position":3},"title":"\u00bfC\u00f3mo Proteger las Finanzas Empresariales ante las Ventas Ficticias?","author":"Santiago C. - Anikat","date":"enero 30, 2024","format":false,"excerpt":"Descifrando las Ventas Ficticias: El Rol Clave del Equipo Auditor Las ventas ficticias representan un desaf\u00edo que requiere la destreza y experiencia del equipo auditor. Su labor va m\u00e1s all\u00e1 de la mera revisi\u00f3n de balances, adentr\u00e1ndose en una minuciosa inspecci\u00f3n de partidas contables espec\u00edficas para revelar las transacciones simuladas.\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3488,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/como-impacta-el-lavado-de-activos-en-las-campanas-politicas-en-colombia\/","url_meta":{"origin":2358,"position":4},"title":"\u00bfC\u00f3mo Impacta el Lavado de Activos en las Campa\u00f1as Pol\u00edticas en Colombia?","author":"Santiago C. - Anikat","date":"julio 10, 2025","format":false,"excerpt":"La historia detr\u00e1s de la pol\u00edtica que nadie cuenta:\u00a0Bogot\u00e1, 2018. Un joven candidato local recibe una oferta inesperada: \u201cuna donaci\u00f3n para la campa\u00f1a, sin necesidad de registrarla.\u201d Viene de un empresario influyente, bien vestido, con conexiones en varios sectores. El equipo de campa\u00f1a, necesitado de recursos, lo acepta y las\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2930,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/que-hacer-con-negocios-que-no-adoptan-politicas-de-prevencion-de-lavado-de-activos\/","url_meta":{"origin":2358,"position":5},"title":"\u00bfQu\u00e9 hacer con negocios que no adoptan pol\u00edticas de prevenci\u00f3n de lavado de activos?","author":"Santiago C. - Anikat","date":"septiembre 5, 2024","format":false,"excerpt":"Las empresas obligadas a implementar el SAGRILAFT deben ser particularmente cuidadosas al seleccionar sus socios comerciales. \u00bfQu\u00e9 riesgos implica asociarse con empresas o personas que no adoptan pol\u00edticas de prevenci\u00f3n de lavado de activos? Uno de los principales riesgos es la p\u00e9rdida de confianza y reputaci\u00f3n. Asociarse con entidades que\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-064.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2358"}],"version-history":[{"count":9,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2358\/revisions"}],"predecessor-version":[{"id":2370,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2358\/revisions\/2370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2360"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}