{"id":2907,"date":"2024-08-22T09:59:28","date_gmt":"2024-08-22T14:59:28","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2907"},"modified":"2024-08-01T14:13:46","modified_gmt":"2024-08-01T19:13:46","slug":"como-usan-redes-criminales-titulos-valores-con-esal-en-quiebra-para-lavar-activos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/como-usan-redes-criminales-titulos-valores-con-esal-en-quiebra-para-lavar-activos\/","title":{"rendered":"\u00bfC\u00f3mo usan redes criminales t\u00edtulos valores con ESAL en quiebra para lavar activos?"},"content":{"rendered":"<p><span style=\"font-family: verdana, geneva, sans-serif;\">Una tipolog\u00eda emergente en este \u00e1mbito es la utilizaci\u00f3n de Entidades Sin \u00c1nimo de Lucro (ESAL) en quiebra o de fachada para la compra de t\u00edtulos valores. \u00bf<strong>C\u00f3mo funcionan estas operaciones y por qu\u00e9 son tan efectivas para los delincuentes?<\/strong><\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Las ESAL en quiebra o de fachada se convierten en herramientas atractivas para las redes criminales debido a su aparente legitimidad y la percepci\u00f3n positiva que generan. Estas entidades pueden ser adquiridas por grupos criminales que aprovechan su estatus para realizar transacciones financieras sin levantar sospechas. En este esquema, la compra de t\u00edtulos valores se convierte en una v\u00eda eficiente para blanquear grandes sumas de dinero.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">El proceso generalmente comienza con la adquisici\u00f3n de una ESAL en quiebra o la creaci\u00f3n de una entidad de fachada. Una vez bajo control, los delincuentes inyectan fondos il\u00edcitos en la organizaci\u00f3n, disfrazados como donaciones o aportes leg\u00edtimos. Luego, la ESAL utiliza estos fondos para comprar t\u00edtulos valores, como bonos o acciones. Estos t\u00edtulos son adquiridos a trav\u00e9s de mercados financieros regulados, lo que otorga una apariencia de legalidad a los fondos il\u00edcitos.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Una vez que los t\u00edtulos valores son comprados, pueden ser vendidos posteriormente, generando ganancias aparentes que parecen ser leg\u00edtimas. Este proceso permite a los delincuentes transformar el dinero sucio en activos aparentemente legales, que pueden ser introducidos en el sistema financiero sin levantar sospechas. \u00bfQu\u00e9 se\u00f1ales de alerta pueden ayudar a identificar este tipo de operaciones?<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Entre las se\u00f1ales de alerta m\u00e1s comunes se encuentran:<\/span><\/p>\n<ol>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Las transacciones financieras que no se alinean con la naturaleza o los fines de la ESAL<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">La compra de t\u00edtulos valores de alto valor sin una justificaci\u00f3n clara <\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">y la aparici\u00f3n de patrones de transacciones inusuales o complejas. <\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Adem\u00e1s, la falta de transparencia en los informes financieros y la estructura de propiedad opaca de la ESAL son indicativos de posibles actividades il\u00edcitas.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Para combatir esta tipolog\u00eda, es esencial que las autoridades y las instituciones financieras implementen medidas rigurosas de debida diligencia y monitoreo. Esto incluye la verificaci\u00f3n exhaustiva del origen de los fondos y la transparencia en las actividades financieras de las ESAL. Adem\u00e1s, es fundamental fortalecer la cooperaci\u00f3n internacional para rastrear y compartir informaci\u00f3n sobre transacciones sospechosas y estructuras corporativas opacas.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">La compra de t\u00edtulos valores utilizando ESAL en quiebra o de fachada es una estrategia sofisticada que permite a las redes criminales lavar dinero de manera efectiva. La clave para prevenir y detectar estas actividades radica en la implementaci\u00f3n de controles robustos y una vigilancia constante por parte de las autoridades y las instituciones financieras.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una tipolog\u00eda emergente en este \u00e1mbito es la utilizaci\u00f3n de Entidades Sin \u00c1nimo de Lucro (ESAL) en quiebra&hellip;<\/p>\n","protected":false},"author":4,"featured_media":2910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,51,282],"tags":[837,434,651,834,832,755,283,835,833,836],"class_list":["post-2907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-regulaciones-y-normativa","category-sagrilaft","tag-controles-robustos","tag-cooperacion-internacional","tag-debida-diligencia","tag-entidades-sin-animo-de-lucro","tag-esal","tag-fraude-financiero","tag-lavado-de-activos","tag-monitoreo-financiero","tag-titulos-valores","tag-transacciones-sospechosas"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-KT","jetpack-related-posts":[{"id":3155,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/el-lado-oscuro-de-las-buenas-intenciones-esal-y-lavado-de-activos\/","url_meta":{"origin":2907,"position":0},"title":"El Lado Oscuro de las Buenas Intenciones: ESAL y Lavado de Activos","author":"Santiago C. - Anikat","date":"marzo 20, 2025","format":false,"excerpt":"Imagine una organizaci\u00f3n creada para ayudar, proteger y transformar vidas. Ahora, imag\u00ednela como un instrumento perfecto para el crimen. Las Entidades Sin \u00c1nimo de Lucro (ESAL), baluartes de esperanza en nuestras comunidades, pueden convertirse involuntariamente en engranajes de redes criminales expertas en blanquear dinero sucio. La Trampa Perfecta: C\u00f3mo el\u2026","rel":"","context":"En \u00abSagrilaft\u00bb","block_context":{"text":"Sagrilaft","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/sagrilaft\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3238,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-las-redes-criminales-usan-el-sector-agroindustrial-para-el-lavado-de-activos\/","url_meta":{"origin":2907,"position":1},"title":"\u00bfC\u00f3mo las redes criminales usan el sector agroindustrial para el lavado de activos?","author":"Santiago C. - Anikat","date":"abril 22, 2025","format":false,"excerpt":"El lavado de activos y la financiaci\u00f3n del terrorismo son problemas persistentes en Colombia, y las redes criminales est\u00e1n en constante evoluci\u00f3n para ocultar sus actividades il\u00edcitas. Una de las modalidades m\u00e1s preocupantes es la creaci\u00f3n de cooperativas y empresas agroindustriales ficticias, utilizadas para infiltrar dinero proveniente del narcotr\u00e1fico y\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2227,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-pueden-las-entidades-sin-animo-de-lucro-mitigar-los-riesgos-de-corrupcion-y-soborno\/","url_meta":{"origin":2907,"position":2},"title":"\u00bfC\u00f3mo pueden las entidades sin \u00e1nimo de lucro mitigar los Riesgos de Corrupci\u00f3n y Soborno?","author":"Santiago C. - Anikat","date":"febrero 22, 2024","format":false,"excerpt":"Las entidades sin \u00e1nimo de lucro, como fundaciones y organizaciones no gubernamentales abordando diversas problem\u00e1ticas sociales y promoviendo el bienestar comunitario. Sin embargo, estas organizaciones no est\u00e1n exentas de riesgos, particularmente en lo que respecta a la corrupci\u00f3n y el soborno. En el contexto colombiano, existen factores de riesgo espec\u00edficos\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2358,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/desentranando-el-lavado-de-activos-en-que-consiste-la-tipologia-del-pitufeo\/","url_meta":{"origin":2907,"position":3},"title":"Desentra\u00f1ando el Lavado de Activos: \u00bfEn qu\u00e9 consiste la Tipolog\u00eda del Pitufeo?","author":"Santiago C. - Anikat","date":"abril 16, 2024","format":false,"excerpt":"Dentro del amplio espectro de t\u00e9cnicas utilizadas en el lavado de dinero, una de las m\u00e1s insidiosas y dif\u00edciles de detectar es la tipolog\u00eda conocida como \"pitufeo\". En este art\u00edculo, exploraremos en qu\u00e9 consiste esta pr\u00e1ctica clandestina y c\u00f3mo se utiliza en transacciones internacionales. \u00bfQu\u00e9 es el Pitufeo? El pitufeo,\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2114,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-senales-de-alerta-indican-la-imposibilidad-de-determinar-el-beneficiario-final\/","url_meta":{"origin":2907,"position":4},"title":"\u00bfQu\u00e9 se\u00f1ales de alerta indican la imposibilidad de determinar el beneficiario final?","author":"Santiago C. - Anikat","date":"enero 18, 2024","format":false,"excerpt":"En el contexto del lavado de activos, la imposibilidad de determinar qui\u00e9n es el beneficiario final en entidades jur\u00eddicas extranjeras se presenta como una se\u00f1al de alerta crucial. Cuando sociedades extraterritoriales exhiben comportamientos poco profesionales, como canalizar fondos a trav\u00e9s de remitentes de dinero y fideicomisos extraterritoriales, se encienden las\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2203,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-esta-obligado-a-cumplir-con-el-rnbd\/","url_meta":{"origin":2907,"position":5},"title":"\u00bfQui\u00e9n est\u00e1 obligado a cumplir con el RNBD?","author":"Oscar Ordo\u00f1ez","date":"febrero 13, 2024","format":false,"excerpt":"La gesti\u00f3n de datos personales en Colombia est\u00e1 regulada no solo por la Ley 1581 de 2012, sino tambi\u00e9n por el Decreto 090 de 2018, que detalla aspectos espec\u00edficos del Registro Nacional de Bases de Datos (RNBD). Este art\u00edculo profundiza en qui\u00e9nes est\u00e1n obligados a cumplir con el RNBD, destacando\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2907"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2907\/revisions"}],"predecessor-version":[{"id":2912,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2907\/revisions\/2912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2910"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}