{"id":3333,"date":"2025-05-10T10:18:17","date_gmt":"2025-05-10T15:18:17","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3333"},"modified":"2025-04-16T13:01:34","modified_gmt":"2025-04-16T18:01:34","slug":"empresas-infiltradas-como-el-terrorismo-se-disfraza-de-legalidad-en-colombia","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/empresas-infiltradas-como-el-terrorismo-se-disfraza-de-legalidad-en-colombia\/","title":{"rendered":"\u00a1Empresas infiltradas! C\u00f3mo el terrorismo se disfraza de legalidad en Colombia"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">La historia comienza en una calurosa estaci\u00f3n de servicio en el Norte de Santander. A simple vista, era una gasolinera como cualquier otra: clientes frecuentes, surtidores activos, facturas en regla. Pero lo que los habitantes de la regi\u00f3n no sab\u00edan era que tras esa apariencia legal se escond\u00eda una maquinaria silenciosa, eficiente y peligrosa: una red de financiamiento al terrorismo.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>El rostro legal de una amenaza oculta<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">En Colombia, algunas <strong>empresas legalmente establecidas<\/strong> se han convertido en <strong>herramientas para lavar dinero y financiar grupos narco-terroristas<\/strong> como el ELN o las disidencias de las FARC. Utilizan actividades cotidianas, como la venta de combustible, para mezclar ingresos l\u00edcitos con fondos provenientes del narcotr\u00e1fico, la extorsi\u00f3n o el contrabando.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">La historia de las gasolineras en Norte de Santander no es un caso aislado. En regiones como el <strong>Catatumbo, Arauca o el Cauca<\/strong>, la ausencia del Estado, las econom\u00edas informales y la riqueza en recursos naturales crean el escenario perfecto para que estos grupos se infiltren en el aparato econ\u00f3mico con m\u00e1scaras de legalidad.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>\u00bfY qu\u00e9 pasa con las empresas de las grandes ciudades?<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">En lugares como <strong>Bogot\u00e1, Medell\u00edn o Cali<\/strong>, muchas compa\u00f1\u00edas podr\u00edan pensar que est\u00e1n lejos de este problema. Pero la verdad es que ninguna regi\u00f3n est\u00e1 exenta. Las redes criminales pueden extender sus tent\u00e1culos a trav\u00e9s de proveedores, contratistas o aliados comerciales sin que lo notemos a simple vista.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Por eso, <strong>la debida diligencia no es opcional<\/strong>: es la herramienta que separa a las empresas responsables de las que pueden terminar involucradas, sin saberlo, en tramas criminales.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>\u00bfC\u00f3mo blindarse? Cinco acciones clave:<\/strong><\/span><\/h3>\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Conozca a su contraparte<\/strong>: Investigue a fondo el historial, reputaci\u00f3n y conexiones de socios y proveedores. H\u00e1galo antes de firmar y durante toda la relaci\u00f3n comercial.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Eval\u00fae el riesgo por geograf\u00eda<\/strong>: Si considera operar en zonas de alto riesgo, eval\u00fae si realmente tiene la capacidad de implementar controles robustos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Capacite a su equipo<\/strong>: El \u00e1rea de compras, financiera y legal deben estar entrenadas en detecci\u00f3n de se\u00f1ales de alerta.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Implemente controles de monitoreo continuo<\/strong>: Las transacciones tambi\u00e9n cuentan historias. Analice patrones de comportamiento sospechoso.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Fortalezca la cultura de legalidad<\/strong>: Nada protege mejor que una cultura organizacional firme y alineada con principios \u00e9ticos.<\/span><\/li>\n<\/ol>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>\u00bfVale la pena el riesgo?<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">En esta historia no hay margen para el suspenso: <strong>una decisi\u00f3n mal tomada puede costar la reputaci\u00f3n de una compa\u00f1\u00eda, su estabilidad econ\u00f3mica y hasta su supervivencia legal<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Al final del d\u00eda, cada empresa debe responderse una pregunta esencial: \u00bfEst\u00e1 lista para operar con total transparencia, incluso en los entornos m\u00e1s desafiantes?<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia comienza en una calurosa estaci\u00f3n de servicio en el Norte de Santander. A simple vista, era&hellip;<\/p>\n","protected":false},"author":4,"featured_media":3401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[51,282,645],"tags":[403,651,1034,1033,1036,283,1037,673,284,1035],"class_list":["post-3333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-regulaciones-y-normativa","category-sagrilaft","category-transparencia-y-etica-empresarial","tag-controles-internos","tag-debida-diligencia","tag-empresas-legales","tag-financiamiento-del-terrorismo","tag-grupos-armados","tag-lavado-de-activos","tag-legalidad-empresarial","tag-reputacion-empresarial","tag-sagrilaft","tag-zonas-de-riesgo"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-RL","jetpack-related-posts":[{"id":2035,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-relaciona-la-financiacion-del-terrorismo-con-el-engano-empresarial\/","url_meta":{"origin":3333,"position":0},"title":"\u00bfC\u00f3mo se relaciona la financiaci\u00f3n del terrorismo con el enga\u00f1o empresarial?","author":"Santiago C. - Anikat","date":"diciembre 7, 2023","format":false,"excerpt":"\u00bfIgnorar el Riesgo?: Financiaci\u00f3n del Terrorismo y el Enga\u00f1o Empresarial Existe una tendencia preocupante: muchas empresas subestiman el impacto de la financiaci\u00f3n del terrorismo como un riesgo inminente. La falsa creencia de que este tipo de delitos no afectar\u00e1 sus actividades o que estas no pueden estar asociadas a actividades\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1715,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-al-implementar-sagrilaft\/","url_meta":{"origin":3333,"position":1},"title":"\u00bfCuales son los desaf\u00edos al Implementar SAGRILAFT?","author":"Santiago C. - Anikat","date":"agosto 8, 2023","format":false,"excerpt":"En un \u00e1mbito donde la integridad empresarial y el cumplimiento legal son m\u00e1s valoradas que nunca, las organizaciones del sector real en Colombia se enfrentan a la creciente presi\u00f3n de adoptar sistemas efectivos de prevenci\u00f3n de lavado de activos y financiamiento del terrorismo (SAGRILAFT). Sin embargo, el camino hacia la\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2049,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-aprueba-el-sagrilaft\/","url_meta":{"origin":3333,"position":2},"title":"\u00bfQui\u00e9n aprueba el SAGRILAFT?","author":"Santiago C. - Anikat","date":"diciembre 14, 2023","format":false,"excerpt":"En el complejo entramado del sistema financiero y empresarial colombiano, el Sistema de Autocontrol y Gesti\u00f3n del Riesgo Integral de Lavado de Activos, Financiamiento del Terrorismo y Financiamiento de la Proliferaci\u00f3n de Armas de Destrucci\u00f3n Masiva, m\u00e1s conocido como SAGRILAFT, desempe\u00f1a un papel crucial. Este marco normativo busca prevenir y\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1935,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-oficial-de-cumplimiento-armonizar-su-labor-en-la-gestion-de-riesgos-en-sagrilaft-y-ptee\/","url_meta":{"origin":3333,"position":3},"title":"\u00bfC\u00f3mo puede un Oficial de Cumplimiento armonizar su labor en la gesti\u00f3n de riesgos en SAGRILAFT y PTEE?","author":"Santiago C. - Anikat","date":"noviembre 2, 2023","format":false,"excerpt":"La gesti\u00f3n de riesgos y el cumplimiento normativo son pilares fundamentales para el buen funcionamiento y la integridad de las empresas en Colombia. Dos aspectos clave de esta gesti\u00f3n son el Sistema de Administraci\u00f3n del Riesgo de Lavado de Activos y Financiaci\u00f3n del Terrorismo (SAGRILAFT) y el Programa de Transparencia\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1981,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/cual-es-el-papel-del-maximo-organo-social-en-sagrilaft-y-cuales-son-las-implicaciones-si-no-se-compromete\/","url_meta":{"origin":3333,"position":4},"title":"\u00bfCu\u00e1l es el papel del M\u00e1ximo \u00d3rgano Social en SAGRILAFT y cu\u00e1les son las implicaciones si no se compromete?","author":"Santiago C. - Anikat","date":"noviembre 23, 2023","format":false,"excerpt":"En el marco de la lucha contra el lavado de activos y la financiaci\u00f3n del terrorismo, la Superintendencia de Sociedades de Colombia emiti\u00f3 la Circular Externa 100-000016 de 2020, que establece pautas claras sobre el Sistema de Administraci\u00f3n del Riesgo de Lavado de Activos y Financiaci\u00f3n del Terrorismo (SAGRILAFT) para\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3238,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-las-redes-criminales-usan-el-sector-agroindustrial-para-el-lavado-de-activos\/","url_meta":{"origin":3333,"position":5},"title":"\u00bfC\u00f3mo las redes criminales usan el sector agroindustrial para el lavado de activos?","author":"Santiago C. - Anikat","date":"abril 22, 2025","format":false,"excerpt":"El lavado de activos y la financiaci\u00f3n del terrorismo son problemas persistentes en Colombia, y las redes criminales est\u00e1n en constante evoluci\u00f3n para ocultar sus actividades il\u00edcitas. Una de las modalidades m\u00e1s preocupantes es la creaci\u00f3n de cooperativas y empresas agroindustriales ficticias, utilizadas para infiltrar dinero proveniente del narcotr\u00e1fico y\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3333"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3333\/revisions"}],"predecessor-version":[{"id":3402,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3333\/revisions\/3402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3401"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}