{"id":5991,"date":"2026-03-04T15:37:58","date_gmt":"2026-03-04T20:37:58","guid":{"rendered":"https:\/\/www.risksint.com\/?p=5991"},"modified":"2026-03-04T15:38:00","modified_gmt":"2026-03-04T20:38:00","slug":"risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle","status":"publish","type":"post","link":"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/","title":{"rendered":"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:"},"content":{"rendered":"<p>El informe de tipolog\u00edas regionales del GAFILAT 2025, presenta la tipolog\u00eda <strong>No. 2 Uso de terceros: Testaferros y cuentas mulas<\/strong> como una de las pr\u00e1cticas m\u00e1s recurrentes para el ocultamiento del <a href=\"https:\/\/www.risksint.com\/en\/debida-diligencia\/herramienta-para-prevenir-el-lavado-de-activos-e-identificar-beneficiarios-finales\/\">beneficiario final<\/a>. En el documento se evidencia que, en la mayor\u00eda de los casos, se recurre a una combinaci\u00f3n de personas naturales y jur\u00eddicas interpuestas para introducir, mover o justificar fondos il\u00edcitos, con el fin de evitar la exposici\u00f3n de los verdaderos titulares.&nbsp;<\/p>\n\n\n\n<p>En el documento se indica que esta tipolog\u00eda puede aparecer en distintas fases del Lavado de Activos (LA), con predominio en las etapas de <strong>colocaci\u00f3n<\/strong> y <strong>estratificaci\u00f3n<\/strong>, aunque en algunos casos tambi\u00e9n facilita la integraci\u00f3n de los fondos en el sistema econ\u00f3mico formal. Los casos revisados en el informe muestran dos formas de operaci\u00f3n que se repiten con frecuencia: por un lado, el recurso a personas que prestan su identidad como <a href=\"https:\/\/www.risksint.com\/en\/anticorrupcion\/el-papel-de-los-testaferros-en-el-lavado-de-dinero\/\">testaferros<\/a>, y por otro, el uso de cuentas \u201cmulas\u201d, es decir, cuentas bancarias manejadas por terceros para mover dinero sin dejar rastro de los verdaderos due\u00f1os.<\/p>\n\n\n\n<p>En este contexto, la Tipolog\u00eda No. 2 nos recuerda que el Lavado de Activos adem\u00e1s de ser un asunto de dinero. Es tambi\u00e9n un problema de identidad: la capacidad de los delincuentes para ocultarse detr\u00e1s de nombres ajenos y cuentas prestadas, aprovechando la disposici\u00f3n de terceros que, por beneficio propio o por presi\u00f3n, aceptan figurar en operaciones que no les pertenecen. Mientras haya terceros dispuestos a \u201cprestar\u201d su identidad, el sistema financiero seguir\u00e1 siendo vulnerable.<\/p>\n\n\n\n<p>Por eso, uno de los retos de este 2026 es aplicar el proceso de Conoce a tu Cliente (<a href=\"https:\/\/www.risksint.com\/en\/anticorrupcion\/formulario-digital-de-conocimiento-de-contrapartes-la-solucion-integral-para-kyc-antilavado-y-anticorrupcion\/\">KYC <\/a>por su siglas en ingles), no solo como requisito normativo, sino como una forma de proteger la integridad del sistema financiero y reducir los espacios de vulnerabilidad que aprovechan los delincuentes. La clave est\u00e1 en mirar m\u00e1s all\u00e1 de la persona que aparece en los registros y entender la red de v\u00ednculos que la rodea: familiares, socios, intermediarios y cualquier relaci\u00f3n que pueda servir de puente para introducir fondos il\u00edcitos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-caracteristicas-de-la-tipologia-no-2\"><strong>Caracter\u00edsticas de la tipolog\u00eda No. 2:<\/strong><\/h3>\n\n\n\n<p><strong>Testaferros:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se identific\u00f3 que los testaferros fueron utilizados para constituir sociedades comerciales, abrir cuentas bancarias, adquirir bienes inmuebles y veh\u00edculos, invertir en el sector agropecuario y minero, y participar en operaciones de comercio exterior o de servicios. En varios casos, las autoridades detectaron la simulaci\u00f3n de compraventas y transferencias de acciones o participaciones a favor de terceros sin capacidad econ\u00f3mica para sostener tales operaciones.\u00a0<\/li>\n\n\n\n<li>Tambi\u00e9n se observaron movimientos financieros relevantes a nombre de los testaferros, en ocasiones acompa\u00f1ados por uso de efectivo, transferencias electr\u00f3nicas o pr\u00e9stamos ficticios.\u00a0<\/li>\n\n\n\n<li>Los perfiles m\u00e1s comunes fueron familiares directos, empleados, personas de confianza o allegados de los beneficiarios reales, que actuaban formalmente como propietarios, accionistas, apoderados o representantes legales, mientras que las decisiones y el control efectivo permanec\u00edan en manos del verdadero titular de los recursos.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>Cuentas mulas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En este caso se trataba de cuentas bancarias o digitales abiertas por personas naturales que permitieron la recepci\u00f3n o retiro de fondos de origen il\u00edcito, generalmente sin conocimiento pleno de la procedencia de los recursos o a cambio de una comisi\u00f3n.<\/li>\n\n\n\n<li>Se detectaron transferencias m\u00faltiples y de bajo monto entre cuentas personales y empresariales, retiros en efectivo y operaciones con <a href=\"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-analisis-2026-criptoactivos-elecciones-y-logistica-el-ano-clave-para-la-gestion-de-riesgos-schema-org-newsarticle\/\">criptoactivos<\/a> a trav\u00e9s de proveedores de servicios de activos virtuales (PSAV). En algunos esquemas, los fondos se \u201cdispersaron\u201d entre varias cuentas personales antes de ser concentrados nuevamente en cuentas empresariales o remitidos al exterior mediante sistemas de pago transfronterizo o servicios de remesas.\u00a0<\/li>\n\n\n\n<li>Otro patr\u00f3n constante fue la participaci\u00f3n de personas de bajo perfil econ\u00f3mico, j\u00f3venes o desempleados, reclutadas por medio de redes sociales o por conocidos cercanos.\u00a0<\/li>\n\n\n\n<li>En sectores como el financiero, comercial, tecnol\u00f3gico y de servicios de pago, la facilidad de acceso a medios electr\u00f3nicos y plataformas digitales favoreci\u00f3 la realizaci\u00f3n de transferencias r\u00e1pidas y sucesivas entre terceros, incrementando la complejidad para rastrear los fondos y determinar la identidad de los beneficiarios finales.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tecnicas-identificadas\"><strong>T\u00e9cnicas identificadas:<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Interposici\u00f3n de personas naturales (familiares, empleados o allegados) para adquirir bienes, abrir cuentas, o figurar como accionistas o representantes legales de sociedades.\u00a0<\/li>\n\n\n\n<li>Creaci\u00f3n de sociedades a nombre de terceros o cesi\u00f3n temporal de participaciones a personas sin capacidad econ\u00f3mica real.\u00a0<\/li>\n\n\n\n<li>Uso de cuentas personales para recibir, transferir o retirar fondos il\u00edcitos, con movimientos repetitivos y sin justificaci\u00f3n econ\u00f3mica.\u00a0<\/li>\n\n\n\n<li>Fragmentaci\u00f3n y dispersi\u00f3n de transferencias mediante operaciones sucesivas entre varias cuentas personales y empresariales.\u00a0<\/li>\n\n\n\n<li>Empleo combinado de efectivo, transferencias electr\u00f3nicas y criptoactivos, incluyendo el uso de proveedores de servicios de activos virtuales (PSAV).\u00a0<\/li>\n\n\n\n<li>Uso de pr\u00e9stamos simulados, donaciones o contratos ficticios para justificar los movimientos de fondos entre beneficiarios y terceros.\u00a0<\/li>\n\n\n\n<li>Participaci\u00f3n de profesionales (contadores, abogados, notarios o intermediarios financieros) que facilitan la constituci\u00f3n de sociedades, la apertura de cuentas o la adquisici\u00f3n de bienes en nombre de terceros.\u00a0<\/li>\n\n\n\n<li>Rotaci\u00f3n y sustituci\u00f3n peri\u00f3dica de los titulares de cuentas o empresas, con el fin de reducir el riesgo de detecci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-indicadores-de-alerta\"><strong>Indicadores de alerta:<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Clientes con bajo perfil econ\u00f3mico<\/strong> que manejan montos elevados o realizan operaciones que no corresponden con su capacidad financiera.<\/li>\n\n\n\n<li><strong>Movimientos repetitivos y sin justificaci\u00f3n aparente<\/strong>, como transferencias m\u00faltiples de bajo monto entre cuentas personales y empresariales.<\/li>\n\n\n\n<li><strong>Uso combinado de diferentes instrumentos financieros<\/strong> (efectivo, transferencias electr\u00f3nicas, criptoactivos) en un mismo esquema.<\/li>\n\n\n\n<li><strong>Constituci\u00f3n de sociedades o adquisici\u00f3n de bienes<\/strong> a nombre de personas sin experiencia empresarial ni capacidad econ\u00f3mica real.<\/li>\n\n\n\n<li><strong>Rotaci\u00f3n frecuente de titulares de cuentas o empresas<\/strong>, lo que dificulta la trazabilidad del beneficiario final.<\/li>\n\n\n\n<li><strong>Operaciones con intermediarios profesionales<\/strong> (abogados, contadores, notarios) que aparecen recurrentemente en estructuras sospechosas.<\/li>\n\n\n\n<li><strong>Patrones de dispersi\u00f3n y reconcentraci\u00f3n de fondos<\/strong>, donde el dinero se mueve entre varias cuentas antes de ser reunido nuevamente en una sola.<\/li>\n\n\n\n<li><strong>Uso de plataformas digitales o fintech<\/strong> para transferencias r\u00e1pidas y sucesivas, especialmente cuando involucran j\u00f3venes o personas reclutadas por redes sociales.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cuales-son-las-amenazas-y-los-sectores-afectados-por-esta-tipologia\"><strong>\u00bfCu\u00e1les son las amenazas y los sectores afectados por esta tipolog\u00eda?<\/strong><\/h3>\n\n\n\n<p>El informe deja en evidencia que tanto los testaferros como las cuentas mulas fueron piezas clave para mover el dinero procedente de <strong>fraudes financieros<\/strong>, <strong>narcotr\u00e1fico<\/strong>, <strong>crimen organizado<\/strong> y <strong>corrupci\u00f3n<\/strong>, tanto en moneda local como extranjera.<\/p>\n\n\n\n<p>Por un lado, el uso de testaferros se present\u00f3 con mayor frecuencia en los sectores inmobiliario, agropecuario, transporte, miner\u00eda y comercio, lo que refleja una gran facilidad para registrar operaciones o activos bajo nombres de terceros. Por otro lado, los casos relacionados con cuentas mulas se concentraron sobre todo en el \u00e1mbito financiero, el comercio exterior y los servicios digitales, donde estas pr\u00e1cticas encontraron terreno f\u00e9rtil para operar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-impacto-de-la-debida-diligencia-en-la-identificacion-del-beneficiario-final\"><strong>El impacto de la Debida Diligencia en la identificaci\u00f3n del Beneficiario Final:<\/strong><\/h3>\n\n\n\n<p>La Debida Diligencia es uno de los pilares fundamentales para garantizar que las empresas conozcan realmente qui\u00e9n est\u00e1 detr\u00e1s de las operaciones y estructuras societarias, con qui\u00e9n est\u00e1n a punto de cerrar un negocio o establecer una relaci\u00f3n comercial. En este sentido, conocer realmente qui\u00e9n es beneficiario final, no solo permite cerrar espacios a la opacidad, sino reducir el riesgo de que personas vinculadas con actividades il\u00edcitas utilicen la organizaci\u00f3n como veh\u00edculo para lavar activos o encubrir su participaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, cuando la <a href=\"https:\/\/www.risksint.com\/en\/prevencion-y-cumplimiento\/risks-international-quien-esta-del-otro-lado-la-debida-diligencia-como-mecanismo-para-construir-relaciones-comerciales-confiables-schema-org-newsarticle\/\">Due Diligence<\/a> se aplica de manera rigurosa, con an\u00e1lisis documental, verificaci\u00f3n de antecedentes y uso de fuentes confiables se logra no solo cumplir con la normativa, sino tambi\u00e9n proteger la reputaci\u00f3n y la sostenibilidad del negocio. De hecho, la experiencia demuestra que aquellas compa\u00f1\u00edas que integran estos procesos en su cultura organizacional logran generar mayor confianza entre clientes, socios y autoridades.<\/p>\n\n\n\n<p>Por todo lo anterior, los <a href=\"https:\/\/www.risksint.com\/en\/compliance\/esta-su-empresa-en-riesgo-por-restringir-el-acceso-a-la-informacion-clave-a-su-oficial-de-cumplimiento\/\">Oficiales de Cumplimiento<\/a> deben asegurarse de que los procedimientos de identificaci\u00f3n del beneficiario final sean s\u00f3lidos y est\u00e9n respaldados por pol\u00edticas claras. Asimismo, deben velar porque dichos procesos se mantengan actualizados, se apliquen de forma uniforme en toda la organizaci\u00f3n y cuenten con el apoyo de la alta direcci\u00f3n, ya que solo as\u00ed se logra que la debida diligencia sea efectiva y se convierta en una verdadera herramienta de prevenci\u00f3n y protecci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-deberian-actuar-las-empresas-para-reforzar-sus-controles\"><strong>\u00bfC\u00f3mo deber\u00edan actuar las empresas para reforzar sus controles?<\/strong><\/h3>\n\n\n\n<p>Es importante que las empresas empiecen a ver que la debida diligencia no es un mero tr\u00e1mite y la empiecen a integrar como parte de su cultura. Algunas acciones clave que se recomienda seguir:<\/p>\n\n\n\n<p><strong>Fortalecer procesos de \u201cConozca a su Cliente (KYC)\u201d<\/strong>, vaya m\u00e1s all\u00e1 de la informaci\u00f3n b\u00e1sica, indague todo lo que considere necesario, valide la trazabilidad de la propiedad y control real de las entidades hasta llegar al beneficiario real.<\/p>\n\n\n\n<p><strong>Implementar monitoreo continuo, <\/strong>no se quede solo con una revisi\u00f3n inicial; los perfiles de riesgo cambian y requieren que realice un seguimiento peri\u00f3dico.<\/p>\n\n\n\n<p><strong>Capacitaci\u00f3n constante, <\/strong>es importante que el personal de su organizaci\u00f3n est\u00e9 entrenado para detectar se\u00f1ales de alerta y comprender la importancia de la transparencia en la identificaci\u00f3n de beneficiarios finales.<\/p>\n\n\n\n<p><strong>Uso de herramientas tecnol\u00f3gicas,<\/strong> haga uso de bases de datos internacionales, listas restrictivas y soluciones de anal\u00edtica para identificar inconsistencias o estructuras complejas dise\u00f1adas para ocultar la titularidad real. Empresas especializadas, como <a href=\"https:\/\/www.risksint.com\/en\/\">Risks International<\/a>, ofrecen este tipo de servicios que permiten fortalecer los procesos de debida diligencia y brindar mayor precisi\u00f3n en la identificaci\u00f3n de riesgos, validando informaci\u00f3n de manera m\u00e1s precisa y detectando riesgos que podr\u00edan pasar inadvertidos en una revisi\u00f3n tradicional.<\/p>\n\n\n\n<p><strong>Recuerde que<\/strong> los controles solo funcionan si la gerencia respalda y exige est\u00e1ndares elevados de cumplimiento, tener su aprobaci\u00f3n y apoyo es fundamental para estos procesos.<\/p>\n\n\n\n<p>Es claro que uno de los desaf\u00edos para las empresas no est\u00e1 solo en detectar operaciones sospechosas, sino en anticiparse a ellas. La Tipolog\u00eda No. 2 demuestra que los delincuentes siempre buscar\u00e1n nuevas formas de ocultar su identidad y mover recursos il\u00edcitos. Por eso, la respuesta empresarial debe ser din\u00e1mica, innovadora y respaldada por la alta direcci\u00f3n.<\/p>\n\n\n\n<p>La prevenci\u00f3n del Lavado de Activos no es solo cumplimiento: es proteger la reputaci\u00f3n, la confianza y la sostenibilidad de su negocio<\/p>\n\n\n\n<p>Por: <a href=\"https:\/\/www.linkedin.com\/in\/luisa-caicedo-341847285\/\">Luisa Caicedo<\/a><\/p>\n\n\n\n<p>Fuente: Tipolog\u00edas 2025 Gafilat.pdf<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-expertos-en-gesti-n-de-riesgos-y-debida-diligencia-laft-risks-international wp-block-embed-expertos-en-gesti-n-de-riesgos-y-debida-diligencia-laft-risks-international\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"j5DpZeY5eN\"><a href=\"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-el-uso-de-personas-juridicas-una-de-las-tipologias-mas-frecuentes-en-el-lavado-de-activos-schema-org-newsarticle\/\">El uso de personas jur\u00eddicas: una de las tipolog\u00edas m\u00e1s frecuentes en el Lavado de Activos<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;El uso de personas jur\u00eddicas: una de las tipolog\u00edas m\u00e1s frecuentes en el Lavado de Activos&#8221; &#8212; Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International\" src=\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-el-uso-de-personas-juridicas-una-de-las-tipologias-mas-frecuentes-en-el-lavado-de-activos-schema-org-newsarticle\/embed\/#?secret=mkphqsfb55#?secret=j5DpZeY5eN\" data-secret=\"j5DpZeY5eN\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>","protected":false},"excerpt":{"rendered":"<p>El informe de tipolog\u00edas regionales del GAFILAT 2025, presenta la tipolog\u00eda No. 2 Uso de terceros: Testaferros y cuentas mulas como una de las pr\u00e1cticas m\u00e1s recurrentes para el ocultamiento del beneficiario final. En el documento se evidencia que, en la mayor\u00eda de los casos, se recurre a una combinaci\u00f3n de personas naturales y jur\u00eddicas [&hellip;]<\/p>","protected":false},"author":4,"featured_media":5239,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[483,428],"tags":[608,657,659,656,658,200,439,479],"class_list":["post-5991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance-y-gestion-de-riesgos","category-cumplimiento-normativo","tag-beneficiarios-finales","tag-cuentas-mula","tag-debida-diligencia-kyc","tag-delitos-financieros","tag-informes-y-tipologias-internacionales","tag-lavado-de-activos","tag-riesgo-reputacional","tag-testaferros"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tipolog\u00eda No. 2 Uso de terceros: Testaferros y cuentas mulas<\/title>\n<meta name=\"description\" content=\"GAFILAT revela c\u00f3mo operan testaferros y cuentas mulas para ocultar al beneficiario final. Refuerza su KYC y proteja su empresa frente al LAFT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final: Compliance y Gesti\u00f3n de Riesgos Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International %\" \/>\n<meta property=\"og:description\" content=\"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final: Compliance y Gesti\u00f3n de Riesgos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\" \/>\n<meta property=\"og:site_name\" content=\"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=100063525462320\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-04T20:37:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-04T20:38:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Luisa Caicedo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@risksint\" \/>\n<meta name=\"twitter:site\" content=\"@risksint\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luisa Caicedo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\"},\"author\":{\"name\":\"Luisa Caicedo\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676\"},\"headline\":\"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:\",\"datePublished\":\"2026-03-04T20:37:58+00:00\",\"dateModified\":\"2026-03-04T20:38:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\"},\"wordCount\":1781,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.risksint.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png\",\"keywords\":[\"Beneficiarios finales\",\"Cuentas mula\",\"Debida diligencia (KYC)\",\"Delitos financieros\",\"Informes y Tipolog\u00edas Internacionales\",\"Lavado de Activos\",\"Riesgo Reputacional\",\"Testaferros\"],\"articleSection\":[\"Compliance y Gesti\u00f3n de Riesgos\",\"Cumplimiento normativo\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#respond\"]}],\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.risksint.com\/en\/#organization\"}},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\",\"url\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\",\"name\":\"Tipolog\u00eda No. 2 Uso de terceros: Testaferros y cuentas mulas\",\"isPartOf\":{\"@id\":\"https:\/\/www.risksint.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png\",\"datePublished\":\"2026-03-04T20:37:58+00:00\",\"dateModified\":\"2026-03-04T20:38:00+00:00\",\"description\":\"GAFILAT revela c\u00f3mo operan testaferros y cuentas mulas para ocultar al beneficiario final. Refuerza su KYC y proteja su empresa frente al LAFT\",\"breadcrumb\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png\",\"width\":900,\"height\":400,\"caption\":\"Ocultamiento del beneficiario final\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.risksint.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Compliance y Gesti\u00f3n de Riesgos\",\"item\":\"https:\/\/www.risksint.com\/category\/compliance-y-gestion-de-riesgos\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.risksint.com\/#website\",\"url\":\"https:\/\/www.risksint.com\/\",\"name\":\"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT | Listas Restrictivas y vinculantes PEP y noticias LAFT\",\"description\":\"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT Soluciones en Tecnolog\u00eda y Consultor\u00eda para el Cumplimiento Normativo y la Gesti\u00f3n de Riesgos LAFT y AntiSoborno\",\"publisher\":{\"@id\":\"https:\/\/www.risksint.com\/#organization\"},\"alternateName\":\"Risks International - Consultoria y Tecnolog\u00eda para cumplir con SARLAFT - SAGRILAFT - PTEE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.risksint.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":[\"Organization\",\"Place\"],\"@id\":\"https:\/\/www.risksint.com\/#organization\",\"name\":\"RISKS INTERNATIONAL COMPLIANCE\",\"alternateName\":\"Gesti\u00f3n de Riesgos y Debida Diligencia AML y KYC\",\"url\":\"https:\/\/www.risksint.com\/\",\"logo\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=100063525462320\",\"https:\/\/x.com\/risksint\",\"https:\/\/www.linkedin.com\/company\/risks-international\/\",\"https:\/\/www.youtube.com\/@risksinternational7379\"],\"telephone\":[],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\",\"Saturday\",\"Sunday\"],\"opens\":\"09:00\",\"closes\":\"17:00\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676\",\"name\":\"Luisa Caicedo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876\",\"caption\":\"Luisa Caicedo\"}},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png\",\"width\":300,\"height\":231,\"caption\":\"RISKS INTERNATIONAL COMPLIANCE\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tipolog\u00eda No. 2 Uso de terceros: Testaferros y cuentas mulas","description":"GAFILAT revela c\u00f3mo operan testaferros y cuentas mulas para ocultar al beneficiario final. Refuerza su KYC y proteja su empresa frente al LAFT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/","og_locale":"en_US","og_type":"article","og_title":"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final: Compliance y Gesti\u00f3n de Riesgos Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International %","og_description":"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final: Compliance y Gesti\u00f3n de Riesgos","og_url":"https:\/\/www.risksint.com\/en\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/","og_site_name":"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=100063525462320","article_published_time":"2026-03-04T20:37:58+00:00","article_modified_time":"2026-03-04T20:38:00+00:00","og_image":[{"width":900,"height":400,"url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png","type":"image\/png"}],"author":"Luisa Caicedo","twitter_card":"summary_large_image","twitter_creator":"@risksint","twitter_site":"@risksint","twitter_misc":{"Written by":"Luisa Caicedo","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#article","isPartOf":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/"},"author":{"name":"Luisa Caicedo","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676"},"headline":"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:","datePublished":"2026-03-04T20:37:58+00:00","dateModified":"2026-03-04T20:38:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/"},"wordCount":1781,"commentCount":0,"publisher":{"@id":"https:\/\/www.risksint.com\/#organization"},"image":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png","keywords":["Beneficiarios finales","Cuentas mula","Debida diligencia (KYC)","Delitos financieros","Informes y Tipolog\u00edas Internacionales","Lavado de Activos","Riesgo Reputacional","Testaferros"],"articleSection":["Compliance y Gesti\u00f3n de Riesgos","Cumplimiento normativo"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#respond"]}],"copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.risksint.com\/en\/#organization"}},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/","url":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/","name":"Tipolog\u00eda No. 2 Uso de terceros: Testaferros y cuentas mulas","isPartOf":{"@id":"https:\/\/www.risksint.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage"},"image":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png","datePublished":"2026-03-04T20:37:58+00:00","dateModified":"2026-03-04T20:38:00+00:00","description":"GAFILAT revela c\u00f3mo operan testaferros y cuentas mulas para ocultar al beneficiario final. Refuerza su KYC y proteja su empresa frente al LAFT","breadcrumb":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#primaryimage","url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png","contentUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2025\/06\/Imagenes-articulos-29.png","width":900,"height":400,"caption":"Ocultamiento del beneficiario final"},{"@type":"BreadcrumbList","@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.risksint.com\/"},{"@type":"ListItem","position":2,"name":"Compliance y Gesti\u00f3n de Riesgos","item":"https:\/\/www.risksint.com\/category\/compliance-y-gestion-de-riesgos\/"},{"@type":"ListItem","position":3,"name":"Tipolog\u00eda No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:"}]},{"@type":"WebSite","@id":"https:\/\/www.risksint.com\/#website","url":"https:\/\/www.risksint.com\/","name":"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT | Listas Restrictivas y vinculantes PEP y noticias LAFT","description":"Risk management and Due Diligence LAFT Technology Solutions and Consulting services for Regulatory Compliance, and Risk Management LAFT and anti-Bribery","publisher":{"@id":"https:\/\/www.risksint.com\/#organization"},"alternateName":"Risks International - Consultoria y Tecnolog\u00eda para cumplir con SARLAFT - SAGRILAFT - PTEE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.risksint.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":["Organization","Place"],"@id":"https:\/\/www.risksint.com\/#organization","name":"RISKS INTERNATIONAL COMPLIANCE","alternateName":"Gesti\u00f3n de Riesgos y Debida Diligencia AML y KYC","url":"https:\/\/www.risksint.com\/","logo":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=100063525462320","https:\/\/x.com\/risksint","https:\/\/www.linkedin.com\/company\/risks-international\/","https:\/\/www.youtube.com\/@risksinternational7379"],"telephone":[],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday","Saturday","Sunday"],"opens":"09:00","closes":"17:00"}]},{"@type":"Person","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676","name":"Luisa Caicedo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/image\/","url":"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876","contentUrl":"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876","caption":"Luisa Caicedo"}},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/compliance-y-gestion-de-riesgos\/risks-international-tipologia-no-2-testaferros-cuentas-mulas-y-el-uso-de-terceros-para-ocultar-al-beneficiario-final-schema-org-newsarticle\/#local-main-organization-logo","url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png","contentUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png","width":300,"height":231,"caption":"RISKS INTERNATIONAL COMPLIANCE"}]}},"_links":{"self":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts\/5991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/comments?post=5991"}],"version-history":[{"count":0,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts\/5991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/media\/5239"}],"wp:attachment":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/media?parent=5991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/categories?post=5991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/tags?post=5991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}