Tipología No. 2: Testaferros, cuentas mulas y el uso de terceros para ocultar al beneficiario final:
El informe de tipologías regionales del GAFILAT 2025, presenta la tipología No. 2 Uso de terceros: Testaferros y cuentas mulas como una de las prácticas más recurrentes para el ocultamiento del beneficiario final. En el documento se evidencia que, en la mayoría de los casos, se recurre a una combinación de personas naturales y jurídicas interpuestas para introducir, mover o justificar fondos ilícitos, con el fin de evitar la exposición de los verdaderos titulares.
En el documento se indica que esta tipología puede aparecer en distintas fases del Lavado de Activos (LA), con predominio en las etapas de colocación y estratificación, aunque en algunos casos también facilita la integración de los fondos en el sistema económico formal. Los casos revisados en el informe muestran dos formas de operación que se repiten con frecuencia: por un lado, el recurso a personas que prestan su identidad como testaferros, y por otro, el uso de cuentas “mulas”, es decir, cuentas bancarias manejadas por terceros para mover dinero sin dejar rastro de los verdaderos dueños.
En este contexto, la Tipología No. 2 nos recuerda que el Lavado de Activos además de ser un asunto de dinero. Es también un problema de identidad: la capacidad de los delincuentes para ocultarse detrás de nombres ajenos y cuentas prestadas, aprovechando la disposición de terceros que, por beneficio propio o por presión, aceptan figurar en operaciones que no les pertenecen. Mientras haya terceros dispuestos a “prestar” su identidad, el sistema financiero seguirá siendo vulnerable.
Por eso, uno de los retos de este 2026 es aplicar el proceso de Conoce a tu Cliente (KYC por su siglas en ingles), no solo como requisito normativo, sino como una forma de proteger la integridad del sistema financiero y reducir los espacios de vulnerabilidad que aprovechan los delincuentes. La clave está en mirar más allá de la persona que aparece en los registros y entender la red de vínculos que la rodea: familiares, socios, intermediarios y cualquier relación que pueda servir de puente para introducir fondos ilícitos.
Características de la tipología No. 2:
Testaferros:
- Se identificó que los testaferros fueron utilizados para constituir sociedades comerciales, abrir cuentas bancarias, adquirir bienes inmuebles y vehículos, invertir en el sector agropecuario y minero, y participar en operaciones de comercio exterior o de servicios. En varios casos, las autoridades detectaron la simulación de compraventas y transferencias de acciones o participaciones a favor de terceros sin capacidad económica para sostener tales operaciones.
- También se observaron movimientos financieros relevantes a nombre de los testaferros, en ocasiones acompañados por uso de efectivo, transferencias electrónicas o préstamos ficticios.
- Los perfiles más comunes fueron familiares directos, empleados, personas de confianza o allegados de los beneficiarios reales, que actuaban formalmente como propietarios, accionistas, apoderados o representantes legales, mientras que las decisiones y el control efectivo permanecían en manos del verdadero titular de los recursos.
Cuentas mulas:
- En este caso se trataba de cuentas bancarias o digitales abiertas por personas naturales que permitieron la recepción o retiro de fondos de origen ilícito, generalmente sin conocimiento pleno de la procedencia de los recursos o a cambio de una comisión.
- Se detectaron transferencias múltiples y de bajo monto entre cuentas personales y empresariales, retiros en efectivo y operaciones con criptoactivos a través de proveedores de servicios de activos virtuales (PSAV). En algunos esquemas, los fondos se “dispersaron” entre varias cuentas personales antes de ser concentrados nuevamente en cuentas empresariales o remitidos al exterior mediante sistemas de pago transfronterizo o servicios de remesas.
- Otro patrón constante fue la participación de personas de bajo perfil económico, jóvenes o desempleados, reclutadas por medio de redes sociales o por conocidos cercanos.
- En sectores como el financiero, comercial, tecnológico y de servicios de pago, la facilidad de acceso a medios electrónicos y plataformas digitales favoreció la realización de transferencias rápidas y sucesivas entre terceros, incrementando la complejidad para rastrear los fondos y determinar la identidad de los beneficiarios finales.
Técnicas identificadas:
- Interposición de personas naturales (familiares, empleados o allegados) para adquirir bienes, abrir cuentas, o figurar como accionistas o representantes legales de sociedades.
- Creación de sociedades a nombre de terceros o cesión temporal de participaciones a personas sin capacidad económica real.
- Uso de cuentas personales para recibir, transferir o retirar fondos ilícitos, con movimientos repetitivos y sin justificación económica.
- Fragmentación y dispersión de transferencias mediante operaciones sucesivas entre varias cuentas personales y empresariales.
- Empleo combinado de efectivo, transferencias electrónicas y criptoactivos, incluyendo el uso de proveedores de servicios de activos virtuales (PSAV).
- Uso de préstamos simulados, donaciones o contratos ficticios para justificar los movimientos de fondos entre beneficiarios y terceros.
- Participación de profesionales (contadores, abogados, notarios o intermediarios financieros) que facilitan la constitución de sociedades, la apertura de cuentas o la adquisición de bienes en nombre de terceros.
- Rotación y sustitución periódica de los titulares de cuentas o empresas, con el fin de reducir el riesgo de detección.
Indicadores de alerta:
- Clientes con bajo perfil económico que manejan montos elevados o realizan operaciones que no corresponden con su capacidad financiera.
- Movimientos repetitivos y sin justificación aparente, como transferencias múltiples de bajo monto entre cuentas personales y empresariales.
- Uso combinado de diferentes instrumentos financieros (efectivo, transferencias electrónicas, criptoactivos) en un mismo esquema.
- Constitución de sociedades o adquisición de bienes a nombre de personas sin experiencia empresarial ni capacidad económica real.
- Rotación frecuente de titulares de cuentas o empresas, lo que dificulta la trazabilidad del beneficiario final.
- Operaciones con intermediarios profesionales (abogados, contadores, notarios) que aparecen recurrentemente en estructuras sospechosas.
- Patrones de dispersión y reconcentración de fondos, donde el dinero se mueve entre varias cuentas antes de ser reunido nuevamente en una sola.
- Uso de plataformas digitales o fintech para transferencias rápidas y sucesivas, especialmente cuando involucran jóvenes o personas reclutadas por redes sociales.
¿Cuáles son las amenazas y los sectores afectados por esta tipología?
El informe deja en evidencia que tanto los testaferros como las cuentas mulas fueron piezas clave para mover el dinero procedente de fraudes financieros, narcotráfico, crimen organizado y corrupción, tanto en moneda local como extranjera.
Por un lado, el uso de testaferros se presentó con mayor frecuencia en los sectores inmobiliario, agropecuario, transporte, minería y comercio, lo que refleja una gran facilidad para registrar operaciones o activos bajo nombres de terceros. Por otro lado, los casos relacionados con cuentas mulas se concentraron sobre todo en el ámbito financiero, el comercio exterior y los servicios digitales, donde estas prácticas encontraron terreno fértil para operar.
El impacto de la Debida Diligencia en la identificación del Beneficiario Final:
La Debida Diligencia es uno de los pilares fundamentales para garantizar que las empresas conozcan realmente quién está detrás de las operaciones y estructuras societarias, con quién están a punto de cerrar un negocio o establecer una relación comercial. En este sentido, conocer realmente quién es beneficiario final, no solo permite cerrar espacios a la opacidad, sino reducir el riesgo de que personas vinculadas con actividades ilícitas utilicen la organización como vehículo para lavar activos o encubrir su participación.
Además, cuando la Debida Diligencia se aplica de manera rigurosa, con análisis documental, verificación de antecedentes y uso de fuentes confiables se logra no solo cumplir con la normativa, sino también proteger la reputación y la sostenibilidad del negocio. De hecho, la experiencia demuestra que aquellas compañías que integran estos procesos en su cultura organizacional logran generar mayor confianza entre clientes, socios y autoridades.
Por todo lo anterior, los Oficiales de Cumplimiento deben asegurarse de que los procedimientos de identificación del beneficiario final sean sólidos y estén respaldados por políticas claras. Asimismo, deben velar porque dichos procesos se mantengan actualizados, se apliquen de forma uniforme en toda la organización y cuenten con el apoyo de la alta dirección, ya que solo así se logra que la debida diligencia sea efectiva y se convierta en una verdadera herramienta de prevención y protección.
¿Cómo deberían actuar las empresas para reforzar sus controles?
Es importante que las empresas empiecen a ver que la debida diligencia no es un mero trámite y la empiecen a integrar como parte de su cultura. Algunas acciones clave que se recomienda seguir:
Fortalecer procesos de “Conozca a su Cliente (KYC)”, vaya más allá de la información básica, indague todo lo que considere necesario, valide la trazabilidad de la propiedad y control real de las entidades hasta llegar al beneficiario real.
Implementar monitoreo continuo, no se quede solo con una revisión inicial; los perfiles de riesgo cambian y requieren que realice un seguimiento periódico.
Capacitación constante, es importante que el personal de su organización esté entrenado para detectar señales de alerta y comprender la importancia de la transparencia en la identificación de beneficiarios finales.
Uso de herramientas tecnológicas, haga uso de bases de datos internacionales, listas restrictivas y soluciones de analítica para identificar inconsistencias o estructuras complejas diseñadas para ocultar la titularidad real. Empresas especializadas, como Risks International, ofrecen este tipo de servicios que permiten fortalecer los procesos de debida diligencia y brindar mayor precisión en la identificación de riesgos, validando información de manera más precisa y detectando riesgos que podrían pasar inadvertidos en una revisión tradicional.
Recuerde que los controles solo funcionan si la gerencia respalda y exige estándares elevados de cumplimiento, tener su aprobación y apoyo es fundamental para estos procesos.
Es claro que uno de los desafíos para las empresas no está solo en detectar operaciones sospechosas, sino en anticiparse a ellas. La Tipología No. 2 demuestra que los delincuentes siempre buscarán nuevas formas de ocultar su identidad y mover recursos ilícitos. Por eso, la respuesta empresarial debe ser dinámica, innovadora y respaldada por la alta dirección.
La prevención del Lavado de Activos no es solo cumplimiento: es proteger la reputación, la confianza y la sostenibilidad de su negocio
Por: Luisa Caicedo

Fuente: Tipologías 2025 Gafilat.pdf
El uso de personas jurídicas: una de las tipologías más frecuentes en el Lavado de Activos
Leave a reply