DORA: Resiliencia Operativa Digital para Entidades Financieras
Adaptación al Reglamento DORA (2022/2554) para entidades financieras: marco de gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia y gestión de proveedores tecnológicos críticos.
Aplica esto a tu empresa?
¿Su entidad ha completado un gap analysis DORA formal y tiene un plan de remediacion priorizado y aprobado por el órgano de gobierno?
¿Los contratos con sus proveedores cloud y TIC críticos incluyen todas las cláusulas obligatorias del artículo 30 de DORA?
¿Su protocolo de notificación de incidentes TIC cumple los plazos y formatos establecidos por los RTS de EBA/ESMA?
¿Ha evaluado si algun proveedor TIC del que depende podría ser designado como crítico bajo el marco de supervisión directa de DORA?
0 respondidas de 4 preguntas
Como trabajamos
Gap analysis DORA
Evaluamos el estado actual de cumplimiento frente a los cuatro pilares del Reglamento DORA: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia y riesgo de terceros. Identificamos las brechas prioritarias y estimamos el esfuerzo de remediacion.
Marco de gestión del riesgo TIC
Diseñamos e implementamos el marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, registro de activos de información y TIC, evaluación de riesgos y plan de continuidad específico para disrupciones TIC.
Protocolo de incidentes y notificación
Establecemos la clasificación de incidentes TIC (menores, graves), los umbrales de notificación a la autoridad competente, el proceso de notificación inicial, intermedia y final, y los formularios conforme a los RTS de ESMA/EBA.
Contratos TIC y supervisión de proveedores
Revisamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias de DORA: derechos de auditoría, continuidad del servicio, localización de datos, gestión de subcontratistas y cooperación con el supervisor en caso de proveedor crítico.
El desafio
DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de seguros, empresas de inversión, entidades de pago y otras entidades financieras. El reglamento impone obligaciones sustantivas en cuatro áreas críticas: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia digital y gestión de proveedores terceros. Muchas entidades han infraestimado la complejidad del cumplimiento, especialmente en lo relativo a los contratos con proveedores cloud y la supervisión de proveedores TIC críticos.
Nuestra solución
Implementamos el marco de cumplimiento DORA completo: evaluación de gaps contra los RTS y las guías de ESMA/EBA, diseño del marco de gestión del riesgo TIC, protocolo de notificación de incidentes graves, programa de pruebas de resiliencia (incluidas TLPT cuando aplique) y revisión de contratos con proveedores TIC para incorporar las cláusulas obligatorias del Reglamento.
El Reglamento DORA (Digital Operational Resilience Act, Reglamento UE 2022/2554) es de aplicación obligatoria desde el 17 de enero de 2025 para todas las entidades financieras supervisadas en la Unión Europea: bancos, aseguradoras, empresas de inversión, entidades de pago, entidades de dinero electrónico, gestoras de fondos y proveedores críticos de servicios TIC al sector financiero. DORA establece cuatro pilares de cumplimiento: gestión del riesgo TIC (con un marco documentado y aprobado por el órgano de dirección), notificación de incidentes TIC graves a los supervisores competentes (Banco de España, CNMV, DGSFP), pruebas de resiliencia operativa digital (incluyendo TLPT —Threat-Led Penetration Testing— para las entidades significativas), y gestión del riesgo de proveedores TIC terceros con contratos que incorporen las cláusulas obligatorias de los Regulatory Technical Standards (RTS) de ESMA y EBA.
Por que DORA exige cambios operativos reales, no solo documentación
El Reglamento DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de pago, empresas de inversión, aseguradoras, fondos y otras entidades financieras. A diferencia de muchas normas de cumplimiento, la resiliencia operativa digital bajo DORA no se limita a imponer requisitos de documentación: exige cambios operativos reales. Las brechas más frecuentes identificadas en los primeros meses de aplicación afectan a los contratos con proveedores cloud — la mayoría de entidades medianas no habian incorporado las cláusulas obligatorias del artículo 30 — y a la capacidad de notificación de incidentes dentro de los plazos regulatorios de 4 y 24 horas.
Muchas entidades medianas han infraestimado la complejidad del cumplimiento, especialmente en la gestión de proveedores TIC críticos y en el inventario completo de activos tecnológicos críticos.
Como implementamos el marco de cumplimiento DORA
Nuestro equipo de especialistas realiza el gap analysis DORA estructurado frente a los cuatro pilares del Reglamento y los RTS publicados por EBA y ESMA. A partir del análisis, implementamos el marco de gestión del riesgo TIC conforme al artículo 6, establecemos el protocolo de notificación de incidentes con los plazos y formatos exigidos, y auditamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias.
Trabajamos con los equipos jurídicos internos y con los responsables de IT para garantizar que el marco de cumplimiento es operativo, no solo documental. La coordinación con el equipo de gestión del riesgo de terceros y con los servicios de auditoría de ciberseguridad es un elemento central de nuestra metodología para garantizar que los controles funcionan en tiempo real.
Marco regulatorio DORA en España: Banco de España y CNMV
El Reglamento DORA (2022/2554) es de aplicación directa en toda la UE desde el 17 de enero de 2025. El Banco de España y la CNMV son las autoridades competentes para las entidades bajo su supervisión en España. Las sanciones aplicables se remiten a la normativa sectorial: para entidades de crédito, la Ley 10/2014 permite multas de hasta el mayor de 10% de la facturación neta anual, el doble del beneficio obtenido, o 10 millones de euros para personas jurídicas. DORA es lex specialis respecto a NIS2 para entidades financieras: las entidades sujetas a DORA quedan exentas de NIS2 en las materias que DORA regula, pero deben coordinar ambos marcos cuando tienen actividades tanto financieras como no financieras.
Los RTS y las guías publicados por EBA, ESMA y EIOPA detallan los requisitos de cada pilar del Reglamento y son la referencia técnica para la implementación.
Resultados que puedes esperar
- Gap analysis DORA estructurado aprobable por el órgano de gobierno
- Marco de gestión del riesgo TIC conforme al artículo 6 del Reglamento
- Contratos con proveedores cloud y TIC actualizados con las cláusulas obligatorias del artículo 30
- Protocolo de notificación de incidentes grave con los plazos de 4 horas y 24 horas operativos
- Programa de pruebas de resiliencia digital incluyendo TLPT cuando aplique
- Registro completo de acuerdos con proveedores TIC conforme al artículo 28
El primer pilar de DORA es el marco de gestión del riesgo TIC. Para muchas entidades medianas, este nivel de gobernanza TIC es nuevo: existia una gestión operativa de la tecnología pero no el marco formal que DORA requiere. Nuestro trabajo de implementación parte siempre de lo que ya existe para construir sobre ello, evitando duplicidades. El mapa de riesgos de cumplimiento integra DORA junto con el resto del universo regulatorio aplicable a la entidad.
La experiencia que nos respalda
DORA nos pillo con los contratos cloud sin las cláusulas obligatorias y sin un protocolo de notificación de incidentes que pudiera cumplir los plazos. BMC lidero el gap analysis, priorizo los contratos críticos y nos entrego un marco que el supervisor válido sin observaciones.
Equipo con experiencia local y visión internacional
Entregables concretos
Gap Analysis DORA y plan de remediacion
Evaluación estructurada del cumplimiento actual frente a los cuatro pilares de DORA y los RTS/ITS publicados por EBA y ESMA. Informe de brechas priorizado por nivel de riesgo y plan de remediacion con calendario de implementación aprobable por el órgano de gobierno.
Marco de gestión del riesgo TIC
Diseño e implementación del marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, inventario de activos críticos, evaluación de riesgos, plan de continuidad para disrupciones TIC y funciones de control interno.
Protocolo de notificación de incidentes TIC
Clasificación de incidentes según los criterios de los RTS de EBA, proceso de escalado y notificación en tres fases (inicial, intermedia, final), formularios adaptados a los requisitos del supervisor nacional y coordinación con el equipo de ciberseguridad.
Revisión y adecuación de contratos TIC
Auditoría de los contratos vigentes con proveedores TIC, identificación de cláusulas faltantes o insuficientes conforme al artículo 30 de DORA y negociación con proveedores para su adecuación, con especial atención a proveedores cloud y software crítico.
Programa de pruebas de resiliencia
Diseño del programa anual de pruebas de resiliencia digital: pruebas basadas en escenarios, pruebas de penetracion avanzadas y coordinación del proceso TLPT cuando la entidad este obligada, incluyendo la interacción con el supervisor durante el proceso.
Resultados que hablan
Recuperacion de cartera de deuda comercial
Recuperacion del 92% de la cartera en 4 meses, con acuerdos extrajudiciales en el 78% de los casos.
Defensa laboral integral para multinacional industrial
100% de resoluciones favorables: 5 acuerdos ventajosos en conciliación y 3 sentencias estimatorias completas.
Programa RGPD para grupo hospitalario: de investigación a cumplimiento pleno
Investigación de la AEPD cerrada sin sanción. Cumplimiento RGPD pleno alcanzado en 6 meses en todos los centros del grupo.
Análisis y perspectivas
Preguntas frecuentes
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Cumplimiento DORA (Resiliencia Operativa Digital)
Legal
Primer paso
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Solicita tu diagnóstico
También le puede interesar
Auditoría de Ciberseguridad
Evaluación del estado de seguridad de su empresa: auditoría de cumplimiento, análisis de vulnerabilidades, gestión de test de penetracion y evaluación de riesgos de terceros.
Saber másCISO Virtual (Seguridad de la Información)
Director de Seguridad de la Información externalizado para pymes y medianas empresas: estrategia, gobierno y cumplimiento de ciberseguridad sin el coste de un directivo a tiempo completo.
Saber másCumplimiento NIS2
Adaptación a la Directiva NIS2 de seguridad de redes y sistemas de información: evaluación del alcance, implementación de controles, notificación de incidentes y gobierno de la ciberseguridad.
Saber másMapa de Riesgos de Cumplimiento
Mapa integral de riesgos regulatorios: registro de obligaciones de cumplimiento, heat maps, gap analysis multirregulatorio (RGPD, NIS2, AI Act, AML) y gestión del cambio normativo.
Saber másProtección de Datos y Privacidad
Cumplimiento del RGPD y la LOPDGDD, DPO externalizado y gestión integral de la privacidad para empresas.
Saber másGestión Integral de Riesgos Empresariales (ERM)
Marco ERM basado en COSO: apetito al riesgo, registros de riesgos, KRIs, informes al consejo e integración de riesgo operacional, estratégico, financiero y de cumplimiento.
Saber másTérminos clave
Ciberseguridad empresarial
La ciberseguridad empresarial es el conjunto de procesos, tecnologías y prácticas diseñados para…
Leer definiciónCloud computing para empresas
El cloud computing o computación en la nube es el modelo de entrega de servicios informáticos…
Leer definiciónCISO (Chief Information Security Officer)
El CISO (Chief Information Security Officer) es el directivo responsable de la estrategia, la…
Leer definiciónCompliance Integrado
Enfoque de gestión del cumplimiento normativo que unifica en un marco coherente las obligaciones…
Leer definiciónDORA (Resiliencia Operativa Digital del Sector Financiero)
El Reglamento DORA (Digital Operational Resilience Act) es la normativa europea que obliga a las…
Leer definiciónISO 27001 (Sistema de Gestión de Seguridad de la Información)
La norma ISO/IEC 27001 es el estándar internacional de referencia para la implementación, operación,…
Leer definiciónDirectiva NIS2 (Ciberseguridad)
La Directiva NIS2 (Network and Information Security 2) es la normativa europea de ciberseguridad que…
Leer definiciónRansomware y ciberamenazas empresariales
Tipo de software malicioso que cifra los archivos o sistemas de una organización y exige un rescate…
Leer definición