DORA: Resiliencia Operativa Digital para Entidades Financieras
Adaptación al Reglamento DORA para entidades financieras: gestión del riesgo TIC, notificación de incidentes y gestión de proveedores tecnológicos críticos.
Aplica esto a tu empresa?
¿Su entidad ha completado un gap analysis DORA formal y tiene un plan de remediacion priorizado y aprobado por el órgano de gobierno?
¿Los contratos con sus proveedores cloud y TIC críticos incluyen todas las cláusulas obligatorias del artículo 30 de DORA?
¿Su protocolo de notificación de incidentes TIC cumple los plazos y formatos establecidos por los RTS de EBA/ESMA?
¿Ha evaluado si algun proveedor TIC del que depende podría ser designado como crítico bajo el marco de supervisión directa de DORA?
0 respondidas de 4 preguntas
Como trabajamos
Gap analysis DORA
Evaluamos el estado actual de cumplimiento frente a los cuatro pilares del Reglamento DORA: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia y riesgo de terceros. Identificamos las brechas prioritarias y estimamos el esfuerzo de remediacion.
Marco de gestión del riesgo TIC
Diseñamos e implementamos el marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, registro de activos de información y TIC, evaluación de riesgos y plan de continuidad específico para disrupciones TIC.
Protocolo de incidentes y notificación
Establecemos la clasificación de incidentes TIC (menores, graves), los umbrales de notificación a la autoridad competente, el proceso de notificación inicial, intermedia y final, y los formularios conforme a los RTS de ESMA/EBA.
Contratos TIC y supervisión de proveedores
Revisamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias de DORA: derechos de auditoría, continuidad del servicio, localización de datos, gestión de subcontratistas y cooperación con el supervisor en caso de proveedor crítico.
El desafio
DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de seguros, empresas de inversión, entidades de pago y otras entidades financieras. El reglamento impone obligaciones sustantivas en cuatro áreas críticas: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia digital y gestión de proveedores terceros. Muchas entidades han infraestimado la complejidad del cumplimiento, especialmente en lo relativo a los contratos con proveedores cloud y la supervisión de proveedores TIC críticos.
Nuestra solución
Implementamos el marco de cumplimiento DORA completo: evaluación de gaps contra los RTS y las guías de ESMA/EBA, diseño del marco de gestión del riesgo TIC, protocolo de notificación de incidentes graves, programa de pruebas de resiliencia (incluidas TLPT cuando aplique) y revisión de contratos con proveedores TIC para incorporar las cláusulas obligatorias del Reglamento.
El Reglamento DORA (Digital Operational Resilience Act, Reglamento UE 2022/2554) es de aplicación obligatoria desde el 17 de enero de 2025 para todas las entidades financieras supervisadas en la Unión Europea: bancos, aseguradoras, empresas de inversión, entidades de pago, entidades de dinero electrónico, gestoras de fondos y proveedores críticos de servicios TIC al sector financiero. DORA establece cuatro pilares de cumplimiento: gestión del riesgo TIC (con un marco documentado y aprobado por el órgano de dirección), notificación de incidentes TIC graves a los supervisores competentes (Banco de España, CNMV, DGSFP), pruebas de resiliencia operativa digital (incluyendo TLPT —Threat-Led Penetration Testing— para las entidades significativas), y gestión del riesgo de proveedores TIC terceros con contratos que incorporen las cláusulas obligatorias de los Regulatory Technical Standards (RTS) de ESMA y EBA.
Por que DORA exige cambios operativos reales, no solo documentación
El Reglamento DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de pago, empresas de inversión, aseguradoras, fondos y otras entidades financieras. A diferencia de muchas normas de cumplimiento, la resiliencia operativa digital bajo DORA no se limita a imponer requisitos de documentación: exige cambios operativos reales. Las brechas más frecuentes identificadas en los primeros meses de aplicación afectan a los contratos con proveedores cloud — la mayoría de entidades medianas no habian incorporado las cláusulas obligatorias del artículo 30 — y a la capacidad de notificación de incidentes dentro de los plazos regulatorios de 4 y 24 horas.
Muchas entidades medianas han infraestimado la complejidad del cumplimiento, especialmente en la gestión de proveedores TIC críticos y en el inventario completo de activos tecnológicos críticos.
Como implementamos el marco de cumplimiento DORA
Nuestro equipo de especialistas realiza el gap analysis DORA estructurado frente a los cuatro pilares del Reglamento y los RTS publicados por EBA y ESMA. A partir del análisis, implementamos el marco de gestión del riesgo TIC conforme al artículo 6, establecemos el protocolo de notificación de incidentes con los plazos y formatos exigidos, y auditamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias.
Trabajamos con los equipos jurídicos internos y con los responsables de IT para garantizar que el marco de cumplimiento es operativo, no solo documental. La coordinación con el equipo de gestión del riesgo de terceros y con los servicios de auditoría de ciberseguridad es un elemento central de nuestra metodología para garantizar que los controles funcionan en tiempo real.
Marco regulatorio DORA en España: Banco de España y CNMV
El Reglamento DORA (2022/2554) es de aplicación directa en toda la UE desde el 17 de enero de 2025. El Banco de España y la CNMV son las autoridades competentes para las entidades bajo su supervisión en España. Las sanciones aplicables se remiten a la normativa sectorial: para entidades de crédito, la Ley 10/2014 permite multas de hasta el mayor de 10% de la facturación neta anual, el doble del beneficio obtenido, o 10 millones de euros para personas jurídicas. DORA es lex specialis respecto a NIS2 para entidades financieras: las entidades sujetas a DORA quedan exentas de NIS2 en las materias que DORA regula, pero deben coordinar ambos marcos cuando tienen actividades tanto financieras como no financieras.
Los RTS y las guías publicados por EBA, ESMA y EIOPA detallan los requisitos de cada pilar del Reglamento y son la referencia técnica para la implementación.
Resultados que puedes esperar
- Gap analysis DORA estructurado aprobable por el órgano de gobierno
- Marco de gestión del riesgo TIC conforme al artículo 6 del Reglamento
- Contratos con proveedores cloud y TIC actualizados con las cláusulas obligatorias del artículo 30
- Protocolo de notificación de incidentes grave con los plazos de 4 horas y 24 horas operativos
- Programa de pruebas de resiliencia digital incluyendo TLPT cuando aplique
- Registro completo de acuerdos con proveedores TIC conforme al artículo 28
El primer pilar de DORA es el marco de gestión del riesgo TIC. Para muchas entidades medianas, este nivel de gobernanza TIC es nuevo: existia una gestión operativa de la tecnología pero no el marco formal que DORA requiere. Nuestro trabajo de implementación parte siempre de lo que ya existe para construir sobre ello, evitando duplicidades. El mapa de riesgos de cumplimiento integra DORA junto con el resto del universo regulatorio aplicable a la entidad.
Los cuatro pilares de DORA: qué exige cada uno en la práctica
Pilar 1 — Gestión del riesgo TIC. El artículo 6 de DORA exige que el órgano de dirección apruebe formalmente el marco de gestión del riesgo TIC y sea responsable de su implementación. El marco debe identificar y clasificar los activos TIC críticos, establecer la tolerancia al riesgo de la entidad, documentar las políticas de continuidad y disponer de un proceso de revisión periódica. Para muchas entidades medianas, la principal brecha es la ausencia de un inventario completo de activos TIC y la falta de aprobación formal por el Consejo.
Pilar 2 — Notificación de incidentes TIC. DORA introduce un sistema de notificación escalonado: alerta temprana dentro de 4 horas para incidentes graves que afectan a la continuidad de servicios críticos, notificación inicial dentro de 24 horas, y reporte final dentro de un mes. El Banco de España y la CNMV son las autoridades receptoras. Los criterios para clasificar un incidente como “grave” están definidos en los RTS de EBA y ESMA y deben estar operativos en el protocolo interno de la entidad.
Pilar 3 — Pruebas de resiliencia operativa. Las entidades esenciales deben realizar al menos una vez cada tres años un TLPT (Threat-Led Penetration Test) coordinado con las autoridades supervisoras. Las demás entidades deben realizar pruebas periódicas de sus sistemas TIC críticos. Estas pruebas no son auditorías técnicas convencionales: el TLPT simula ataques basados en inteligencia de amenazas reales del sector y exige la participación de equipos de red team externos acreditados.
Pilar 4 — Gestión del riesgo de terceros TIC. Este es el pilar donde más brechas se han detectado. Los contratos con proveedores TIC (cloud, outsourcing de IT, SaaS crítico) deben incorporar las cláusulas obligatorias del artículo 30: derechos de acceso e inspección, plazos de notificación de incidentes, planes de continuidad del proveedor, condiciones de salida y portabilidad de datos. Muchos contratos con grandes proveedores cloud (Microsoft Azure, AWS, Google Cloud) son contratos de adhesión donde estas cláusulas están en los términos estándar pero necesitan verificación de que efectivamente cumplen los RTS de DORA.
Interacción entre DORA y NIS2: la regla lex specialis
Las entidades financieras sujetas a DORA están exentas de NIS2 en las materias que DORA regula de forma equivalente (artículo 4 de NIS2). Sin embargo, esta exención tiene matices importantes: si la entidad tiene actividades no financieras que la harían sujeto de NIS2, debe gestionar ambos marcos simultáneamente para esas actividades. Además, la exención de NIS2 no elimina otras obligaciones sectoriales: los grupos bancarios con filiales en sectores no financieros (seguros, gestión de activos, servicios de pago) deben mapear qué entidades del grupo están sujetas a qué norma.
Para los proveedores TIC críticos que prestan servicios a entidades financieras, DORA tiene consecuencias directas aunque no sean entidades financieras: pueden ser supervisados directamente por las Autoridades Europeas de Supervisión (EBA, ESMA, EIOPA) si superan los umbrales de criticidad sistémica. El análisis de si un proveedor TIC cae en esta categoría es uno de los primeros pasos del gap analysis DORA.
Proveedores cloud y DORA: el contrato es la clave
Los contratos con proveedores cloud son el punto más crítico del cumplimiento DORA para la mayoría de las entidades financieras medianas. El artículo 30 del Reglamento es detallado sobre qué debe incluir el contrato: descripción completa de los servicios prestados, nivel de servicio con métricas verificables, derechos de auditoría e inspección (incluyendo in-situ), obligaciones de notificación de incidentes al cliente, planes de continuidad del proveedor, condiciones de subcontratación, y derechos de salida con plazos y portabilidad de datos.
Los contratos estándar de Microsoft Azure, AWS o Google Cloud no incluyen por defecto todas estas cláusulas en la forma exigida por DORA. Nuestro equipo revisa los contratos vigentes contra los requisitos de los RTS y gestiona las negociaciones con los proveedores para obtener las adendas o confirmaciones necesarias. Para los proveedores que no pueden modificar sus términos estándar (lo que es frecuente con los grandes hyperscalers), documentamos la base de cumplimiento alternativa y el análisis de riesgo residual.
La experiencia que nos respalda
DORA nos pillo con los contratos cloud sin las cláusulas obligatorias y sin un protocolo de notificación de incidentes que pudiera cumplir los plazos. BMC lidero el gap analysis, priorizo los contratos críticos y nos entrego un marco que el supervisor válido sin observaciones.
Equipo con experiencia local y visión internacional
Entregables concretos
Gap Analysis DORA y plan de remediacion
Evaluación estructurada del cumplimiento actual frente a los cuatro pilares de DORA y los RTS/ITS publicados por EBA y ESMA. Informe de brechas priorizado por nivel de riesgo y plan de remediacion con calendario de implementación aprobable por el órgano de gobierno.
Marco de gestión del riesgo TIC
Diseño e implementación del marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, inventario de activos críticos, evaluación de riesgos, plan de continuidad para disrupciones TIC y funciones de control interno.
Protocolo de notificación de incidentes TIC
Clasificación de incidentes según los criterios de los RTS de EBA, proceso de escalado y notificación en tres fases (inicial, intermedia, final), formularios adaptados a los requisitos del supervisor nacional y coordinación con el equipo de ciberseguridad.
Revisión y adecuación de contratos TIC
Auditoría de los contratos vigentes con proveedores TIC, identificación de cláusulas faltantes o insuficientes conforme al artículo 30 de DORA y negociación con proveedores para su adecuación, con especial atención a proveedores cloud y software crítico.
Programa de pruebas de resiliencia
Diseño del programa anual de pruebas de resiliencia digital: pruebas basadas en escenarios, pruebas de penetracion avanzadas y coordinación del proceso TLPT cuando la entidad este obligada, incluyendo la interacción con el supervisor durante el proceso.
Resultados que hablan
Recuperacion de cartera de deuda comercial
Recuperacion del 92% de la cartera en 4 meses, con acuerdos extrajudiciales en el 78% de los casos.
Defensa laboral integral para multinacional industrial
100% de resoluciones favorables: 5 acuerdos ventajosos en conciliación y 3 sentencias estimatorias completas.
Programa RGPD para grupo hospitalario: de investigación a cumplimiento pleno
Investigación de la AEPD cerrada sin sanción. Cumplimiento RGPD pleno alcanzado en 6 meses en todos los centros del grupo.
Guías de referencia
Abogado de empresa en Murcia: Asesoramiento legal para pymes, empresas agroalimentarias e industriales
Abogados especializados en derecho de empresa en Murcia. Constituciones, contratos mercantiles, disputas comerciales y asesoramiento legal continua para pymes murcianas.
Ver guíaAbogado de herencias en Madrid: trámite su herencia con la máxima bonificación y sin conflictos
Abogados especialistas en herencias en Madrid. Tramitación completa, bonificación 99% ISD Comunidad de Madrid, particion, testamentos y conflictos hereditarios.
Ver guíaAbogado inmobiliario en Alicante: Asesoramiento legal completa para comprar y vender en la Costa Blanca
Abogado inmobiliario en Alicante y la Costa Blanca para compradores extranjeros. Compraventa de viviendas, due diligence, contratos de arrendamiento, IBI y protección de derechos del propietario.
Ver guíaAbogado inmobiliario en Marbella: protección jurídica completa en la compra de su propiedad
Abogado inmobiliario en Marbella especializado en compraventa de lujo, due diligence jurídica, contratos y asesoramiento legal para compradores no residentes en la Costa del Sol.
Ver guíaAbogado laboralista en Barcelona: defienda sus derechos ante el CMAC y los Juzgados de lo Social con asesores especializados
Abogados laboralistas para trabajadores y empresas en Barcelona. Despidos, ERE, conciliación CMAC, plan de igualdad, acoso laboral y conflictos colectivos. Atención digital y presencial bajo demanda desde Madrid.
Ver guíaAbogado laboralista en Bilbao: defienda sus derechos laborales en el País Vasco con asesores especializados
Abogados laboralistas en Bilbao especializados en despido improcedente, ERE, accidentes de trabajo, conflictos colectivos y relaciones laborales en el País Vasco. Primera consulta gratuita.
Ver guíaAnálisis y perspectivas
Preguntas frecuentes
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Cumplimiento DORA (Resiliencia Operativa Digital)
Legal
Primer paso
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Solicita tu diagnóstico
También le puede interesar
Gestión Integral de Riesgos Empresariales (ERM)
Marco ERM basado en COSO: apetito al riesgo, registros de riesgos, KRIs e integración de riesgo operacional, estratégico, financiero y de cumplimiento.
Saber másAuditoría de Ciberseguridad
Auditoría de seguridad: cumplimiento normativo, análisis de vulnerabilidades, test de penetración y evaluación de riesgos de terceros en su empresa.
Saber másCISO Virtual (Seguridad de la Información)
Director de Seguridad de la Información externalizado para pymes: estrategia, gobierno y cumplimiento de ciberseguridad sin directivo a tiempo completo.
Saber másCumplimiento NIS2
Adaptación a la Directiva NIS2: evaluación del alcance, implementación de controles, notificación de incidentes y gobierno de la ciberseguridad.
Saber másMapa de Riesgos de Cumplimiento
Mapa de riesgos regulatorios: registro de obligaciones, heat maps y gap analysis multi-regulación (RGPD, NIS2, AI Act, AML) para su empresa.
Saber másProtección de Datos y Privacidad
Cumplimiento del RGPD y la LOPDGDD, DPO externalizado y gestión integral de la privacidad para empresas.
Saber másTérminos clave
Ciberseguridad empresarial
La ciberseguridad empresarial es el conjunto de procesos, tecnologías y prácticas diseñados para…
Leer definiciónCISO (Chief Information Security Officer)
El CISO (Chief Information Security Officer) es el directivo responsable de la estrategia, la…
Leer definiciónCloud computing para empresas
El cloud computing o computación en la nube es el modelo de entrega de servicios informáticos…
Leer definiciónCompliance Integrado
Enfoque de gestión del cumplimiento normativo que unifica en un marco coherente las obligaciones…
Leer definiciónDORA (Resiliencia Operativa Digital del Sector Financiero)
El Reglamento DORA (Digital Operational Resilience Act) es la normativa europea que obliga a las…
Leer definiciónISO 27001 (Sistema de Gestión de Seguridad de la Información)
La norma ISO/IEC 27001 es el estándar internacional de referencia para la implementación, operación,…
Leer definiciónDirectiva NIS2 (Ciberseguridad)
La Directiva NIS2 (Network and Information Security 2) es la normativa europea de ciberseguridad que…
Leer definiciónRansomware y ciberamenazas empresariales
Tipo de software malicioso que cifra los archivos o sistemas de una organización y exige un rescate…
Leer definición