Ir al contenido

DORA: Resiliencia Operativa Digital para Entidades Financieras

Adaptación al Reglamento DORA para entidades financieras: gestión del riesgo TIC, notificación de incidentes y gestión de proveedores tecnológicos críticos.

Ene 2025
Fecha de aplicación obligatoria de DORA para entidades financieras
4h
Plazo máximo de notificación inicial de incidente grave TIC
10%
Facturación neta: sanción máxima bajo normativa sectorial
4.8/5 en Google · 50+ reseñas 25+ años de experiencia 5 oficinas en España 500+ clientes
Fecha límite 17 de enero de 2025 (en vigor)

DORA aplicación

Los supervisores financieros ya pueden inspeccionar y sancionar el incumplimiento

Evaluación rápida

Aplica esto a tu empresa?

¿Su entidad ha completado un gap analysis DORA formal y tiene un plan de remediacion priorizado y aprobado por el órgano de gobierno?

¿Los contratos con sus proveedores cloud y TIC críticos incluyen todas las cláusulas obligatorias del artículo 30 de DORA?

¿Su protocolo de notificación de incidentes TIC cumple los plazos y formatos establecidos por los RTS de EBA/ESMA?

¿Ha evaluado si algun proveedor TIC del que depende podría ser designado como crítico bajo el marco de supervisión directa de DORA?

0 respondidas de 4 preguntas

Nuestro enfoque

Como trabajamos

01

Gap analysis DORA

Evaluamos el estado actual de cumplimiento frente a los cuatro pilares del Reglamento DORA: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia y riesgo de terceros. Identificamos las brechas prioritarias y estimamos el esfuerzo de remediacion.

02

Marco de gestión del riesgo TIC

Diseñamos e implementamos el marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, registro de activos de información y TIC, evaluación de riesgos y plan de continuidad específico para disrupciones TIC.

03

Protocolo de incidentes y notificación

Establecemos la clasificación de incidentes TIC (menores, graves), los umbrales de notificación a la autoridad competente, el proceso de notificación inicial, intermedia y final, y los formularios conforme a los RTS de ESMA/EBA.

04

Contratos TIC y supervisión de proveedores

Revisamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias de DORA: derechos de auditoría, continuidad del servicio, localización de datos, gestión de subcontratistas y cooperación con el supervisor en caso de proveedor crítico.

El desafio

DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de seguros, empresas de inversión, entidades de pago y otras entidades financieras. El reglamento impone obligaciones sustantivas en cuatro áreas críticas: gestión del riesgo TIC, notificación de incidentes, pruebas de resiliencia digital y gestión de proveedores terceros. Muchas entidades han infraestimado la complejidad del cumplimiento, especialmente en lo relativo a los contratos con proveedores cloud y la supervisión de proveedores TIC críticos.

Nuestra solución

Implementamos el marco de cumplimiento DORA completo: evaluación de gaps contra los RTS y las guías de ESMA/EBA, diseño del marco de gestión del riesgo TIC, protocolo de notificación de incidentes graves, programa de pruebas de resiliencia (incluidas TLPT cuando aplique) y revisión de contratos con proveedores TIC para incorporar las cláusulas obligatorias del Reglamento.

El Reglamento DORA (Digital Operational Resilience Act, Reglamento UE 2022/2554) es de aplicación obligatoria desde el 17 de enero de 2025 para todas las entidades financieras supervisadas en la Unión Europea: bancos, aseguradoras, empresas de inversión, entidades de pago, entidades de dinero electrónico, gestoras de fondos y proveedores críticos de servicios TIC al sector financiero. DORA establece cuatro pilares de cumplimiento: gestión del riesgo TIC (con un marco documentado y aprobado por el órgano de dirección), notificación de incidentes TIC graves a los supervisores competentes (Banco de España, CNMV, DGSFP), pruebas de resiliencia operativa digital (incluyendo TLPT —Threat-Led Penetration Testing— para las entidades significativas), y gestión del riesgo de proveedores TIC terceros con contratos que incorporen las cláusulas obligatorias de los Regulatory Technical Standards (RTS) de ESMA y EBA.

Por que DORA exige cambios operativos reales, no solo documentación

El Reglamento DORA es de aplicación obligatoria desde enero de 2025 para bancos, entidades de pago, empresas de inversión, aseguradoras, fondos y otras entidades financieras. A diferencia de muchas normas de cumplimiento, la resiliencia operativa digital bajo DORA no se limita a imponer requisitos de documentación: exige cambios operativos reales. Las brechas más frecuentes identificadas en los primeros meses de aplicación afectan a los contratos con proveedores cloud — la mayoría de entidades medianas no habian incorporado las cláusulas obligatorias del artículo 30 — y a la capacidad de notificación de incidentes dentro de los plazos regulatorios de 4 y 24 horas.

Muchas entidades medianas han infraestimado la complejidad del cumplimiento, especialmente en la gestión de proveedores TIC críticos y en el inventario completo de activos tecnológicos críticos.

Como implementamos el marco de cumplimiento DORA

Nuestro equipo de especialistas realiza el gap analysis DORA estructurado frente a los cuatro pilares del Reglamento y los RTS publicados por EBA y ESMA. A partir del análisis, implementamos el marco de gestión del riesgo TIC conforme al artículo 6, establecemos el protocolo de notificación de incidentes con los plazos y formatos exigidos, y auditamos y adecuamos los contratos con proveedores TIC para incorporar las cláusulas obligatorias.

Trabajamos con los equipos jurídicos internos y con los responsables de IT para garantizar que el marco de cumplimiento es operativo, no solo documental. La coordinación con el equipo de gestión del riesgo de terceros y con los servicios de auditoría de ciberseguridad es un elemento central de nuestra metodología para garantizar que los controles funcionan en tiempo real.

Marco regulatorio DORA en España: Banco de España y CNMV

El Reglamento DORA (2022/2554) es de aplicación directa en toda la UE desde el 17 de enero de 2025. El Banco de España y la CNMV son las autoridades competentes para las entidades bajo su supervisión en España. Las sanciones aplicables se remiten a la normativa sectorial: para entidades de crédito, la Ley 10/2014 permite multas de hasta el mayor de 10% de la facturación neta anual, el doble del beneficio obtenido, o 10 millones de euros para personas jurídicas. DORA es lex specialis respecto a NIS2 para entidades financieras: las entidades sujetas a DORA quedan exentas de NIS2 en las materias que DORA regula, pero deben coordinar ambos marcos cuando tienen actividades tanto financieras como no financieras.

Los RTS y las guías publicados por EBA, ESMA y EIOPA detallan los requisitos de cada pilar del Reglamento y son la referencia técnica para la implementación.

Resultados que puedes esperar

  • Gap analysis DORA estructurado aprobable por el órgano de gobierno
  • Marco de gestión del riesgo TIC conforme al artículo 6 del Reglamento
  • Contratos con proveedores cloud y TIC actualizados con las cláusulas obligatorias del artículo 30
  • Protocolo de notificación de incidentes grave con los plazos de 4 horas y 24 horas operativos
  • Programa de pruebas de resiliencia digital incluyendo TLPT cuando aplique
  • Registro completo de acuerdos con proveedores TIC conforme al artículo 28

El primer pilar de DORA es el marco de gestión del riesgo TIC. Para muchas entidades medianas, este nivel de gobernanza TIC es nuevo: existia una gestión operativa de la tecnología pero no el marco formal que DORA requiere. Nuestro trabajo de implementación parte siempre de lo que ya existe para construir sobre ello, evitando duplicidades. El mapa de riesgos de cumplimiento integra DORA junto con el resto del universo regulatorio aplicable a la entidad.

Los cuatro pilares de DORA: qué exige cada uno en la práctica

Pilar 1 — Gestión del riesgo TIC. El artículo 6 de DORA exige que el órgano de dirección apruebe formalmente el marco de gestión del riesgo TIC y sea responsable de su implementación. El marco debe identificar y clasificar los activos TIC críticos, establecer la tolerancia al riesgo de la entidad, documentar las políticas de continuidad y disponer de un proceso de revisión periódica. Para muchas entidades medianas, la principal brecha es la ausencia de un inventario completo de activos TIC y la falta de aprobación formal por el Consejo.

Pilar 2 — Notificación de incidentes TIC. DORA introduce un sistema de notificación escalonado: alerta temprana dentro de 4 horas para incidentes graves que afectan a la continuidad de servicios críticos, notificación inicial dentro de 24 horas, y reporte final dentro de un mes. El Banco de España y la CNMV son las autoridades receptoras. Los criterios para clasificar un incidente como “grave” están definidos en los RTS de EBA y ESMA y deben estar operativos en el protocolo interno de la entidad.

Pilar 3 — Pruebas de resiliencia operativa. Las entidades esenciales deben realizar al menos una vez cada tres años un TLPT (Threat-Led Penetration Test) coordinado con las autoridades supervisoras. Las demás entidades deben realizar pruebas periódicas de sus sistemas TIC críticos. Estas pruebas no son auditorías técnicas convencionales: el TLPT simula ataques basados en inteligencia de amenazas reales del sector y exige la participación de equipos de red team externos acreditados.

Pilar 4 — Gestión del riesgo de terceros TIC. Este es el pilar donde más brechas se han detectado. Los contratos con proveedores TIC (cloud, outsourcing de IT, SaaS crítico) deben incorporar las cláusulas obligatorias del artículo 30: derechos de acceso e inspección, plazos de notificación de incidentes, planes de continuidad del proveedor, condiciones de salida y portabilidad de datos. Muchos contratos con grandes proveedores cloud (Microsoft Azure, AWS, Google Cloud) son contratos de adhesión donde estas cláusulas están en los términos estándar pero necesitan verificación de que efectivamente cumplen los RTS de DORA.

Interacción entre DORA y NIS2: la regla lex specialis

Las entidades financieras sujetas a DORA están exentas de NIS2 en las materias que DORA regula de forma equivalente (artículo 4 de NIS2). Sin embargo, esta exención tiene matices importantes: si la entidad tiene actividades no financieras que la harían sujeto de NIS2, debe gestionar ambos marcos simultáneamente para esas actividades. Además, la exención de NIS2 no elimina otras obligaciones sectoriales: los grupos bancarios con filiales en sectores no financieros (seguros, gestión de activos, servicios de pago) deben mapear qué entidades del grupo están sujetas a qué norma.

Para los proveedores TIC críticos que prestan servicios a entidades financieras, DORA tiene consecuencias directas aunque no sean entidades financieras: pueden ser supervisados directamente por las Autoridades Europeas de Supervisión (EBA, ESMA, EIOPA) si superan los umbrales de criticidad sistémica. El análisis de si un proveedor TIC cae en esta categoría es uno de los primeros pasos del gap analysis DORA.

Proveedores cloud y DORA: el contrato es la clave

Los contratos con proveedores cloud son el punto más crítico del cumplimiento DORA para la mayoría de las entidades financieras medianas. El artículo 30 del Reglamento es detallado sobre qué debe incluir el contrato: descripción completa de los servicios prestados, nivel de servicio con métricas verificables, derechos de auditoría e inspección (incluyendo in-situ), obligaciones de notificación de incidentes al cliente, planes de continuidad del proveedor, condiciones de subcontratación, y derechos de salida con plazos y portabilidad de datos.

Los contratos estándar de Microsoft Azure, AWS o Google Cloud no incluyen por defecto todas estas cláusulas en la forma exigida por DORA. Nuestro equipo revisa los contratos vigentes contra los requisitos de los RTS y gestiona las negociaciones con los proveedores para obtener las adendas o confirmaciones necesarias. Para los proveedores que no pueden modificar sus términos estándar (lo que es frecuente con los grandes hyperscalers), documentamos la base de cumplimiento alternativa y el análisis de riesgo residual.

Resultados

La experiencia que nos respalda

DORA nos pillo con los contratos cloud sin las cláusulas obligatorias y sin un protocolo de notificación de incidentes que pudiera cumplir los plazos. BMC lidero el gap analysis, priorizo los contratos críticos y nos entrego un marco que el supervisor válido sin observaciones.

Entidad de Pago Meridian, S.A.
Directora de Riesgo Operacional

Equipo con experiencia local y visión internacional

Que obtienes

Entregables concretos

Gap Analysis DORA y plan de remediacion

Evaluación estructurada del cumplimiento actual frente a los cuatro pilares de DORA y los RTS/ITS publicados por EBA y ESMA. Informe de brechas priorizado por nivel de riesgo y plan de remediacion con calendario de implementación aprobable por el órgano de gobierno.

Marco de gestión del riesgo TIC

Diseño e implementación del marco de gobierno del riesgo TIC conforme al artículo 6 de DORA: políticas, procedimientos, inventario de activos críticos, evaluación de riesgos, plan de continuidad para disrupciones TIC y funciones de control interno.

Protocolo de notificación de incidentes TIC

Clasificación de incidentes según los criterios de los RTS de EBA, proceso de escalado y notificación en tres fases (inicial, intermedia, final), formularios adaptados a los requisitos del supervisor nacional y coordinación con el equipo de ciberseguridad.

Revisión y adecuación de contratos TIC

Auditoría de los contratos vigentes con proveedores TIC, identificación de cláusulas faltantes o insuficientes conforme al artículo 30 de DORA y negociación con proveedores para su adecuación, con especial atención a proveedores cloud y software crítico.

Programa de pruebas de resiliencia

Diseño del programa anual de pruebas de resiliencia digital: pruebas basadas en escenarios, pruebas de penetracion avanzadas y coordinación del proceso TLPT cuando la entidad este obligada, incluyendo la interacción con el supervisor durante el proceso.

Guías

Guías de referencia

Abogado de empresa en Murcia: Asesoramiento legal para pymes, empresas agroalimentarias e industriales

Abogados especializados en derecho de empresa en Murcia. Constituciones, contratos mercantiles, disputas comerciales y asesoramiento legal continua para pymes murcianas.

Ver guía

Abogado de herencias en Madrid: trámite su herencia con la máxima bonificación y sin conflictos

Abogados especialistas en herencias en Madrid. Tramitación completa, bonificación 99% ISD Comunidad de Madrid, particion, testamentos y conflictos hereditarios.

Ver guía

Abogado inmobiliario en Alicante: Asesoramiento legal completa para comprar y vender en la Costa Blanca

Abogado inmobiliario en Alicante y la Costa Blanca para compradores extranjeros. Compraventa de viviendas, due diligence, contratos de arrendamiento, IBI y protección de derechos del propietario.

Ver guía

Abogado inmobiliario en Marbella: protección jurídica completa en la compra de su propiedad

Abogado inmobiliario en Marbella especializado en compraventa de lujo, due diligence jurídica, contratos y asesoramiento legal para compradores no residentes en la Costa del Sol.

Ver guía

Abogado laboralista en Barcelona: defienda sus derechos ante el CMAC y los Juzgados de lo Social con asesores especializados

Abogados laboralistas para trabajadores y empresas en Barcelona. Despidos, ERE, conciliación CMAC, plan de igualdad, acoso laboral y conflictos colectivos. Atención digital y presencial bajo demanda desde Madrid.

Ver guía

Abogado laboralista en Bilbao: defienda sus derechos laborales en el País Vasco con asesores especializados

Abogados laboralistas en Bilbao especializados en despido improcedente, ERE, accidentes de trabajo, conflictos colectivos y relaciones laborales en el País Vasco. Primera consulta gratuita.

Ver guía

Responsable de este servicio

Bárbara Botía Sainz de Baranda

Abogada Senior — Área Legal

FAQ

Preguntas frecuentes

DORA se aplica a un amplio espectro de entidades financieras: entidades de crédito (bancos), entidades de pago y de dinero electrónico, empresas de servicios de inversión, entidades aseguradoras y reaseguradoras, sociedades de gestión de activos, fondos de inversión alternativos, entidades de contrapartida central, depositarios centrales de valores, plataformas de negociación, y proveedores de servicios de criptoactivos (bajo MiCA). También se aplica a los proveedores terceros de servicios TIC considerados críticos por las autoridades europeas de supervisión.
DORA establece un marco de supervisión directa por parte de las Autoridades Europeas de Supervisión (AES) para los proveedores de servicios TIC que sean considerados críticos para la estabilidad del sistema financiero europeo. Los grandes proveedores cloud (AWS, Azure, Google Cloud) o los principales proveedores de software financiero pueden ser designados como críticos. Esta designación impone obligaciones adicionales tanto al proveedor como a las entidades financieras que los contratan.
Las Pruebas de Penetracion Basadas en Amenazas (TLPT, por sus siglas en inglés) son el nivel más avanzado de las pruebas de resiliencia digital exigidas por DORA. Se realizan mediante equipos especializados (red team) que simulan ataques reales contra los sistemas críticos de la entidad. Solo las entidades de mayor tamanio e impacto sistemico están obligadas a realizarlas con periodicidad trienal. Los resultados se comparten con el supervisor y pueden coordinarse con entidades del mismo grupo.
DORA no fija directamente un régimen sancionador uniforme, sino que remite a los Estados miembros para su implementación. En España, el Banco de España y la CNMV son las autoridades competentes para las entidades bajo su supervisión. Las sanciones aplicables son las previstas en la normativa sectorial general (Ley 10/2014 para entidades de crédito), que pueden alcanzar el mayor de: 10% de la facturación neta anual, el doble del beneficio obtenido, o importes fijos de hasta 10 millones de euros para personas jurídicas.
DORA es lex specialis respecto a NIS2 para las entidades del sector financiero: las entidades sujetas a DORA quedan exentas de NIS2 en las materias que DORA regula. Sin embargo, hay áreas de solapamiento (gestión de incidentes, riesgo de terceros) donde los conceptos son similares pero los requisitos de detalle difieren. Para grupos con actividades tanto financieras como no financieras, la coordinación entre ambos marcos es necesaria.
El artículo 30 de DORA establece las cláusulas mínimas obligatorias en los contratos con proveedores TIC: descripción completa de los servicios, indicadores de nivel de servicio, derechos de acceso y auditoría de la entidad financiera y las autoridades supervisoras, obligaciones de continuidad del servicio y plan de salida, localización de datos y notificación de incidentes que afecten a la entidad. Los contratos existentes que no cumplan estos requisitos deben ser renegociados.
DORA establece una notificación en tres fases para incidentes TIC graves: notificación inicial a la autoridad competente en el menor tiempo posible (máximo 4 horas para incidentes graves, 24 horas para incidentes de alto impacto desde la clasificación), informe intermedio con actualizaciones del estado, e informe final una vez resuelto el incidente con análisis de causa raíz. Los RTS de EBA y ESMA detallan los criterios de clasificación y los formularios aplicables.
Primer paso

Empieza con un diagnóstico gratuito

Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.

Cumplimiento DORA (Resiliencia Operativa Digital)

Legal

Primer paso

Empieza con un diagnóstico gratuito

Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.

25+
años de experiencia
5
oficinas en España
500+
clientes atendidos

Solicita tu diagnóstico

Respondemos en menos de 4 horas laborables

O llámenos directamente: +34 910 917 811

Llamar Contacto