Análisis de brechas DORA
"Evaluamos el grado de cumplimiento actual frente a los requisitos del Reglamento DORA e identificamos las brechas prioritarias para tu plan de adecuación."
Cumple con el Reglamento DORA (Digital Operational Resilience Act) con asesoramiento especializado: análisis de brechas, gestión de riesgos TIC, requisitos de terceros proveedores, pruebas de resiliencia y notificación de incidentes para entidades financieras sujetas al Reglamento (UE) 2022/2554.
Consulta gratuita DORA
Te respondemos en menos de 24 h
Seis áreas de actuación para cubrir los cinco pilares del Reglamento DORA con un plan de adecuación proporcional al perfil de riesgo de tu entidad.
Evaluación del nivel de cumplimiento actual frente a los cinco pilares del Reglamento DORA: identificación de carencias, priorización de acciones y hoja de ruta de adecuación proporcional al tamaño y riesgo de la entidad.
Diseño e implantación del marco de gestión de riesgos TIC conforme al artículo 6 DORA: políticas, clasificación de activos, controles de seguridad, plan de continuidad y revisión por el órgano de gobierno.
Implementación del proceso de clasificación, gestión y notificación de incidentes TIC graves a Banco de España, CNMV o DGSFP conforme a los plazos y criterios de DORA.
Revisión y adaptación de contratos con proveedores TIC a los requisitos DORA: cláusulas obligatorias, registro, clasificación de CTPPs y due diligence.
Coordinación de pruebas de resiliencia DORA: pruebas básicas anuales y TLPT para entidades significativas conforme al marco TIBER-EU.
Programas de formación para consejos de administración, equipos TI, compliance y operaciones sobre los requisitos y obligaciones del Reglamento DORA.
Gestión de riesgos TIC, notificación de incidentes, pruebas de resiliencia, terceros proveedores e intercambio de información: cada pilar tiene sus propios plazos, roles y evidencias exigibles.
"Evaluamos el grado de cumplimiento actual frente a los requisitos del Reglamento DORA e identificamos las brechas prioritarias para tu plan de adecuación."
"Diseñamos e implantamos el marco de gestión de riesgos TIC exigido por DORA: políticas, controles, roles y procedimientos aprobados por el órgano de gobierno."
"Revisamos contratos con proveedores TIC, identificamos los críticos, adaptamos cláusulas a los requisitos DORA y establecemos el registro de información exigido."
"Implementamos los procedimientos de clasificación y notificación de incidentes TIC y coordinamos las pruebas TLPT exigidas por DORA para entidades significativas."
DORA es de aplicación desde enero de 2025. Las entidades que no hayan iniciado su adecuación están expuestas a sanciones administrativas, responsabilidad de la alta dirección y daño reputacional ante el supervisor.
Obligación legal desde enero de 2025: el Reglamento DORA es de aplicación directa en toda la UE. Las entidades que no cumplan están expuestas a sanciones administrativas significativas y a la supervisión activa de Banco de España, CNMV o DGSFP.
Amplio ámbito de aplicación: DORA afecta a bancos, aseguradoras, gestoras de fondos, empresas de inversión, entidades de pago, proveedores de criptoactivos (MiCA) y sus proveedores TIC críticos (CTPPs).
Riesgos de la cadena de suministro TIC: una brecha en un proveedor cloud o de software puede generar incidentes que la entidad financiera está obligada a notificar en plazos muy estrictos (4 horas desde la clasificación).
DORA atribuye al órgano de administración la responsabilidad de aprobar, supervisar y revisar el marco de riesgos TIC. La ignorancia no exime de responsabilidad.
Las infracciones muy graves pueden dar lugar a sanciones de hasta el 2% del volumen de negocios anual total, además de inhabilitación de directivos responsables.
La falta de notificación en plazo de un incidente TIC grave es en sí misma una infracción del Reglamento DORA susceptible de sanción administrativa directa.
Un análisis de brechas inicial identifica en pocas semanas las carencias prioritarias, el régimen de proporcionalidad aplicable y el plan de adecuación más eficiente para tu entidad.
El Reglamento DORA (Digital Operational Resilience Act), Reglamento (UE) 2022/2554, es la norma europea que establece los requisitos de resiliencia operativa digital para las entidades financieras. Entró en aplicación el 17 de enero de 2025 y es directamente aplicable en todos los Estados miembro sin necesidad de transposición.
Su objetivo es garantizar que las entidades financieras puedan prevenir, responder y recuperarse de todo tipo de perturbaciones e incidentes relacionados con las TIC. No es una recomendación: es una obligación legal con régimen sancionador.
El ámbito de aplicación de DORA es muy amplio. Están sujetas entidades de crédito, empresas de servicios de inversión, entidades de pago y de dinero electrónico, gestoras de fondos (SGIIC, AIFM), aseguradoras y reaseguradoras, fondos de pensiones, proveedores de servicios de criptoactivos (CASP bajo MiCA), plataformas de financiación participativa y sus proveedores TIC críticos (CTPPs).
Si tu entidad opera en el sector financiero en la UE, es muy probable que esté sujeta a DORA. La primera acción es determinar el nivel de aplicación y el régimen de proporcionalidad.
Los servicios DORA se articulan en torno a los cinco pilares del Reglamento, que representan las áreas de cumplimiento obligatorio:
El artículo 6 de DORA exige un marco de gestión de riesgos TIC documentado, aprobado por el órgano de gobierno y revisado al menos anualmente. Debe cubrir identificación, protección, detección, respuesta y recuperación frente a riesgos TIC.
La alta dirección no puede delegar la responsabilidad: DORA exige que el órgano de administración apruebe y supervise directamente este marco.
Los Proveedores Terceros Críticos de TIC (CTPPs) son designados por las Autoridades Supervisoras Europeas (EBA, ESMA, EIOPA) en función de su impacto sistémico. Quedan sujetos a supervisión directa europea.
Los principales proveedores cloud (Microsoft Azure, Amazon AWS, Google Cloud) están entre los candidatos naturales. Las entidades que los contratan para funciones críticas deben adaptar contratos, participar en inspecciones y tener planes de salida documentados.
Los contratos con proveedores TIC que soporten funciones críticas deben incluir cláusulas obligatorias: descripción del servicio, SLA, derechos de auditoría, portabilidad de datos y plan de salida.
DORA establece un régimen armonizado de notificación de incidentes TIC graves con plazos muy estrictos:
La falta de notificación en plazo es en sí misma una infracción del Reglamento DORA susceptible de sanción. Contar con el proceso implantado antes de que ocurra el incidente es la única garantía real.
El plazo varía según el tamaño de la entidad, su madurez en ciberseguridad y el alcance de las brechas identificadas:
Dado que DORA es de aplicación desde enero de 2025, las entidades que aún no han iniciado su proceso deben actuar con urgencia para reducir su exposición regulatoria y reputacional.
DORA y NIS2 coexisten, pero DORA prevalece como lex specialis para las entidades financieras en lo relativo a gestión de riesgos TIC. Una entidad financiera que cumple DORA se considera alineada con los requisitos equivalentes de NIS2.
A diferencia de NIS2, que tiene un alcance sectorial más amplio, DORA está diseñado exclusivamente para el sector financiero con requisitos mucho más detallados: plazos de notificación más estrictos, pruebas TLPT específicas y un régimen de supervisión de terceros proveedores sin equivalente en NIS2.
DORA no es solo un proyecto de TI: tiene dimensiones jurídicas, contractuales, de gobierno corporativo y de cumplimiento normativo que requieren la participación activa del departamento legal, compliance y la alta dirección, no solo del equipo tecnológico.
DORA requiere la aprobación y supervisión activa del órgano de administración. Sin implicación de legal, compliance y alta dirección, el marco de riesgos TIC nace sin el respaldo de gobierno que el Reglamento exige.
Adaptar todos los contratos con proveedores TIC a los requisitos DORA, especialmente con decenas de proveedores activos, es una tarea de gran envergadura que requiere coordinación entre legal, compras y TI durante meses.
DORA no solo exige cumplir: exige poder demostrar el cumplimiento ante el supervisor en cualquier momento. La trazabilidad documental de cada decisión, política y prueba realizada es esencial.
Si quieres iniciar la adecuación DORA de tu entidad, consulta nuestros servicios de regulación fintech o el área de compliance fintech integral.
El Reglamento DORA no se cumple con un documento: es un conjunto de procesos vivos (gestión de riesgos TIC, notificación de incidentes, terceros proveedores y pruebas de resiliencia) que se demuestran con trazabilidad ante el supervisor.
1) Riesgos TICSin un marco documentado, aprobado por el consejo y revisado anualmente, el resto del cumplimiento DORA no tiene base. Es la pieza que el supervisor revisa primero.
2) Incidentes4 horas para la notificación inicial, 72 horas para el informe intermedio, 1 mes para el informe final. Sin proceso implantado, cualquier incidente grave es también una infracción de DORA.
3) Terceros TICAdaptar contratos con todos los proveedores TIC, identificar CTPPs y documentar la due diligence es el bloque que más tiempo consume y el que más se subestima al inicio.
4) PruebasTodas las entidades deben realizar pruebas básicas anuales. Las entidades significativas deben coordinar TLPT con proveedores certificados conforme al marco TIBER-EU, con periodicidad mínima de tres años.
Decisión rápidaRégimen simplificado: marco TIC básico, pruebas básicas. Sin TLPT obligatorio. Análisis de proporcionalidad documentado.
Marco TIC completo, proceso de incidentes, contratos con cláusulas DORA y pruebas básicas anuales con plan de remediación.
Marco TIC completo + TLPT trienal + supervisión de CTPPs + participación en inspecciones supervisoras europeas.
Marco documentado, aprobado por el consejo, con inventario de activos, políticas de seguridad y plan de continuidad TIC revisado anualmente.
Política de riesgos TIC aprobada, inventario de activos, actas del consejo y registro de actualizaciones.
Proceso de clasificación, gestión y notificación a Banco de España / CNMV / DGSFP en plazos DORA (4h, 72h, 1 mes).
Procedimiento de notificación, registro de incidentes, informes enviados al supervisor y plan de remediación.
Pruebas básicas anuales para todas las entidades; TLPT trienal para entidades significativas conforme a TIBER-EU.
Informes de pruebas, plan de remediación de deficiencias y, para TLPT, certificación del proveedor y validación supervisora.
Política de gestión del riesgo de terceros, registro de contratos, cláusulas obligatorias DORA y due diligence de CTPPs.
Registro de proveedores TIC, contratos adaptados, informes de due diligence y planes de salida documentados.
Órgano de administración responsable directo del marco TIC, con formación específica DORA y reporting periódico sobre el estado de la resiliencia operativa.
Actas de aprobación, programa de formación, evidencias de asistencia y reporting de KPIs de resiliencia al consejo.
Detéctalos antes de iniciar el proyecto para evitar retrabajos y exposición supervisora.
Si estás implantando los servicios DORA en tu entidad, estos términos aparecen en las políticas, en los contratos y en la relación con el supervisor. Entenderlos bien evita errores de interpretación que luego se pagan en el expediente.
Reglamento (UE) 2022/2554, de aplicación desde el 17 de enero de 2025. Marco armonizado de resiliencia operativa digital para entidades financieras en toda la UE.
Sistema documentado de identificación, protección, detección, respuesta y recuperación frente a riesgos TIC. Debe ser aprobado y supervisado por el órgano de administración.
Incidente TIC que supera los umbrales establecidos en los RTS de DORA. Debe notificarse al supervisor en 4 horas (inicial), 72 horas (intermedio) y 1 mes (final).
Threat-Led Penetration Testing: pruebas avanzadas obligatorias para entidades significativas con periodicidad mínima de tres años, conforme al marco TIBER-EU.
Proveedores TIC designados por EBA, ESMA o EIOPA en función de su impacto sistémico. Quedan sujetos a supervisión directa europea. Microsoft Azure, AWS y Google Cloud son candidatos naturales.
Las entidades pequeñas y no interconectadas pueden acogerse a un régimen simplificado para algunos requisitos. La determinación requiere análisis documentado conforme a los criterios de los RTS.
Regulatory Technical Standards e Implementing Technical Standards desarrollados por EBA, ESMA y EIOPA que detallan los requisitos específicos de cada pilar del Reglamento DORA.
Framework del BCE para las pruebas de penetración basadas en amenazas (TLPT). En España, coordinado por Banco de España y CNMV. Base metodológica para las TLPT DORA.
Evaluación inicial del grado de cumplimiento actual frente a los cinco pilares de DORA. Identifica carencias, determina el régimen de proporcionalidad y produce la hoja de ruta de adecuación.
El Reglamento DORA (Digital Operational Resilience Act) es la primera norma europea que establece un marco armonizado y completo de resiliencia operativa digital específicamente para el sector financiero. Entró en aplicación el 17 de enero de 2025 y es directamente aplicable en todos los Estados miembro sin necesidad de transposición nacional. A diferencia de NIS2, que tiene un alcance sectorial más amplio, DORA está diseñado exclusivamente para entidades financieras y sus proveedores TIC críticos, con requisitos mucho más detallados y un régimen supervisor específico.
DORA es aplicable a más de veinte tipos de entidades financieras reguladas en la UE. Sin embargo, el Reglamento incorpora el principio de proporcionalidad: las entidades pequeñas y no interconectadas tienen acceso a un régimen simplificado para algunos requisitos. La determinación de si una entidad puede acogerse al régimen simplificado requiere un análisis previo de los criterios establecidos en los RTS de EBA, ESMA y EIOPA, que debe quedar documentado y, en muchos casos, comunicado al supervisor.
En España, la supervisión del cumplimiento DORA corresponde a tres autoridades según el tipo de entidad: el Banco de España para entidades de crédito, entidades de pago y EMI; la CNMV para empresas de servicios de inversión, gestoras y plataformas; y la DGSFP para aseguradoras y fondos de pensiones. La transposición del régimen sancionador de DORA se articula a través de modificaciones en las leyes sectoriales españolas.
Una de las innovaciones más relevantes de DORA es el establecimiento de un régimen de supervisión directa por las Autoridades Supervisoras Europeas (EBA, ESMA, EIOPA) sobre los Proveedores Terceros Críticos de TIC (CTPPs). Los principales proveedores cloud — Microsoft Azure, Amazon AWS, Google Cloud — están entre los candidatos naturales a ser designados CTPPs. Las entidades que los utilizan para funciones críticas deben prepararse para las implicaciones contractuales y operativas de esta designación.
DORA y NIS2 coexisten, pero DORA prevalece como lex specialis para las entidades financieras en lo relativo a gestión de riesgos TIC. Una entidad financiera que cumple DORA se considera alineada con los requisitos equivalentes de NIS2. Las entidades financieras no deben ignorar NIS2, pero DORA es la norma de referencia prioritaria para su marco de resiliencia operativa digital.