{"id":458142,"date":"2025-04-28T13:34:57","date_gmt":"2025-04-28T13:34:57","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=458142"},"modified":"2025-12-01T09:54:27","modified_gmt":"2025-12-01T09:54:27","slug":"dora-pasos-para-el-cumplimiento","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/es\/blog\/dora-pasos-para-el-cumplimiento\/","title":{"rendered":"Reglamento de Resiliencia Operativa Digital (DORA): una checklist de cumplimiento"},"content":{"rendered":"<p>El Reglamento de Resiliencia Operativa Digital (DORA) establece la norma de protecci\u00f3n digital para las entidades financieras que operan en la Uni\u00f3n Europea (UE), lo que implica a terceros proveedores de servicios cr\u00edticos y a las autoridades extranjeras. Esta ley impone normas estrictas para adelantarse a las modernas ciberamenazas dirigidas al sector financiero, y si sigues la<strong>\u00a0lista que hemos elaborado<\/strong>\u00a0podr\u00e1s simplificar el proceso de cumplimiento.<\/p>\n<p>Este art\u00edculo describe los requisitos necesarios para el cumplimiento del DORA, los componentes clave y los pasos concretos que debes seguir.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Mejora tu postura de seguridad con gesti\u00f3n de TI aut\u00f3noma.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/es\/gestion-ti-empresarial\/seguridad\/\">Descubre c\u00f3mo escalar la seguridad de TI empresarial con NinjaOne<\/a><\/span><\/p>\n<\/div>\n<h2>Cumplimiento del DORA: pasos clave<\/h2>\n<p>Antes de empezar, es importante que revises la\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2554\/oj\/eng\" target=\"_blank\" rel=\"noopener\">legislaci\u00f3n completa<\/a>\u00a0del DORA con tu equipo jur\u00eddico para ver si es aplicable a tu organizaci\u00f3n. He aqu\u00ed algunas buenas pr\u00e1cticas que las instituciones financieras de la UE y los proveedores de servicios cr\u00edticos pueden poner en marcha para garantizar el cumplimiento total de los requisitos de ciberseguridad del DORA.<\/p>\n<h3>1. An\u00e1lisis de las deficiencias de cumplimiento<\/h3>\n<ul>\n<li><strong>Realiza una revisi\u00f3n inicial:<\/strong>\u00a0haz una revisi\u00f3n completa de las necesidades del DORA y determina el tama\u00f1o del proyecto y el presupuesto para su adopci\u00f3n.<\/li>\n<li><strong>Identifica lo que falta:<\/strong>\u00a0compara tu infraestructura digital actual con los requisitos del DORA.<\/li>\n<li><strong>Clasif\u00edcalas en funci\u00f3n de su importancia:\u00a0<\/strong>prioriza estrat\u00e9gicamente las mayores \u00ablagunas\u00bb de tu infraestructura.<\/li>\n<li><strong>Crea un plan de proyecto<\/strong>: esboza posibles subproyectos y objetivos.<\/li>\n<li><strong>Trabaja con una fecha l\u00edmite<\/strong>: crea planes de acci\u00f3n con plazos definidos para \u00abtapar los agujeros\u00bb dentro de tu marco y acercarte lo m\u00e1s posible a las normas DORA.<\/li>\n<\/ul>\n<h3>2. Gesti\u00f3n de riesgo relacionado con las Tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n (TIC)<\/h3>\n<ul>\n<li><strong>Detecta los riesgos:<\/strong>\u00a0identifica los puntos m\u00e1s d\u00e9biles de tu infraestructura de Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n y documenta el proceso.<\/li>\n<li><strong>Prepara imprevistos<\/strong>: planifica c\u00f3mo abordar\u00e1s determinados incidentes, asigna responsabilidades y ten listos los procedimientos de continuidad de la actividad en caso de que tu sistema sufra un ataque.<\/li>\n<li><strong>Supervisa los sistemas cr\u00edticos<\/strong>: vigila las partes m\u00e1s importantes de tu infraestructura TIC las 24\/7 para detectar y hacer frente a las amenazas en una fase temprana.<\/li>\n<\/ul>\n<p>Eval\u00faa las vulnerabilidades de tu sistema, los riesgos potenciales y prepara un plan de respuesta contundente. La gesti\u00f3n del riesgo de cat\u00e1strofes est\u00e1 en el centro mismo del DORA, y sus principales pilares giran en torno a ella.<\/p>\n<h3>3. Notificaci\u00f3n de incidentes relacionados con las TIC<\/h3>\n<ul>\n<li><strong>Identifica, escala e informa<\/strong>: sigue los protocolos espec\u00edficos del DORA a la hora de dise\u00f1ar los flujos de trabajo para los informes de incidentes y abordar la prioridad.<\/li>\n<li><strong>Establece un calendario:<\/strong>\u00a0todas las notificaciones deben documentarse, enviarse y elevarse r\u00e1pidamente a una autoridad competente designada por el Estado de la UE.<\/li>\n<li><strong>Informa a las jurisdicciones locales de forma adecuada<\/strong>: las instituciones deben informar de las toda actividad ilegal (por ejemplo, evasi\u00f3n fiscal, blanqueo de dinero) a las autoridades pertinentes.<\/li>\n<\/ul>\n<p>Los bancos y las compa\u00f1\u00edas de seguros est\u00e1n obligados por ley a informar de los incidentes cuando se producen en la UE y fuera de ella. Por ello, casi siempre intervienen terceras empresas de TIC para acelerar el proceso y, dado que est\u00e1n muy vinculadas a infraestructuras clave, el DORA tambi\u00e9n debe tener en cuenta a estas empresas.<\/p>\n<h3>4. Gesti\u00f3n de riesgos de terceros<\/h3>\n<ul>\n<li><strong>Eval\u00faa a los proveedores en busca de riesgos potenciales:<\/strong>\u00a0las instituciones financieras deben vigilar los acuerdos de subcontrataci\u00f3n de TIC deficientes que puedan ponerlas en peligro.<\/li>\n<li><strong>Protege los contratos<\/strong>: los acuerdos jur\u00eddicamente vinculantes a\u00f1aden un incentivo considerable para atenerse a las expectativas de seguridad y cumplimiento.<\/li>\n<li><strong>No pierdas de vista a los proveedores externos<\/strong>: sigue y controla el acceso de cada proveedor a tus sistemas TIC.<\/li>\n<li><strong>Organiza cursos de sensibilizaci\u00f3n sobre el DORA<\/strong>: invita a terceros proveedores de TIC a seminarios sobre el cumplimiento del DORA para que todos est\u00e9n en sinton\u00eda.<\/li>\n<\/ul>\n<p>Un buen historial es esencial a la hora de elegir un socio comercial, y lo mismo cabe decir de los terceros proveedores de las sociedades de inversi\u00f3n de la UE. Esto puede comprobarse mediante programas de formaci\u00f3n para garantizar que todo el mundo est\u00e1 de sinton\u00eda.<\/p>\n<h3>5. Intercambio de informaci\u00f3n y colaboraci\u00f3n<\/h3>\n<ul>\n<li><strong>No pierdas de vista<\/strong> <strong>a las nuevas amenazas<\/strong>: participa en foros de informaci\u00f3n sobre ciberamenazas y aprende de otros sectores para preparar a tu organizaci\u00f3n contra los nuevos programas maliciosos.<\/li>\n<li><strong>Comun\u00edcate a trav\u00e9s de canales seguros<\/strong>: crea m\u00e9todos internos de comunicaci\u00f3n e informaci\u00f3n.<\/li>\n<li><strong>Respeta la norma de la UE<\/strong>: todos los organismos reguladores de la UE disponen de normas de ciberseguridad que las entidades de pago deben cumplir. Entre ellas figuran la Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA), que proporciona apoyo experto para mejorar la ciberseguridad y la resiliencia de la UE, y el Consejo Interinstitucional de Ciberseguridad (IICB), que supervisa la aplicaci\u00f3n de medidas de ciberseguridad.<\/li>\n<\/ul>\n<p>El Reglamento DORA apoya el intercambio de conocimientos sobre\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\">ciberamenazas emergentes<\/a>\u00a0en todos los \u00e1mbitos para mejorar la resiliencia digital de la UE en el sector financiero.<\/p>\n<h3>6. Pruebas de resiliencia operativa digital<\/h3>\n<ul>\n<li><strong>Pon a prueba tus l\u00edmites anualmente<\/strong>: define objetivos de punto de recuperaci\u00f3n (RPO) y objetivos de tiempo de recuperaci\u00f3n (RTO) para ampliar cada a\u00f1o los l\u00edmites de la resistencia de tu infraestructura conforme a los requisitos del DORA.<\/li>\n<li><strong>Haz simulaciones de seguridad<\/strong>: las\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/blog\/que-son-pruebas-penetracion\/\">pruebas de penetraci\u00f3n<\/a> de tipo threat-led\u00a0(TLPT) simulan ciberataques reales para poner a prueba tus defensas.<\/li>\n<li><strong>Aprende de tus descubrimientos<\/strong>: analiza tus conclusiones y util\u00edzalas para perfeccionar continuamente tus medidas defensivas y cubrir tus puntos d\u00e9biles.<\/li>\n<\/ul>\n<p>Poner a prueba tus defensas con simulaciones de ataques reales es la mejor manera de medir la ciberseguridad de tu organizaci\u00f3n. La gesti\u00f3n de riesgos relacionados con las TIC del DORA exige a las empresas financieras de la UE que comprueben peri\u00f3dicamente que su infraestructura no presenta puntos d\u00e9biles y que dise\u00f1en nuevas formas de proteger los datos de los clientes.<\/p>\n<h2>DORA: elementos clave<\/h2>\n<p>\u00bfTe has preguntado alguna vez c\u00f3mo se mantienen seguros los grandes bancos? Las bases de datos distribuidas en l\u00ednea y las bases de datos electr\u00f3nicas centralizadas se utilizan como cajas fuertes modernas, y las instituciones financieras siguen normativas como DORA para mantener una seguridad herm\u00e9tica, protegiendo las cuentas de sus clientes.<\/p>\n<h3><a href=\"https:\/\/www.ninjaone.com\/es\/blog\/5-pilares-del-reglamento-dora\/\">Los cinco pilares del cumplimiento del DORA:<\/a><\/h3>\n<ol>\n<li>Gesti\u00f3n de riesgo relacionado con las TIC<\/li>\n<li>Notificaci\u00f3n de incidentes relacionados con las TIC<\/li>\n<li>Pruebas de resiliencia operativa digital<\/li>\n<li>Gesti\u00f3n de riesgos de terceros<\/li>\n<li>Intercambio de informaci\u00f3n<\/li>\n<\/ol>\n<p>Los principales pilares del DORA crean un marco s\u00f3lido para mantener la seguridad de las instituciones financieras. Es una especie de manual de instrucciones para la seguridad digital, que permite a grandes empresas como bancos y aseguradoras estar protegidas.<\/p>\n<p>La automatizaci\u00f3n de determinados aspectos de las pol\u00edticas y\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/soluciones-para-departamentos-de-ti\/\">de la gesti\u00f3n de endpoints<\/a>\u00a0facilita el proceso y acerca a tu organizaci\u00f3n a una gesti\u00f3n total del riesgo seg\u00fan los est\u00e1ndares DORA.<\/p>\n<h2>\u00bfPor qu\u00e9 las entidades financieras deben cumplir la normativa DORA?<\/h2>\n<p>El incumplimiento de la normativa DORA tiene consecuencias graves para las entidades financieras que operan en la UE. Esta reglamentaci\u00f3n permite a cada Estado miembro aplicar sus propias sanciones, como por ejemplo:<\/p>\n<ul>\n<li>Multas cuantiosas<\/li>\n<li>Inspecciones y medidas correctoras<\/li>\n<li>Avisos legales<\/li>\n<li>Cese de actividad<\/li>\n<li>Un costoso proceso de correcci\u00f3n<\/li>\n<li>Sanciones penales con arreglo a la legislaci\u00f3n de cada Estado miembro<\/li>\n<\/ul>\n<p>En el caso de las entidades financieras, alinearse con el DORA es esencial para seguir operando en la UE, sobre todo porque el marco se basa en las normativas europeas m\u00e1s importantes en materia de conformidad. Por ejemplo, sigue el ejemplo de la norma ISO 27001 y lo ampl\u00eda con medidas espec\u00edficas como la gesti\u00f3n de terceros y los protocolos de respuesta a incidentes, al tiempo que complementa la\u00a0<a href=\"https:\/\/www.ninjaone.com\/es\/vision-general-de-la-nis2\/\">NIS2<\/a>, una directiva para la seguridad de los sistemas, mediante una s\u00f3lida mitigaci\u00f3n de las ciberamenazas. Y lo que es m\u00e1s importante, el reglamento DORA permite cumplir las exigencias del RGPD en materia de confidencialidad global de los datos sin perder de vista la evoluci\u00f3n de las amenazas.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">\u00bfBuscas formas de cumplir de manera constante con estrictas normativas regulatorias?<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/es\/free-demo\/\">Descubre c\u00f3mo NinjaOne simplifica la gesti\u00f3n del cumplimiento normativo<\/a><\/span><\/p>\n<\/div>\n<h2>Buenas pr\u00e1cticas para cumplir el reglamento DORA<\/h2>\n<p>Firmeza y cohesi\u00f3n. Organiza continuamente seminarios de formaci\u00f3n para tu personal, as\u00ed como los subcontratistas para que est\u00e9n al d\u00eda de las normas legales vigentes en materia de ciberseguridad.<\/p>\n<p>La tecnolog\u00eda emergente puede eliminar tareas tediosas con solo pulsar un bot\u00f3n. Para trabajar mejor y m\u00e1s r\u00e1pido, haz que todos se familiaricen con las \u00faltimas herramientas utilizadas para automatizar los protocolos de seguridad, como el software RMM todo en uno y las mejores herramientas de IA.<\/p>\n<p>Por \u00faltimo, conviene aplicar a todos los niveles normas de documentaci\u00f3n conformes con el DORA y realizar auditor\u00edas anuales y controles de conformidad. Debes mantenerte entre los mejores del sector, y as\u00ed se lo demostrar\u00e1s a la competencia.<\/p>\n<h2>Mejora tus est\u00e1ndares de ciberseguridad gracias a la checklist de cumplimiento DORA para instituciones financieras<\/h2>\n<p>Para cumplir todos los puntos de la lista, encuentra y soluciona los puntos d\u00e9biles, informa a tiempo de los incidentes a las autoridades y simula ataques reales a tu sistema para poner a prueba los l\u00edmites de tu ciberseguridad. Tambi\u00e9n debes evaluar a los proveedores externos. Participa en los intercambios mundiales de informaci\u00f3n sobre ciberamenazas para mantenerte alerta frente a las amenazas nuevas y emergentes.<\/p>\n<p>Adoptar este marco permite a bancos y aseguradoras ser proactivos en ciberseguridad, reducir el riesgo de vulnerabilidad y generar confianza entre las partes interesadas. No solo se ajusta a la normativa internacional, sino que tambi\u00e9n posiciona a tu organizaci\u00f3n como l\u00edder en ciberseguridad, animando a m\u00e1s clientes a hacer negocios contigo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Reglamento de Resiliencia Operativa Digital (DORA) establece la norma de protecci\u00f3n digital para las entidades financieras que operan en la Uni\u00f3n Europea (UE), lo que implica a terceros proveedores de servicios cr\u00edticos y a las autoridades extranjeras. Esta ley impone normas estrictas para adelantarse a las modernas ciberamenazas dirigidas al sector financiero, y si [&hellip;]<\/p>\n","protected":false},"author":203,"featured_media":447041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4357],"tags":[],"class_list":["post-458142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operaciones-de-ti"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/458142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/comments?post=458142"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/458142\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/447041"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=458142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/categories?post=458142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/tags?post=458142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}