DORA en profundidad: El Reglamento Delegado (UE) 2024/1774 y la continuidad operativa en el sector financiero

En un entorno financiero profundamente digitalizado, la resiliencia operativa digital es crucial para la estabilidad del sistema y la protecci贸n de los servicios esenciales. El Reglamento Delegado (UE) 2024/1774, de 13 de marzo de 2024, desarrolla el Reglamento DORA (UE) 2022/2554, estableciendo normas t茅cnicas de regulaci贸n (RTS) relativas a la gesti贸n del riesgo de las TIC, la continuidad operativa y la gobernanza interna.

Objetivo y Alcance del Reglamento Delegado.聽

Este desarrollo Reglamentario est谩 orientado a garantizar la proporcionalidad y eficacia en la aplicaci贸n del DORA, con especial atenci贸n a la diversidad estructural de las entidades financieras.

Seg煤n su art铆culo 1, este Reglamento tiene por objeto especificar los requisitos detallados sobre:

  • Herramientas, m茅todos y pol铆ticas para la gesti贸n del riesgo de las TIC (art. 4-24).
  • Estrategias y planes de continuidad operativa y recuperaci贸n (art. 2 y 3, y 25-27).
  • Gobernanza interna en relaci贸n con los riesgos TIC (art. 28-30).

Estrategia de Continuidad Operativa TIC .聽Los art铆culos 2 y 3 exigen a las entidades:

  • Identificar funciones cr铆ticas o importantes (CFI) y sus dependencias.
  • Determinar los recursos TIC necesarios y los riesgos derivados de la dependencia tecnol贸gica.
  • Establecer mecanismos de revisi贸n y aprobaci贸n peri贸dica por parte del 贸rgano de direcci贸n.
  • Integrar la estrategia de continuidad TIC en el marco general de gesti贸n de riesgos.

Gesti贸n integral del riesgo TIC

Los art铆culos 4 a 23 del Reglamento Delegado (UE) 2024/1774 articulan un marco integral para la gesti贸n del riesgo relacionado con las TIC, estructurado en distintos bloques tem谩ticos que abarcan todo el ciclo de vida de los activos digitales.

En primer lugar, los art铆culos 5 a 11 se centran en la gesti贸n del ciclo de vida de los activos TIC, incluyendo aspectos como el control de accesos, la segmentaci贸n de entornos, las pol铆ticas de configuraci贸n, la gesti贸n de parches y actualizaciones, el registro de eventos, la planificaci贸n de capacidad y el uso seguro de t茅cnicas criptogr谩ficas.

El art 9 establece que las entidades financieras deben desarrollar procedimientos espec铆ficos para la gesti贸n de la capacidad y el rendimiento de sus sistemas TIC.

  • Estos procedimientos deben permitir determinar los requisitos de capacidad, optimizar el uso de recursos y mantener o mejorar la disponibilidad, eficiencia y previsi贸n de necesidades tecnol贸gicas.
  • Adem谩s, deben adaptarse a las particularidades de los sistemas que requieren procesos de adquisici贸n complejos o que hacen un uso intensivo de recursos, garantizando as铆 una planificaci贸n adecuada y resiliente

El Reglamento Delegado (UE) 2024/1774 profundiza en las obligaciones de seguridad que deben adoptar las entidades financieras en relaci贸n con los datos y sistemas TIC.

El art铆culo 10 regula la gesti贸n de vulnerabilidades y parches.

  • En primer lugar, exige que las entidades financieras elaboren procedimientos para identificar, evaluar y mitigar vulnerabilidades, incluyendo la actualizaci贸n constante de fuentes de informaci贸n fiables, la realizaci贸n de escaneos automatizados (al menos semanales para activos cr铆ticos), y la verificaci贸n de que los proveedores TIC gestionan adecuadamente sus propias vulnerabilidades. Tambi茅n se requiere el seguimiento del uso de bibliotecas de terceros, especialmente en servicios TIC esenciales, y la divulgaci贸n responsable de vulnerabilidades cuando sea necesario. Adem谩s, se deben priorizar los parches seg煤n la gravedad de la vulnerabilidad y el perfil de riesgo del activo afectado, y registrar todas las vulnerabilidades detectadas junto con su resoluci贸n.
  • En cuanto a la gesti贸n de parches, el art铆culo exige procedimientos que permitan identificar y evaluar actualizaciones mediante herramientas automatizadas, establecer protocolos de emergencia, probar e implementar los parches conforme a las normas de seguridad y definir plazos claros para su instalaci贸n. En caso de incumplimiento de estos plazos, deben existir mecanismos de escalado jer谩rquico para su resoluci贸

Adem谩s, concreta en su art铆culo 11 la necesidad de establecer procedimientos espec铆ficos para salvaguardar la integridad, confidencialidad y disponibilidad de la informaci贸n.

  • Dichos procedimientos deben ser coherentes con la clasificaci贸n de datos establecida conforme al Reglamento DORA e incluir medidas t茅cnicas y organizativas que garanticen configuraciones seguras, restricci贸n de accesos, control de software autorizado, protecci贸n frente a c贸digos maliciosos y uso controlado de dispositivos.
  • Tambi茅n se exige prestar especial atenci贸n a entornos de teletrabajo y a la gesti贸n de activos operados por terceros, respetando en todo momento el principio de responsabilidad plena de la entidad financiera respecto de sus proveedores de servicios TIC.
  • Asimismo, se prev茅n requisitos precisos sobre la eliminaci贸n segura de datos y soportes, as铆 como sobre la prevenci贸n de fugas de informaci贸n y el aseguramiento de la resiliencia digital.

Complementariamente, el art铆culo 12 impone un marco riguroso para la gesti贸n de registros, como salvaguarda frente a intrusiones y usos indebidos. Las entidades deben identificar qu茅 hechos registrar, han de proteger la integridad de los datos y tienen que garantizar su conservaci贸n durante periodos adecuados, en funci贸n de la finalidad del registro y del nivel de riesgo asociado. La trazabilidad debe extenderse al acceso l贸gico y f铆sico, al rendimiento de redes, a la gesti贸n de la capacidad y al ciclo de vida de los sistemas TIC. Para asegurar la fiabilidad y utilidad de estos registros, el Reglamento exige mecanismos contra la manipulaci贸n o el acceso no autorizado, as铆 como la sincronizaci贸n precisa del tiempo en todos los sistemas, asegurando su coherencia con fuentes de referencia fiables.

聽En los art铆culos 17 a 19, el Reglamento trata espec铆ficamente la seguridad de redes y sistemas de informaci贸n (SGSI), con 茅nfasis en la protecci贸n frente a ciberamenazas, la implementaci贸n de mecanismos de autenticaci贸n robusta y el despliegue de medidas de defensa en profundidad. Por su parte, los art铆culos 20 a 23 regulan la gesti贸n del desarrollo y mantenimiento de software, exigiendo procedimientos seguros durante las fases de desarrollo, prueba y modificaci贸n tanto de software propio como de soluciones de terceros.

Pol铆ticas y聽 Planes de continuidad operativa.

Los art铆culos 24 a 26 del Reglamento Delegado (UE) 2024/1774 desarrollan de forma precisa los requisitos que deben cumplir las pol铆ticas y planes de continuidad operativa en materia de TIC.

  • El art铆culo 24 establece el contenido m铆nimo que deben incluir dichas pol铆ticas, tales como los objetivos perseguidos, sus eventuales limitaciones, los criterios para su activaci贸n y desactivaci贸n, as铆 como los procedimientos de comunicaci贸n tanto interna como externa en situaciones de crisis. Asimismo, exige la definici贸n de escenarios de disrupci贸n y de objetivos concretos de recuperaci贸n, la planificaci贸n de pruebas peri贸dicas y su validaci贸n documental.
    • Estas pol铆ticas deben estar armonizadas con las relativas a la subcontrataci贸n, en l铆nea con lo dispuesto en el art铆culo 28 del propio Reglamento.
  • Por su parte, el art铆culo 25 impone la obligaci贸n de realizar pruebas de los planes de continuidad TIC al menos una vez al a帽o. Estas pruebas deben estar basadas en an谩lisis de impacto en el negocio y contemplar escenarios graves pero veros铆miles. Adem谩s, deben incluir simulaciones que involucren a terceros proveedores de servicios TIC, lo que refuerza la preparaci贸n frente a fallos externos. Es fundamental que los resultados de estas pruebas se documenten adecuadamente, que se subsanen las deficiencias detectadas y que cualquier fallo material se comunique sin demora al 贸rgano de direcci贸n.
  • El art铆culo 26 exige que las entidades dispongan de planes de respuesta y recuperaci贸n ante incidentes TIC que definan con claridad las condiciones de activaci贸n, aseguren la restauraci贸n de la disponibilidad e integridad de los sistemas cr铆ticos y contemplen alternativas operativas cuando las medidas primarias no sean viables. Estos planes deben abordar tambi茅n la respuesta ante incidentes complejos como fallos de infraestructuras, ciberataques o pandemias, e incluir tiempos objetivos de recuperaci贸n (RTOs) claramente definidos para cada funci贸n cr铆tica o importante (CFI).

Mongolfiera

Los requisitos reforzados para ciertas entidades se contemplan en el art 27:

  • Contrapartes centrales (CCPs): recuperaci贸n de servicios esenciales en un m谩ximo de 2 horas, con centros de respaldo en ubicaciones geogr谩ficas con riesgo diferenciado.
  • Depositarios centrales de valores (CSDs): enfoque de continuidad con especial atenci贸n a sus interdependencias sist茅micas.
  • Centros de negociaci贸n: capacidad de reanudar operaciones en menos de 2 horas, con p茅rdida m铆nima de datos.

Por otro lado, los art铆culos 28 a 30 establecen las bases de la gobernanza interna y el control del riesgo TIC, se帽alando que el 贸rgano de direcci贸n de cada entidad es el responsable 煤ltimo del marco de gesti贸n implantado. Este marco debe estar respaldado por una clara asignaci贸n y documentaci贸n de funciones, garantizar la formaci贸n continua y la competencia t茅cnica del personal implicado, as铆 como prever la existencia de una funci贸n de auditor铆a interna independiente que verifique regularmente el cumplimiento de las obligaciones establecidas en materia de riesgo TIC.

Gobernanza Interna y control聽

Los聽art铆culos 28 a 30聽del Reglamento Delegado (UE) 2024/1774 establecen los principios de聽gobernanza y supervisi贸n interna聽del marco de gesti贸n del riesgo relacionado con las TIC en las entidades financieras.

  • En primer lugar, el聽art铆culo 28聽atribuye al聽贸rgano de direcci贸n聽la聽responsabilidad 煤ltima聽sobre la gesti贸n del riesgo TIC. Este 贸rgano debe aprobar y revisar peri贸dicamente el marco de gesti贸n del riesgo, asegurando su adecuaci贸n a la naturaleza, escala y complejidad de la entidad. Adem谩s, debe supervisar su aplicaci贸n efectiva y garantizar que se disponga de los recursos necesarios para su implementaci贸n.
  • El聽art铆culo 29聽exige que las聽funciones y responsabilidades聽relacionadas con la gesti贸n del riesgo TIC est茅n聽claramente asignadas, documentadas y comunicadas聽dentro de la organizaci贸n. Esto incluye tanto a los niveles operativos como a los de supervisi贸n, con el fin de evitar solapamientos o lagunas en la gesti贸n. Asimismo, se establece que el personal implicado debe contar con la聽formaci贸n continua y la competencia t茅cnica adecuadas, lo que implica programas de capacitaci贸n adaptados a los riesgos y tecnolog铆as emergentes.
  • Por 煤ltimo, el聽art铆culo 30聽impone la obligaci贸n de contar con una聽funci贸n de auditor铆a interna independiente, encargada de evaluar peri贸dicamente la eficacia del marco de gesti贸n del riesgo TIC. Esta auditor铆a debe ser objetiva, estar debidamente documentada y sus resultados deben comunicarse al 贸rgano de direcci贸n. Adem谩s, debe incluir recomendaciones para corregir deficiencias y hacer seguimiento de su implementaci贸n.

Externalizaci贸n de servicios 芦nube禄 en el sector financiero. Directrices ESMA

Las Directrices de Externalizaci贸n a Proveedores de Servicios en la Nube publicado por la Autoridad Europea de Valores y Mercados (ESMA) (10.05.2021)聽 tienen como objetivo principal ayudar a las empresas financieras a identificar, abordar y supervisar los riesgos derivados de la externalizaci贸n de servicios a proveedores de la nube. Estas directrices buscan garantizar que las entidades mantengan un marco s贸lido de gobernanza y control al adoptar servicios en la nube, promoviendo una convergencia supervisora en toda la Uni贸n Europea.

Las directrices de ESMA aplican a todas las entidades bajo su supervisi贸n, incluyendo:

        • Empresas de inversi贸n
        • Entidades de cr茅dito que ofrecen servicios de inversi贸n
        • Contrapartes Centrales (CCPs)
        • Dep贸sitos Centrales de Valores (CSDs)
        • Gestores de fondos de inversi贸n (UCITS y AIFMs)

Estas entidades deben cumplir con las directrices cuando externalizan funciones cr铆ticas o importantes a proveedores de servicios en la nube.

Azaleas

Los aspectos y orientaciones principales en estas Directrices son:

1.- Evaluaci贸n de riesgos y diligencia debida: Las empresas deben realizar una evaluaci贸n exhaustiva de riesgos y una diligencia sobre el futuro proveedor debida antes de contratar a tal proveedor de servicios en la nube (CSP). Esto implica analizar la capacidad del CSP para cumplir con los requisitos legales y regulatorios, as铆 como su solidez financiera y medidas de seguridad.

  • En relaci贸n con la debida diligencia: Se deben evaluar los riesgos del proveedor antes de la contrataci贸n, considerando su solidez financiera, capacidad t茅cnica, ubicaci贸n y cumplimiento normativo. Ello incluye:

        • Solidez financiera y estabilidad del proveedor.
        • Capacidad t茅cnica y cumplimiento con est谩ndares de seguridad y normativas.
        • Ubicaci贸n de los servidores y jurisdicciones aplicables.
        • Historial de incidentes de seguridad o interrupciones del servicio.
        • Cumplimiento normativo con GDPR y regulaciones financieras.
  • Por lo que respecta a la gobernanza interna (y al control sobre el proveedor): Se requiere una estrategia clara de externalizaci贸n y una supervisi贸n adecuada por parte del consejo de administraci贸n. Se debe deben establecer un marco claro para gestionar la externalizaci贸n, que incluya:

        • Un proceso formal de aprobaci贸n para externalizar funciones cr铆ticas.
        • Supervisi贸n continua del proveedor mediante revisiones peri贸dicas.
        • Una estrategia para garantizar la continuidad del negocio en caso de interrupciones en el servicio.
        • Roles y responsabilidades definidos para la gesti贸n de los servicios en la nube.
        • Aprobaci贸n y puesta en marcha de聽 pol铆ticas y procedimientos adecuados para la gesti贸n de la externalizaci贸n en la nube.

3.- Elementos contractuales esenciales en la externalizaci贸n de servicios: Los acuerdos de externalizaci贸n deben contener cl谩usulas espec铆ficas que aborden aspectos como la confidencialidad, la integridad y la disponibilidad de los datos, los niveles de servicio esperados, los derechos de auditor铆a y el cumplimiento de las normativas aplicables. Adem谩s deben:

        • Definir los niveles de servicio (alcance聽 y niveles de servicio (SLAs), incluyendo tiempos de respuesta y disponibilidad).
        • Responsabilidades de ambas partes en caso de incidentes de seguridad o fallos en el servicio y penalizaciones
        • Garantizar acceso, auditor铆a y supervisi贸n por parte de la entidad y de las autoridades regulatorias.
        • Planes de continuidad, de terminaci贸n y de salida con cl谩usulas adecuadas para minimizar riesgos en caso de finalizaci贸n del contrato (ver apartado 4).
        • Medidas para la聽 confidencialidad, integridad y disponibilidad de los datos externalizados.
        • Sistemas para verificar el cumplimiento normativo por parte del proveedor.

4.- Estrategias de salida: Las empresas del sector deben desarrollar planes de salida que aseguren una transici贸n ordenada y minimicen la interrupci贸n de los servicios en caso de finalizar la relaci贸n con el CSP. Estos planes deben contemplar la recuperaci贸n de datos y la continuidad operativa, as铆 como:

        • Establecer mecanismos para recuperar datos y sistemas en caso de terminaci贸n del servicio.
        • Definir estrategias de transici贸n a otros proveedores o reinternalizaci贸n de los servicios.

5.- Notificaci贸n a las autoridades competentes:聽Conforme a DORA, existe obligaci贸n de notificar a las autoridades competentes sobre los acuerdos de externalizaci贸n en la nube que involucren funciones cr铆ticas o importantes. En las directrices se se帽ala que la notificaci贸n debe incluir informaci贸n detallada sobre la naturaleza de los servicios externalizados y las medidas de control implementadas.

 

Sobre la Directiva DORA, (complementa al Reglamento DORA) y las cadenas de proveedores TIC en el sector financiero

La Directiva (UE) 2022/2556 del Parlamento Europeo y del Consejo, adoptada el 14 de diciembre de 2022, introduce modificaciones en varias directivas clave para fortalecer la resiliencia operativa digital del sector financiero en la Uni贸n Europea.

Il Giardino II

Il Giardino II

Forma parte del paquete de medidas conocido como Digital Operational Resilience Act (DORA), que busca garantizar que todas las entidades financieras puedan resistir y recuperarse de cualquier tipo de perturbaci贸n relacionada con las tecnolog铆as de la informaci贸n y la comunicaci贸n (TIC). Adem谩s, introduce un enfoque integral sobre las cadenas de valor en el sector financiero, especialmente en lo que se refiere a la gesti贸n de riesgos derivados de las terceras partes que proveen servicios tecnol贸gicos esenciales para el funcionamiento de las entidades financieras. Su plazo de trasposici贸n concluy贸 el pasado 17.01.2025

Principales Modificaciones Introducidas por la Directiva (UE) 2022/2556

  • Directiva 2009/65/CE: relativa a la coordinaci贸n de las disposiciones legales, reglamentarias y administrativas en materia de organismos de inversi贸n colectiva en valores mobiliarios (OICVM).
  • Directiva 2009/138/CE: sobre el acceso a la actividad de seguro y de reaseguro y su ejercicio (Solvencia II).
  • Directiva 2011/61/UE: relativa a los gestores de fondos de inversi贸n alternativos.
  • Directiva 2013/36/UE: sobre el acceso a la actividad de las entidades de cr茅dito y la supervisi贸n prudencial de las entidades de cr茅dito y las empresas de inversi贸n.
  • Directiva 2014/59/UE: por la que se establece un marco para la recuperaci贸n y la resoluci贸n de entidades de cr茅dito y empresas de servicios de inversi贸n.
  • Directiva 2014/65/UE: relativa a los mercados de instrumentos financieros (MiFID II).
  • Directiva (UE) 2015/2366: sobre servicios de pago en el mercado interior (PSD2).
  • Directiva (UE) 2016/2341 relativa a las actividades y la supervisi贸n de los fondos de pensiones de empleo.

Objetivos de la directiva:

Camminare sopra le mura pisane

  1. Fortalecer la Resiliencia Operativa Digital: Garantizar que las entidades financieras de la UE posean las capacidades necesarias para prevenir, detectar, contener, reparar y recuperarse de incidentes relacionados con las TIC.
  2. 聽Establecer un marco coherente y uniforme en toda la UE respecto a los requisitos de resiliencia operativa digital, evitando discrepancias entre Estados miembros.
  3. Supervisi贸n y gesti贸n de riesgos: Implementar mecanismos robustos de gesti贸n de riesgos de las TIC y establecer procesos de notificaci贸n de incidentes significativos.
  4. Terceras Partes Cr铆ticas: Regular la supervisi贸n de proveedores externos de servicios TIC que sean cr铆ticos para el funcionamiento de las entidades financieras, asegurando que tambi茅n cumplan con los est谩ndares de resiliencia operativa.

En relaci贸n con este 煤ltimo aspecto,聽 las cadenas de suministros TIC m谩s importantes (cadenas de valor) esta directiva ofrece pautas importantes

4.1 Gesti贸n de Riesgos de Terceras Partes Cr铆ticas

La directiva enfatiza la importancia de gestionar los riesgos asociados con las terceras partes que proporcionan servicios cr铆ticos, como los proveedores de tecnolog铆a, de infraestructura digital y de servicios en la nube. Estos proveedores son fundamentales en las cadenas de valor del sector financiero, y su fallo puede tener impactos significativos en la resiliencia operativa de las entidades financieras. El Art铆culo 28 de la Directiva establece que las entidades financieras deben asegurarse de que sus proveedores de servicios cr铆ticos cumplan con los requisitos de resiliencia operativa digital establecidos por DORA. Por ello, estas terceras partes deben ser monitorizadas y evaluadas en cuanto a su capacidad para gestionar los riesgos operativos y cibern茅ticos. En particular, se exige que las entidades financieras eval煤en la concentraci贸n de sus proveedores, para evitar dependencias excesivas de un 煤nico proveedor o de una regi贸n geogr谩fica vulnerable.

4.2 Supervisi贸n de las Cadenas de Valor Externas

La directiva establece una obligaci贸n de transparencia y supervisi贸n de las cadenas de valor externas, es decir, las relaciones que las entidades financieras tienen con sus proveedores externos en el marco de las operaciones tecnol贸gicas y de infraestructura. Las entidades deben documentar y gestionar los riesgos asociados a su entorno externo, realizando evaluaciones de impacto en caso de incidentes que afecten a los proveedores clave en sus cadenas de suministro. Esto incluye incidentes cibern茅ticos, tecnol贸gicos o de infraestructura que afecten a los servicios cr铆ticos.

4.3 Requisitos de Notificaci贸n de Incidentes de Terceras Partes

El Art铆culo 31 de la Directiva establece que las entidades financieras deben notificar los incidentes graves que ocurran a trav茅s de sus proveedores externos si estos afectan la capacidad operativa de la entidad. Adem谩s, las autoridades competentes deben tener acceso a esta informaci贸n para evaluar el impacto de tales incidentes en la cadena de valor global del sector financiero. Las entidades deber谩n informar de los incidentes que hayan tenido un impacto significativo en su operaci贸n o en sus relaciones con proveedores, sobre todo si estos incidentes afectan a la resiliencia digital.

4.4 Evaluaci贸n y Mitigaci贸n de Riesgos en las Cadenas de Valor

  • La directiva tambi茅n obliga a las entidades financieras a llevar a cabo evaluaciones continuas de los riesgos sist茅micos derivados de sus cadenas de valor. Las entidades deben garantizar que los servicios esenciales no se vean interrumpidos en caso de fallos de sus proveedores de tecnolog铆a.
  • Las medidas de mitigaci贸n pueden incluir la diversificaci贸n de proveedores y la gesti贸n de contratos con cl谩usulas espec铆ficas que aseguren la continuidad de los servicios en caso de crisis.

聽 4.5 Intervenci贸n de las Autoridades de Supervisi贸n

  • Si una entidad financiera identifica un riesgo significativo derivado de un proveedor en su cadena de valor, las autoridades de supervisi贸n pueden intervenir y ordenar medidas correctivas para prevenir posibles disrupciones en el mercado.

驴Qu茅 relaci贸n tiene esta directiva con el Reglamento DORA, en especial en lo relativo a las cadenas ?

La Directiva DORA (Digital Operational Resilience Act) y su correspondiente Reglamento DORA abordan la resiliencia operativa digital en el sector financiero europeo, pero de manera diferente en cuanto a los 谩mbitos que regulan. La Directiva DORA se centra principalmente en establecer las bases generales para la resiliencia operativa digital del sector financiero, con un 茅nfasis en la gesti贸n de riesgos de las cadenas de valor externas y la supervisi贸n de las relaciones con terceros. Se ocupa de los聽siguientes aspectos de las cadenas de valor:

  • La Directiva se enfoca en la gesti贸n de riesgos derivados de los proveedores de servicios tecnol贸gicos cr铆ticos para las entidades financieras. Esto incluye, por ejemplo, los proveedores de servicios en la nube, las infraestructuras de TI y otros servicios de tecnolog铆a. Su art 28 impone a las entidades financieras a asegurar que sus proveedores de servicios cr铆ticos en las cadenas de valor cumplan con los requisitos de resiliencia operativa. Las entidades deben identificar, gestionar y reducir los riesgos asociados a estos proveedores.
  • En cuanto a la evaluaci贸n de riesgos y continuidad de los servicios, la Directiva DORA regula la necesidad de que las entidades financieras realicen evaluaciones de riesgos sobre sus proveedores externos y que mitiguen los posibles impactos derivados de disrupciones en la cadena de valor. Tambi茅n exige que las entidades informen sobre incidentes graves de terceros que afecten su operaci贸n.
  • Por lo que respecta a la supervisi贸n y transparencia,: exige que las entidades informen a las autoridades competentes sobre riesgos operativos significativos en sus relaciones con los proveedores y sobre incidentes cibern茅ticos o tecnol贸gicos que puedan afectar la cadena de valor.

Teverga

Por su parte, el Reglamento DORA complementa la Directiva DORA proporcionando detalles m谩s t茅cnicos y operativos sobre la implementaci贸n de las medidas de resiliencia operativa. Mientras que la Directiva establece el marco legal, el Reglamento detalla los requisitos espec铆ficos y los procedimientos.

  • El Reglamento DORA establece los detalles operativos para la evaluaci贸n de proveedores de servicios cr铆ticos (terceras partes). En 茅l, se encuentran las especificaciones para la supervisi贸n de los proveedores de servicios tecnol贸gicos y los requisitos detallados sobre c贸mo las entidades financieras deben gestionar su relaci贸n con estos proveedores.
  • El art铆culo 28 del Reglamento detalla c贸mo deben gestionarse las relaciones contractuales con los proveedores cr铆ticos, asegurando que las cl谩usulas contractuales garanticen que los proveedores de servicios puedan soportar los requisitos de resiliencia operativa exigidos por la Directiva DORA.
  • El Reglamento DORA define los requisitos m谩s detallados para la evaluaci贸n de riesgos y la mitigaci贸n de disrupciones que puedan surgir en la cadena de valor externa, sobre todo de los proveedores de servicios tecnol贸gicos.
  • Establece las obligaciones de monitoreo y gesti贸n continua de las relaciones con terceros y c贸mo las entidades deben gestionar los riesgos de concentraci贸n, es decir, evitar una excesiva dependencia de un solo proveedor.

Por tanto, la聽 Directiva DORA聽proporciona el marco legal general para la gesti贸n de riesgos de las cadenas de valor en el sector financiero, enfoc谩ndose en las relaciones con proveedores externos (servicios cr铆ticos) y la obligaci贸n de gestionar y mitigar los riesgos asociados a estos proveedores. Mientras, el聽Reglamento DORA ofrece los detalles operativos y espec铆ficos sobre c贸mo deben implementarse las exigencias de la Directiva, particularmente con respecto a la evaluaci贸n de riesgos, contratos con proveedores y supervisi贸n continua de las relaciones externas. Es decir, la Directiva establece los principios fundamentales, y el Reglamento ofrece las herramientas y procedimientos espec铆ficos para llevar a cabo esos principios en la pr谩ctica, garantizando una resiliencia operativa efectiva en toda la cadena de valor del sector financiero.

 

驴Es viable una supervisi贸n centralizada de los proveedores TIC para sector financiero? Informe ESMA

La creciente dependencia de las entidades financieras en tecnolog铆as digitales ha incrementado la exposici贸n a riesgos cibern茅ticos. Como es sabido, el Reglamento (UE) sobre Resiliencia Digital Operativa (DORA) establece un marco regulatorio para reforzar la resiliencia digital del sector financiero, exigiendo la notificaci贸n de incidentes TIC significativos a las autoridades competentes. Actualmente, estas notificaciones se realizan a nivel nacional, lo que puede generar dificultades en la supervisi贸n que de lugar a respuestas descoordinadas dentro de la UE. En cambio, parecer铆a que la centralizaci贸n de la notificaci贸n de incidentes TIC tendr铆a impacto significativo en la resiliencia digital del sector financiero especialmente en el sentido de fortalecer la confianza en la seguridad de los sistemas financieros europeos.

Sanabria. Desde el restaurante del camping

Sobre la base de tales reflexiones, el 17 de enero de 2025, las tres Autoridades Europeas de Supervisi贸n (EBA, EIOPA y ESMA) publicaron un informe conjunto sobre la viabilidad de una mayor centralizaci贸n en la notificaci贸n de incidentes importantes relacionados con las Tecnolog铆as de la Informaci贸n y la Comunicaci贸n (TIC) . El informe plantea la pregunta de si ser铆a viable una mayor centralizaci贸n en la notificaci贸n de incidentes significativos relacionados con las Tecnolog铆as de la Informaci贸n y la Comunicaci贸n (TIC) dentro del sector financiero de la Uni贸n Europea (UE). Esta evaluaci贸n se lleva a cabo en el marco del Art铆culo 21 de la Ley de Resiliencia Operativa Digital (DORA) . Destaca la necesidad de mejorar la eficiencia y coherencia en la notificaci贸n de incidentes TIC dentro del sector financiero a cuyos efectos formula tres posibles modelos sobre los que analiza su viabilidad:

  • Modelo de referencia b谩sica (baseline): consiste en mantener las estructuras actuales de notificaci贸n de incidentes sin cambios significativos, aunque con ciertas mejoras en los est谩ndares de notificaci贸n. En este modelo, cada entidad financiera continuar铆a notificando incidentes TIC a su autoridad nacional competente, que luego transmitir铆a la informaci贸n a las autoridades europeas de supervisi贸n. Aunque este modelo respeta la estructura regulatoria actual, su principal desventaja es la falta de una respuesta coordinada a nivel europeo y posibles duplicaciones en la notificaci贸n.
  • Modelo mejorado intercambio de datos: cuya esencia radica en la introducci贸n de mecanismos avanzados para compartir informaci贸n entre las autoridades competentes. Resultar铆a aparentemente sencillo de poner en marcha , dado que no exige grandes cambios en la arquitectura de las notificaciones. Sin embargo, su mayor coste y dificultad t茅cnica deriva de que actualmente existen distintos modelos y est谩ndares nacionales cuya armonizaci贸n exige esfuerzos e inversi贸n. Y cuya perfecta compatibilidad no est谩 garantizada a d铆a de hoy.
  • Modelo totalmente centralizado que plantea la creaci贸n de una plataforma 煤nica en toda la Uni贸n Europea para la recopilaci贸n y gesti贸n de informes de incidentes relacionados con las TIC. Conforme a este planteamiento, las entidades financieras reportar铆an directamente a un organismo central, eliminando la necesidad de notificaciones a nivel nacional. La mayor centralizaci贸n, adem谩s de viable, ofrece ciertos beneficios. Con todo, tambi茅n identifica que la alta concentraci贸n de informaci贸n sensible conlleva un mayor riesgo de p茅rdida de datos, lo que requerir铆a la puesta en marcha de controles integrales de seguridad de la informaci贸n en una soluci贸n centralizada. Y, que implica retos significativos en t茅rminos de costos y armonizaci贸n regulatoria.

El estudio, que聽 ha sido remitido al Parlamento Europeo, al Consejo Europeo y a la Comisi贸n Europea para su consideraci贸n en futuros desarrollos regulatorios formula recomendaciones clave, que incluyen:

  • Evaluaci贸n de costos y beneficios antes de poner en marcha cualquier cambio en la estructura de notificaci贸n.
  • Desarrollo de infraestructura tecnol贸gica que facilite la interoperabilidad entre sistemas nacionales y europeos.
  • Promoci贸n de la cooperaci贸n regulatoria para garantizar una transici贸n eficiente hacia modelos m谩s centralizados.

La Comisi贸n Nacional del Mercado de Valores (CNMV) de Espa帽a realiz贸 (poco antes de haberse hecho p煤blico el informe mencionado, un ejercicio de autoevaluaci贸n con 245 entidades financieras para evaluar su preparaci贸n ante la entrada en vigor de DORA. El informe revel贸 buenas medidas de gobernanza y ciberseguridad en general, pero tambi茅n identific贸 carencias en la gesti贸n de incidentes y en la gesti贸n del riesgo de proveedores de servicios TIC, especialmente en entidades de menor tama帽o que no pertenecen a un grupo.