Skip to content

DORA

Cumpla con los requisitos de la Ley de Resiliencia Operativa Digital de la UE utilizando CyberOrigen.

Vision General

DORA (Digital Operational Resilience Act) es una regulacion de la UE para el sector financiero. Establece requisitos uniformes para gestion de riesgos TIC, reporte de incidentes y gestion de riesgos de terceros.

Fecha de Aplicacion: 17 de enero de 2025

Alcance

Entidades Cubiertas

  • Entidades de credito
  • Instituciones de pago
  • Empresas de inversion
  • Companias de seguros
  • Fondos de pensiones
  • Proveedores de servicios de criptoactivos
  • Proveedores de servicios TIC de terceros

Areas Clave

PilarDescripcion
Gestion de Riesgos TICMarco de gobierno y riesgos
Reporte de IncidentesMecanismo de reporte unificado
Pruebas de ResilienciaRequisitos de pruebas regulares
Riesgo de TercerosSupervision de proveedores TIC
Compartir InformacionIntercambio de inteligencia de amenazas

Marco de Gestion de Riesgos TIC

Requisitos Articulos 5-16

ArticuloRequisito
5Marco de gestion de riesgos TIC
6Sistemas y herramientas TIC
7Identificacion
8Proteccion y prevencion
9Deteccion
10Respuesta y recuperacion
11Politicas de respaldo
12Aprendizaje y evolucion
13Comunicacion
14Pruebas avanzadas

Mapeo CyberOrigen

Articulo DORAFuncion CyberOrigen
Art. 7 IdentificacionDescubrimiento de activos, escaneo
Art. 8 ProteccionRemediacion de vulnerabilidades
Art. 9 DeteccionMonitoreo continuo
Art. 10 RespuestaFlujo de trabajo de remediacion
Art. 14 PruebasSoporte de pruebas de penetracion

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en DORA
  3. Haga clic en Habilitar

2. Evaluacion de Riesgos TIC

Documente su marco de riesgos TIC:

  1. Vaya a GRCRegistro de Riesgos
  2. Identifique riesgos relacionados con TIC
  3. Evalue impacto en operaciones
  4. Documente controles

3. Inventario de Terceros

Catalogue proveedores de servicios TIC:

  1. Vaya a GRCProveedores
  2. Agregue proveedores TIC
  3. Clasifique por criticidad
  4. Rastree contratos

Requisitos Clave

Clasificacion de Incidentes TIC

SeveridadCriterioReporte
MayorImpacto operacional significativoAutoridad competente
SignificativoImpacto operacional materialReporte interno
MenorImpacto limitadoSolo registro

Factores de Clasificacion

  • Numero de clientes afectados
  • Duracion del incidente
  • Extension geografica
  • Perdidas de datos
  • Criticidad del servicio
  • Impacto economico

Soporte CyberOrigen

  • Deteccion de incidentes
  • Clasificacion de severidad
  • Recopilacion de evidencias
  • Documentacion de cronologia

Pruebas de Resiliencia

Pruebas Basicas (Todas las Entidades)

PruebaFrecuencia
Escaneos de vulnerabilidadesContinuo
Evaluacion de seguridad de redAnual
Analisis de brechasAnual
Revision de seguridad fisicaAnual
Revision de codigo fuenteSegun necesidad

Pruebas Avanzadas (Entidades Significativas)

PruebaRequisito
TLPTPruebas de Penetracion Guiadas por Amenazas
FrecuenciaCada 3 anos minimo
AlcanceFunciones criticas
ProveedorEvaluadores independientes

Escaneo CyberOrigen

  • Escaneo continuo de vulnerabilidades
  • Evaluacion de configuracion
  • Pruebas de control de acceso
  • Verificacion de cifrado

Gestion de Riesgos de Terceros

Requisitos Articulos 28-30

RequisitoDescripcion
Due diligenceEvaluacion pre-contrato
Evaluacion de riesgosMonitoreo continuo
ContratosClausulas especificas requeridas
Estrategia de salidaPlanes de transicion documentados

Supervision de Proveedores Criticos

Para proveedores de servicios TIC criticos:

  • Funcion de supervision dedicada
  • Due diligence mejorado
  • Evaluacion de riesgo de concentracion
  • Controles de subcontratacion

Funciones CyberOrigen

  1. Vaya a GRCProveedores
  2. Clasifique proveedores TIC
  3. Rastree cuestionarios de seguridad
  4. Monitoree terminos de contrato
  5. Documente estrategias de salida

Compartir Informacion

Requisitos Articulo 45

Las entidades deben participar en:

  • Compartir inteligencia de amenazas
  • Divulgacion de vulnerabilidades
  • Intercambio de informacion de incidentes

Integracion CyberOrigen

  • Inteligencia de amenazas MISP
  • Correlacion de vulnerabilidades
  • Benchmarking de industria

Mapeo de Controles

DORA se mapea a otros marcos:

Articulo DORAISO 27001NIST CSF
Art. 7 IdentificacionA.8.8ID.AM
Art. 8 ProteccionA.8.24PR.DS
Art. 9 DeteccionA.8.16DE.CM
Art. 10 RespuestaA.5.24RS.MI
Art. 28 TercerosA.5.21ID.SC

Recopilacion de Evidencias

Evidencias Automatizadas

  • Informes de escaneo de vulnerabilidades
  • Evaluaciones de configuracion
  • Logs de deteccion de incidentes
  • Auditorias de control de acceso

Evidencias Manuales

  • Politica de gestion de riesgos TIC
  • Procedimientos de respuesta a incidentes
  • Contratos con terceros
  • Informes de pruebas
  • Reportes a direccion

Requisitos de Reporte

A Autoridad Competente

  • Notificacion de incidente mayor (inicial)
  • Informe de incidente (intermedio)
  • Informe final (dentro de 1 mes)

A Organo de Direccion

  • Informes regulares de riesgos TIC
  • Resumenes de incidentes
  • Resultados de pruebas
  • Evaluaciones de terceros

Cronograma

FechaHito
Ene 2023DORA entro en vigor
Ene 2025DORA se vuelve aplicable
En cursoEstandares tecnicos regulatorios

Brechas Comunes

RequisitoBrechaSolucion
Art. 5Sin marco TICMarco documentado
Art. 9Deteccion limitadaImplementacion de monitoreo
Art. 14Sin programa de pruebasCalendario de pruebas
Art. 28Supervision de proveedores debilPrograma de riesgo de proveedores

Recursos

Agentic AI-Powered Security & Compliance