viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Navegando por DORA: el camino hacia el cumplimiento y la ciberresiliencia

Artículo de opinión de David Sanz, senior director sales engineering Europe south de Commvault

Inma ElizaldePor: Inma Elizalde
21 abril, 2025
DORA-Directortic-Taieditorial
Compartir en TwitterCompartir en Linkedin

Con la entrada en vigor de la Ley de Resiliencia Operativa Digital (DORA) de la UE, las empresas sufren la presión de cumplirla. Sin embargo, los documentos técnicos estándar que se necesitan para comprender DORA con más detalle no se finalizaron a tiempo, lo que significa que la mayoría de los equipos de TI han tenido que realizar una suposición fundamentada sobre lo que deben hacer para evitar una infracción normativa.

En resumen, DORA exige a las entidades financieras de la Unión Europea que adopten una serie de medidas para mejorar la ciberresiliencia. Establece un marco regulatorio armonizado en toda la UE para fortalecer la gestión de riesgos, la notificación de incidentes, la supervisión de terceros y los requisitos de prueba. Según PwC, afecta a más de 22 000 bancos y compañías de seguros y es “única en la introducción de un marco de supervisión a escala de la Unión Europea sobre proveedores críticos de TIC”.

DORA tiene el potencial de aumentar significativamente la carga de trabajo de cumplimiento para las empresas y sus proveedores externos de TIC en todo el ecosistema financiero. A este desafío se suma el hecho de que muchas organizaciones ya tienen dificultades para gestionar ecosistemas digitales complejos, lidiar con tecnología heredada y supervisar las relaciones con terceros. Como resultado, lograr y mantener el cumplimiento de DORA exige un enfoque estratégico y con buenos recursos para la ciberseguridad y la resiliencia operativa.

David Sanz- Commvault-Directortic
David Sanz, senior director sales engineering Europe south de Commvault

Cinco fundamentos para garantizar el cumplimiento

Para aquellas organizaciones (y habrá muchas) que aún no han comprendido plenamente las implicaciones de DORA y sus responsabilidades asociadas, ahora es esencial abordar una serie de requisitos fundamentales.

  • Comprender el alcance de DORA y evaluar los niveles de riesgo actuales: las organizaciones deben determinar si entran dentro del ámbito de aplicación de DORA y, en caso afirmativo, comprender plenamente sus requisitos, incluida la gestión de riesgos de las TIC, la notificación de incidentes, las pruebas de resiliencia y la supervisión por parte de terceros. Este proceso debe estar respaldado por una evaluación exhaustiva de los riesgos para identificar, documentar y gestionar todos los riesgos relacionados con las TIC.
  • Mejorar la seguridad y la resiliencia operativa: con esta información, las organizaciones están en mejores condiciones para implementar medidas de seguridad sólidas basadas en las mejores prácticas reconocidas (por ejemplo, NIST CSF) para la identificación, prevención, detección, respuesta y recuperación de riesgos. Esto es particularmente importante para aquellas organizaciones que adoptan un enfoque de empresa mínima viable (MVC, por sus siglas en inglés), en el que han identificado el conjunto crítico de aplicaciones, activos, procesos y personas necesarios para operar un negocio mínimo. Cuando las organizaciones no pueden cumplir con los requisitos de su MVC, las implicaciones pueden ser devastadoras. Por ejemplo, ¿cuál es el coste de un minuto, una hora o un día de inactividad de su MVC? ¿Cuáles son las posibles implicaciones para los clientes, la reputación y la normativa? Garantizar la resiliencia significa proteger estas funciones esenciales contra las interrupciones, lo que convierte las consideraciones de la MVC en un componente clave de los esfuerzos de cumplimiento de DORA.
  • Desarrollar un marco de respuesta e información ante incidentes: para minimizar el impacto de la interrupción causada por una brecha de seguridad, DORA también exige a las organizaciones que desarrollen un plan de respuesta a incidentes. Este debe abordar una serie de prioridades, entre las que se incluyen el establecimiento de funciones, responsabilidades y protocolos de comunicación claros respaldados por una formación eficaz. Además, DORA exige la notificación oportuna de los incidentes y riesgos relacionados con las TIC, por lo que las empresas deben desarrollar mecanismos eficientes para recopilar y presentar informes, al tiempo que mantienen la documentación lista para su auditoría.
  • Gestionar los riesgos de terceros y reforzar la gobernanza: dada la omnipresente dependencia de los proveedores de tecnología externos, las organizaciones deben llevar a cabo la diligencia debida, hacer cumplir las normas de gestión de riesgos de las TIC e incluir estrictas condiciones contractuales centradas en la seguridad, la presentación de informes y las auditorías. Esto debería formar parte de un compromiso más amplio con el buen gobierno, en el que la alta dirección supervise activamente los esfuerzos de resiliencia, reciba informes periódicos de riesgos y garantice la alineación con el marco regulador de la DORA.
  • Fomentar una cultura de resiliencia: Por último, para que el cumplimiento de DORA se mantenga a largo plazo, las organizaciones deben ir más allá de los procesos y las tecnologías hasta el punto de integrar la resiliencia en su cultura. Esto requiere un compromiso e inversión específicos en la concienciación, la formación continua de los empleados y la gestión proactiva de los riesgos como parte del comportamiento diario de los empleados. Cuando se cuenta con estas capacidades, una sólida cultura de resiliencia favorece la mejora continua al tiempo que fomenta la gestión de riesgos.

Se trata de tareas esenciales y, como afirma PwC, “los retos estratégicos y operativos planteados (por DORA) son complejos y requieren la participación de varias funciones internas… y, más concretamente, el firme respaldo de la dirección en el establecimiento de una gobernanza adecuada”. Sin embargo, aquellas organizaciones que integren de forma proactiva los requisitos de DORA en sus estrategias más amplias de gestión de riesgos y resiliencia no solo seguirán cumpliendo con la normativa, sino que también mejorarán significativamente su resiliencia operativa, una ventaja inestimable en un entorno de seguridad volátil.

David Sanz

Senior director sales Engineering Europe South de Commvault

Etiquetas: CommvaultDavid SanzDORAentidades financieras

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
China anuncia medidas contra Google mientras se intensifican las tensiones comerciales con EE.UU.

China redobla su apuesta tecnológica frente a las sanciones estadounidenses

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar