Aikido

Cómo los equipos de Ingeniería y Seguridad pueden cumplir con los requisitos técnicos de DORA

Sooraj ShahSooraj Shah
|
#
#

Todas las entidades financieras que operan en la Unión Europea deben cumplir con la Ley de Resiliencia Operativa Digital (DORA). La DORA se centra en si los sistemas pueden soportar, responder y recuperarse de las interrupciones relacionadas con las TIC y si esto puede demostrarse con pruebas.

Para los equipos de ingeniería, seguridad y riesgos, esto introduce un requisito práctico. La resiliencia operativa debe ser observable en los sistemas en funcionamiento, sometida a pruebas continuas y trazable a lo largo del tiempo.

Este artículo explica las expectativas técnicas de DORA y cómo Aikido Security su implementación.

TL;DR

La DORA exige a las entidades financieras de la UE que demuestren su resiliencia operativa en la práctica. Aikido Security apoya la ejecución técnica de DORA proporcionando visibilidad continua de las vulnerabilidades, validación de la explotabilidad, pruebas de resiliencia y pruebas de conformidad en entornos de código, nube y tiempo de ejecución.

¿Qué es DORA?

La DORA se aplica desde el 17 de enero de 2025 a bancos, aseguradoras, empresas de inversión, proveedores de servicios de pago y otras entidades financieras reguladas de la UE.

Se introdujo para hacer frente a las repetidas interrupciones de las TIC causadas por vulnerabilidades de software, fallos de terceros y la inconsistencia en la gestión de incidentes entre los Estados miembros. La DORA establece un marco único y específico para el sector, centrado en resultados medibles.

Los reguladores esperan que las organizaciones demuestren que pueden:

  • Detectar rápidamente los incidentes relacionados con las TIC.
  • Responder y recuperarse de manera eficaz
  • Proporcionar pruebas de que los controles funcionan en condiciones operativas.

Los cinco pilares de DORA

Desde un punto de vista técnico, DORA se estructura en torno a cinco pilares:‍‍

  1. Gestión de riesgos de las TIC: saber qué sistemas utiliza, dónde están los riesgos y cómo los gestiona en el día a día.
  2. Notificación de incidentes: Detectar incidentes rápidamente y notificarlos dentro de los plazos reglamentarios estrictos.
  3. Pruebas de resiliencia operativa digital: compruebe periódicamente la capacidad de sus sistemas para soportar y recuperarse de las interrupciones.
  4. Gestión de riesgos de terceros en las TIC: comprender y gestionar los riesgos introducidos por los proveedores, los distribuidores y las dependencias.
  5. Intercambio de información: Compartir inteligencia de amenazas fortalecer la resiliencia en todo el ecosistema financiero.

Cada pilar tiene implicaciones directas en cómo se construyen, supervisan y prueban los sistemas.

¿Qué significa DORA para los equipos de ingeniería?

Prácticas de desarrollo seguro

El artículo 9(4)(e) exige a las organizaciones que documenten las prácticas de seguridad, realicen un seguimiento de las vulnerabilidades y demuestren cómo se integra la resiliencia en la entrega de software. Los controles de seguridad deben integrarse en los flujos de trabajo de desarrollo y en los procesos de CI/CD.

Responsabilidad por dependencia

En virtud del artículo 28, las dependencias de terceros y de código abierto están totalmente incluidas en el ámbito de aplicación. Si una dependencia provoca una interrupción o una exposición, la responsabilidad recae en la entidad financiera. Los equipos deben saber qué dependencias se utilizan, dónde se ejecutan y con qué rapidez se pueden resolver los problemas.

Trazabilidad y pruebas

Los equipos de ingeniería deben poder mostrar qué se implementó, cuándo se puso en marcha, qué comprobaciones de seguridad se realizaron y quién aprobó el cambio. Los registros de compilación, el control de versiones y las herramientas de seguridad deben generar un rastro auditable.

Qué significa DORA para los equipos de seguridad y riesgos

visibilidad de riesgos continua visibilidad de riesgos

DORA espera un conocimiento continuo de lo que se está ejecutando en producción, qué vulnerabilidades existen y qué riesgos son explotables en un momento dado. Las evaluaciones periódicas son insuficientes.

Gestión automatizada de vulnerabilidades

El seguimiento manual no es escalable. Los plazos de detección, priorización y corrección deben estar respaldados por sistemas automatizados con una responsabilidad clara.

Documentación acorde con la realidad

Cuando se producen incidentes, las organizaciones deben indicar cuándo se detectó el problema, cómo se evaluó, quién lo gestionó y con qué rapidez se resolvió. Las pruebas deben reflejar el comportamiento real del sistema.

En qué se diferencia DORA de otros marcos

DORA no sustituye a las normas ISO 27001, NIS2 ni SOC 2. Introduce requisitos más estrictos y específicos para cada sector, centrados en los resultados operativos.

Categoría DORA NIS2 ISO 27001 SOC 2
Ámbito de aplicación Entidades del sector financiero Transectorial (entidades esenciales e importantes) General, independiente del sector General, organizaciones de servicios
Enfoque principal Resiliencia operativa y digital Continuidad de los servicios esenciales Sistema de gestión de la seguridad de la información (SGSI) Informes de confianza y garantía
Notificación de incidentes Informe inicial en un plazo de 4 horas desde la clasificación. Entre 24 y 72 horas, dependiendo de la gravedad. Gestión interna de incidentes Gestión interna de incidentes
Riesgo de terceros La responsabilidad total por los riesgos relacionados con las TIC recae en la entidad. Supervisión de proveedores y prestadores de servicios Controles de seguridad contractuales y de proveedores Supervisión y control del uso de proveedores

La DORA actúa como lex specialis, lo que significa que , si la DORA y la NIS2 entran en conflicto, por ejemplo, prevalece la DORA. Las normas se adaptan específicamente a los riesgos del sector financiero y son más estrictas que las que se pueden encontrar en otros marcos normativos.

Por qué el cumplimiento de la normativa DORA es difícil en la práctica

Los códigos base grandes y en constante evolución dificultan el seguimiento de cada cambio y aprobación. Las aplicaciones modernas dependen de cientos de dependencias, a menudo sin una visibilidad clara de la implementación y la exposición. Las herramientas de seguridad están fragmentadas, lo que genera datos en múltiples sistemas que deben correlacionarse durante las auditorías.

Cómo el Aikido respalda los requisitos técnicos de DORA

Aikido Security una plataforma basada en inteligencia artificial que centraliza la visibilidad de la seguridad en el código fuente, las dependencias, la infraestructura en la nube, los contenedores y los entornos de ejecución.

Requisito DORA Qué significa en la práctica Cómo ayuda el aikido
Gestión de Riesgos TIC Comprensión continua del riesgo en todos los sistemas activos. Escaneo continuo SAST, SCA, API, secretos, contenedores y nube con visibilidad de riesgos correlacionada visibilidad de riesgos desde el código hasta la nube.
Detección y notificación de incidentes Detección rápida, plazos claros y pruebas justificativas. Plazos de detección y pruebas justificativas para la notificación de incidentes. Alertas en tiempo real para eventos relevantes para la seguridad, cronología histórica de vulnerabilidades, registros de auditoría.
Pruebas de Resiliencia Operacional Digital Comprobación de si los sistemas pueden resistir y recuperarse de los ataques. Escaneo continuo DAST, contenedores y Kubernetes, pruebas de penetración impulsadas por IA a través de Aikido Attack, además de AutoFix y Auto Triage.
Gestión de riesgos de terceros Responsabilidad por todas las dependencias y proveedores de software. análisis de dependencias SCA), detección de malware, inteligencia CVE, SBOM y visibilidad de riesgos de licencias
Intercambio de información y pruebas Datos de seguridad estructurados, auditables y exportables. Informes listos para el cumplimiento normativo, SBOM (CycloneDX/SPDX), registros de auditoría detallados y seguimiento de pruebas históricas.

El aikido no sustituye los marcos de gobernanza, los procedimientos de respuesta ante incidentes ni los informes reglamentarios. Proporciona las señales técnicas y las pruebas en las que se basan esos procesos.

Pruebas de resiliencia operativa digital y Aikido Security

La DORA exige a las organizaciones que comprueben su resiliencia operativa en condiciones realistas. No basta con identificar las vulnerabilidades.

Aikido admite pruebas de resiliencia a través de:

Apoyo a DORA en la práctica

DORA exige una resiliencia operativa demostrable y respaldada por pruebas. Aikido Security la visibilidad técnica, las capacidades de prueba y los datos listos para auditorías que ayudan a las organizaciones a cumplir estas expectativas en todos los sistemas en funcionamiento.

La gobernanza, la respuesta ante incidentes y el cumplimiento normativo siguen siendo esenciales. Aikido garantiza que estos procesos se basen en datos técnicos precisos y actualizados.

También te puede interesar:

4.7/5

Protege tu software ahora.

Empieza gratis
Sin tarjeta
Solicitar una demo
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.