El Reglamento de Resiliencia Operativa Digital (DORA) está transformando la manera en que las instituciones financieras y los operadores de infraestructuras críticas gestionan los riesgos tecnológicos en Europa. Impulsado por repetidos incidentes cibernéticos de gran escala y caídas de sistemas en el sector financiero, DORA se implementó para garantizar que las organizaciones mantengan su resiliencia incluso bajo interrupciones digitales severas.

Aunque gran parte de la atención se ha centrado en entornos en la nube y sistemas distribuidos, los mainframes IBM z/OS siguen siendo esenciales para las operaciones críticas. Estos sistemas gestionan la mayor parte de las transacciones financieras, flujos de pagos, reclamaciones de seguros, bases de datos de clientes y registros estatales. Ignorar su integración en la estrategia de cumplimiento supone riesgos regulatorios, operativos y reputacionales significativos.

Para garantizar un cumplimiento efectivo, las organizaciones deben adoptar un enfoque proactivo que combine resiliencia operativa, gestión de riesgos TIC sólida, monitoreo continuo y automatización. Al aplicar estas prácticas en los mainframes, se reduce la fricción del cumplimiento mientras se refuerzan la seguridad y la eficiencia operativa.

Comprender los pilares de DORA aplicables a mainframes

DORA establece cinco pilares críticos para la resiliencia operativa. Cada uno tiene implicaciones específicas para la infraestructura mainframe y debe abordarse cuidadosamente.

Gestión de riesgos TIC

La gestión efectiva de riesgos TIC requiere que las organizaciones monitoreen, evalúen y mitiguen amenazas específicas de los mainframes. Esto incluye:

  • Monitoreo de configuraciones: seguimiento continuo de RACF, ACF2 y Top Secret para detectar accesos no autorizados, escalamiento de privilegios o cuentas inactivas.
  • Cobertura de cifrado: asegurar que los datasets sensibles estén cifrados correctamente y que la gestión de llaves criptográficas sea robusta.
  • Indicadores clave de riesgo (KRIs): monitoreo de IDs privilegiados no utilizados, datasets sin auditoría activa y proporción de datasets sensibles cifrados vs. no cifrados.

Estas acciones permiten demostrar a los reguladores que los riesgos no solo se identifican, sino que se controlan y gestionan activamente.

Reporte de incidentes

DORA exige reportar incidentes TIC severos en un plazo máximo de 24 horas, incluyendo los que afectan a mainframes:

  • Los registros SMF proporcionan evidencia forense para clasificar y reportar incidentes de manera rápida y precisa.
  • La monitorización automatizada de logs permite detectar y comunicar incidentes en tiempo real.
  • La integración con el SOC garantiza una respuesta coordinada y una documentación fiable.

Sin un monitoreo estructurado y automatizado, cumplir con estos plazos se vuelve prácticamente imposible.

Pruebas de resiliencia operativa digital (DORT)

Los mainframes deben someterse a pruebas de penetración guiadas por amenazas (TLPT) que simulen ciberataques realistas sobre RACF, JES2, OMVS y procesamiento batch:

  • Validan la resiliencia bajo estrés y detectan vulnerabilidades ocultas, como cuentas privilegiadas inactivas o exits mal configuradas.
  • Deben realizarse en entornos aislados para no impactar la producción, asegurando autenticidad en los escenarios de ataque.

Estas pruebas garantizan que los mainframes puedan mantener funciones críticas incluso bajo condiciones adversas.

Gestión de riesgos de terceros

Muchos servicios de mainframe se externalizan. DORA exige:

  • Documentación de todos los componentes de terceros, incluyendo herramientas de monitoreo, rutinas de salida y módulos de seguridad.
  • Evaluación de prácticas de seguridad, parches y configuración de los proveedores.
  • Contratos que obliguen a cooperar en auditorías y respuesta a incidentes.
  • Mantener la responsabilidad de la entidad financiera, no del proveedor.

Este enfoque cambia la mentalidad de “externalizar riesgo” a “gestionar proactivamente el riesgo de terceros”.

Intercambio de información

DORA enfatiza el aprendizaje a nivel sectorial:

  • Las lecciones aprendidas de incidentes de mainframe deben compartirse en el ecosistema financiero europeo.
  • Este intercambio fortalece la resiliencia operativa y previene incidentes recurrentes, mejorando la postura global de ciberseguridad.

Realizar una auditoría de seguridad y cumplimiento de referencia

Una auditoría de referencia establece la postura de seguridad inicial y detecta brechas críticas.

Revisión de configuraciones del mainframe

Evaluar RACF, ACF2 y Top Secret permite identificar privilegios excesivos, cuentas inactivas y posibles accesos no autorizados. Analizar roles, permisos y patrones de acceso ayuda a prevenir abusos internos y proteger la integridad de operaciones críticas.

Evaluar logging y monitoreo

El registro SMF (tipos 80, 230, 42) debe revisarse para garantizar integridad y retención. La auditoría a nivel de dataset asegura trazabilidad de todas las acciones críticas. La agregación y análisis automatizado de logs facilita detección temprana de anomalías y preparación forense para cumplir con DORA.

Identificación de activos críticos

Mapear datasets y aplicaciones críticas permite priorizar la seguridad según impacto en operaciones y regulaciones. Entender la sensibilidad de cada activo orienta la mitigación de riesgos y la monitorización.

Comparación de controles con estándares

Comparar controles existentes con ISO 27001, STIG y CIS Benchmarks revela brechas: acceso universal a datasets, falta de auditoría o cifrado inconsistente. Ajustar políticas y controles garantiza alineación con DORA y buenas prácticas de seguridad.

Fortalecer la gestión de vulnerabilidades y accesos

  • Escaneos regulares para detectar vulnerabilidades en código, configuración y software de terceros.
  • Implementación de MFA, controles de acceso robustos y segregación de funciones.
  • Validación de cifrado para datasets sensibles y comunicaciones.
  • Pruebas de penetración anuales, enfocadas en RACF, JES2, OMVS y usuarios privilegiados.

Esto asegura la mitigación proactiva de riesgos técnicos y operativos.

Implementar monitoreo continuo y auditoría automatizada

El monitoreo continuo y la auditoría automatizada permiten supervisar el mainframe en tiempo real, detectar anomalías rápidamente y generar evidencia verificable, asegurando el cumplimiento constante con DORA.

Revisiones semanales de configuración y accesos

Monitoreo constante de usuarios privilegiados (SPECIAL, OPERATIONS, AUDITOR) y detección de anomalías en tiempo real garantiza identificación temprana de riesgos.

Integración con SOC y GRC

  • Alerta de mainframe integrada en dashboards corporativos.
  • Evidencias automáticas, marcadas con tiempo, listas para revisión regulatoria.
  • Reducción del tiempo de preparación de auditorías y alineamiento con reportes empresariales.

Beneficios sobre auditorías manuales

El monitoreo automatizado ofrece:

Aspecto Monitoreo Automatizado Auditorías Manuales
Frecuencia de auditoría Continua, semanal Puntual, anual
Evidencia Marcada con tiempo, lista para reguladores Recolección manual, gran esfuerzo
Detección Anomalías en tiempo real Detección tardía
Reportes Dashboards integrados Reportes fragmentados
Confianza en cumplimiento Alta Moderada

Prepararse para pruebas de resiliencia y penetración

  • Identificar límites de la infraestructura y conexiones externas.
  • Escenarios de ataque: fuerza bruta TSO, escalamiento de privilegios RACF, movimiento lateral en jobs batch.
  • Hackers éticos especializados en z/OS.
  • Pruebas aisladas o controladas para evitar impacto en producción.
  • Corregir hallazgos fortalece la resiliencia y asegura cumplimiento.

Gestionar riesgos de terceros en el contexto mainframe

  • Documentar todos los componentes integrados de terceros.
  • Evaluar seguridad, parches y configuración de proveedores.
  • Contratos que obliguen a cooperar en auditorías y respuesta a incidentes.
  • Mantener la responsabilidad de la organización frente a reguladores.

Generar y mantener evidencia de cumplimiento

  • Archivar auditorías semanales de todas las LPARs.
  • Mantener dashboards que reflejen la evolución del cumplimiento.
  • Proveer evidencias regulatorias con sello de tiempo.
  • Automatizar generación de reportes con Bsecure DataPASS para reducir esfuerzo operativo.

Checklist de cumplimiento mainframe

El siguiente checklist resume los pasos clave para garantizar que la infraestructura mainframe cumpla con DORA. Incluye medidas de seguridad, gestión de riesgos, resiliencia, auditoría y formación, ofreciendo una guía práctica para mantener el cumplimiento de manera continua y verificable.

Pilar Acciones clave Notas
Análisis de brechas Evaluar cumplimiento actual, mapear controles DataPASS Flash1
Vulnerabilidades y accesos Escaneos, MFA, cifrado, pruebas de penetración RACF, JES2, OMVS
Respuesta a incidentes y recuperación Playbooks automáticos, SOC, RTO Preparación continua
Pruebas de resiliencia TLPT, simulaciones, estrés Entornos controlados
Gobernanza de terceros Documentar, evaluar proveedores, contratos Mantener responsabilidad
Evidencia y reportes Dashboards, reportes automáticos, marcaje temporal Documentación continua
Cultura de cumplimiento Formación, soporte directivo Asegurar adherencia sostenible

Lograr un cumplimiento proactivo de DORA

Cumplir con DORA no es solo una obligación regulatoria, sino una ventaja estratégica. Combinando auditorías de referencia, monitoreo continuo, evidencia automatizada, pruebas de penetración y gestión de terceros, las organizaciones evolucionan de un enfoque reactivo a uno proactivo y resiliente.

Los mainframes, gestionados correctamente, se convierten en activos seguros, confiables y plenamente compatibles con DORA, fortaleciendo la resiliencia operativa, la seguridad y la ventaja competitiva.

Empieza ahora. Audita una vez. Cumple continuamente.