03.03.2026

4 min de lectura

DORA exige a las entidades financieras sistémicamente relevantes la realización periódica de pruebas de penetración dirigidas por amenazas (TLPT, por sus siglas en inglés) sobre sistemas productivos. Nada de laboratorios de pruebas ni entornos de ensayo: ataques reales contra infraestructura real, sin que el equipo azul (Blue Team) lo sepa. Las primeras notificaciones oficiales de las autoridades supervisoras comenzarán en 2026. Los CIO del sector financiero que no estén preparados ya tienen un problema con un horizonte temporal muy corto.

En resumen

  • 🔒 El TLPT es obligatorio: Las entidades financieras sistémicamente relevantes deben realizar, como mínimo cada tres años, una prueba de penetración dirigida por amenazas sobre sus sistemas productivos según lo establecido en DORA.
  • 📊 Umbral de 150 000 millones de euros: Las entidades que hayan procesado más de 150 000 millones de euros en transacciones de pago durante los últimos dos años quedan sujetas a la obligación TLPT.
  • ⏱️ Duración mínima de 12 semanas: Una fase de prueba por parte del equipo rojo (Red Team) en el marco de un TLPT dura, como mínimo, 12 semanas calendario. Todo el ciclo – desde la definición del alcance (scoping) hasta la finalización – abarca entre 6 y 12 meses.
  • 🇩🇪 TIBER-DE como marco de referencia: El Banco Central Alemán implementa el marco TIBER-EU bajo la denominación TIBER-DE (versión 4.0). La Autoridad Federal de Supervisión Financiera (BaFin) es la autoridad supervisora competente.
  • ⚠️ 2026: primera oleada de notificaciones: Las autoridades supervisoras identificarán en 2026 las entidades que deberán realizar un TLPT. El plazo de seis meses para presentar el alcance (scope) es muy ajustado.

En qué se diferencia el TLPT de una prueba de penetración convencional

La mayoría de las empresas conocen las pruebas de penetración: un equipo externo examina sistemas definidos en busca de vulnerabilidades, documenta los resultados y formula recomendaciones. Estas pruebas se llevan a cabo sobre sistemas de prueba o dentro de un alcance acotado; el equipo interno de seguridad (Blue Team) está informado, y los resultados se incorporan al siguiente informe de auditoría.

El TLPT bajo DORA es algo fundamentalmente distinto. Tres dimensiones diferencian al TLPT de las pruebas de penetración convencionales. En primer lugar: la confidencialidad. El Blue Team, es decir, el equipo interno de seguridad de TI, no sabe que se está llevando a cabo una prueba. Solo un pequeño círculo dentro de la dirección está informado (el llamado White Team). En segundo lugar: los sistemas productivos. La prueba se ejecuta sobre la infraestructura real, no sobre copias ni entornos de prueba. Los riesgos son reales, los resultados son significativos y un error del equipo rojo puede tener consecuencias efectivas. En tercer lugar: la inteligencia sobre amenazas como punto de partida. Antes de que el equipo rojo inicie el ataque, un proveedor independiente de inteligencia sobre amenazas analiza la situación específica de amenazas a la que se enfrenta la entidad. El ataque simula actores reales de amenazas con tácticas reales, no un manual genérico.

El esfuerzo requerido es, por tanto, considerable: un ciclo completo de TLPT dura entre 6 y 12 meses. Solo la fase del equipo rojo tiene una duración mínima de 12 semanas calendario. Además, se deben considerar la definición del alcance (scoping), el análisis de inteligencia sobre amenazas, el Purple Teaming (análisis conjunto con el Blue Team tras finalizar la prueba) y la redacción del informe final. Para los CIO que hasta ahora solo han conocido pruebas de penetración estándar, el TLPT representa una categoría completamente distinta.

«Las pruebas de penetración dirigidas por amenazas permiten a las entidades financieras identificar vulnerabilidades de forma temprana y evaluar la resistencia de sus sistemas de TIC en condiciones realistas».
BaFin, «Simulating attacks to enhance security» (diciembre de 2024)

¿Quiénes deben realizar el TLPT?

No todas las entidades financieras están sujetas a la obligación TLPT. DORA limita este requisito a instituciones con relevancia sistémica. Concretamente, están afectadas: las instituciones globalmente sistémicamente importantes (G-SII) y las instituciones nacionalmente sistémicamente importantes (O-SII); las entidades que hayan procesado, en cada uno de los últimos dos ejercicios, más de 150 000 millones de euros en transacciones de pago; los depositarios centrales de valores (CSD) y las contrapartes centrales (CCP).

En Alemania, esto incluye a las grandes entidades: Deutsche Bank, Commerzbank, DZ Bank, los bancos regionales (Landesbanken) y las aseguradoras sistémicamente relevantes. Pero también pueden verse afectados prestadores especializados de servicios de pago que superen el umbral de transacciones. Las autoridades supervisoras (en Alemania, BaFin y el Banco Central Alemán) designan individualmente a las entidades obligadas. La primera oleada de notificaciones tendrá lugar en 2026.

Para los CIO fuera del sector financiero, el TLPT sigue siendo relevante: NIS2 contiene requisitos similares respecto a pruebas de seguridad periódicas para entidades esenciales. Se prevé que la metodología TLPT se convierta también fuera del ámbito de DORA en el estándar de oro para las pruebas de resiliencia.

TIBER-DE: el marco alemán

El TLPT bajo DORA se basa en el marco TIBER-EU (Threat Intelligence-Based Ethical Red Teaming), introducido por el Banco Central Europeo en 2018. En Alemania, el Banco Central Alemán implementa dicho marco como TIBER-DE, actualmente en su versión 4.0 (julio de 2025).

Los requisitos de TIBER-DE coinciden plenamente con las disposiciones de DORA sobre TLPT, aunque en algunos aspectos imponen requisitos previos mínimos ligeramente más estrictos. El Banco Central Alemán asume la responsabilidad operativa de apoyo a las pruebas, mientras que BaFin es la autoridad supervisora competente para las tareas de supervisión. Las entidades que ya hayan realizado una prueba TIBER-DE cuentan con una ventaja sustancial frente a aquellas que comienzan desde cero.

Es fundamental para los CIO: el proveedor de inteligencia sobre amenazas debe ser siempre externo. Uno de cada tres tests debe llevarse a cabo con un equipo rojo externo (los demás pueden ser internos, siempre que el equipo rojo interno cumpla los requisitos de DORA). El Purple Teaming es obligatorio en la fase final. Esto significa que el equipo rojo y el equipo azul analizan conjuntamente qué ha funcionado y qué no. Esta fase constituye la parte más valiosa de la prueba, porque aporta mejoras concretas.

3-12 Meses
Ciclo total del TLPT
12 Semanas
Duración mínima del equipo rojo
cada 3 años
Frecuencia de las pruebas (mínimo)

Fuentes: DORA (UE 2022/2554), EBA Final RTS on TLPT, Banco Central Alemán TIBER-DE v4.0

Preparación: qué deben hacer los CIO ahora

1. Determinar si se está afectado. ¿Su entidad queda sujeta a la obligación TLPT? Los criterios son claros (G-SII/O-SII, volumen de transacciones superior a 150 000 millones de euros, CSD/CCP). En caso de duda, contacte proactivamente a BaFin. Quien descubra su condición de afectado únicamente al recibir la notificación oficial dispondrá de muy poco tiempo de antelación.

2. Constituir un White Team. El White Team gestiona internamente el TLPT. Suele estar compuesto por el CIO/CISO, el responsable de gestión de riesgos y un representante del Consejo de Administración. El White Team debe encargar la prueba, definir su alcance y garantizar la confidencialidad frente al Blue Team. Su composición debe quedar fijada con anterioridad, no solo cuando llegue la notificación oficial.

3. Evaluar proveedores externos. Los proveedores de inteligencia sobre amenazas y los prestadores de servicios de equipos rojos deben seleccionarse con mucha antelación. La disponibilidad de proveedores TLPT cualificados es limitada, especialmente si la primera oleada de notificaciones activa simultáneamente a muchas entidades. Los CIO deben preparar contratos marco con, al menos, dos proveedores. Los criterios de cualificación incluyen: certificación CREST, experiencia con TIBER, referencias en entidades comparables.

4. Preparar el alcance (scope). El alcance del TLPT debe cubrir funciones empresariales críticas y los sistemas de TI que las soportan. Esto requiere una documentación actualizada de los servicios críticos, de la infraestructura subyacente y de las dependencias. Las entidades que no hayan documentado recientemente su arquitectura de ciberseguridad tendrán dificultades para definir adecuadamente el alcance.

5. Evaluar la resiliencia interna. El TLPT revela debilidades que posteriormente deben corregirse. Los CIO deben cerrar, antes de la prueba, lagunas obvias: sistemas sin parches, segmentación de red insuficiente, derechos de acceso obsoletos. No para «aprobar» la prueba, sino porque dichas lagunas representan riesgos reales. Un TLPT que detecte vulnerabilidades triviales desperdicia el presupuesto en lo evidente, en lugar de centrarse en los riesgos sutiles que aportan el verdadero valor añadido.

Qué ocurre tras la prueba

El TLPT no concluye con la entrega del informe final. Los resultados deben traducirse en un plan de medidas concreto, cuya implementación será supervisada por la autoridad reguladora. BaFin espera que las vulnerabilidades identificadas se corrijan dentro de plazos definidos. El Consejo de Administración debe aprobar dicho plan de medidas y supervisar su ejecución.

Por tanto, para los CIO el TLPT no supone simplemente un esfuerzo puntual, sino un ciclo continuo de mejora. La responsabilidad personal de la dirección ejecutiva bajo DORA convierte este ciclo en un asunto de máxima prioridad estratégica. Los CIO que traten el TLPT como una mera obligación regulatoria incómoda desaprovechan su valor real: una prueba de estrés realista de su propia capacidad defensiva, algo que ningún ejercicio interno puede ofrecer.

Preguntas frecuentes

¿Cuál es la diferencia entre TLPT y una prueba de penetración convencional?

El TLPT se lleva a cabo sobre sistemas productivos (no sobre entornos de prueba), el Blue Team no tiene conocimiento alguno de su realización (confidencialidad), y el ataque se basa en un análisis individualizado de inteligencia sobre amenazas realizado específicamente para la entidad. Una prueba de penetración convencional se ejecuta sobre sistemas de prueba definidos y con el conocimiento de todos los implicados.

¿Qué entidades financieras deben realizar el TLPT?

Instituciones global y nacionalmente sistémicamente relevantes (G-SII/O-SII), entidades con más de 150 000 millones de euros en transacciones de pago durante los últimos dos años, depositarios centrales de valores y contrapartes centrales. BaFin designa individualmente a las entidades obligadas.

¿Cuánto dura un TLPT?

Todo el ciclo dura entre 6 y 12 meses. Solo la fase del equipo rojo tiene una duración mínima de 12 semanas. Además, se deben sumar el análisis de inteligencia sobre amenazas (4 a 8 semanas), la definición del alcance (2 a 4 semanas), el Purple Teaming (2 a 4 semanas) y la redacción del informe final.

¿Qué es el Purple Teaming?

El Purple Teaming es el análisis conjunto del equipo rojo (atacante) y el equipo azul (defensor) tras la finalización de la prueba. El equipo azul se entera por primera vez de que se ha llevado a cabo una prueba. Juntos analizan las brechas en la detección, los tiempos de respuesta y los procesos de escalado. El Purple Teaming es obligatorio bajo DORA.

¿Deben realizar el TLPT también las entidades no financieras?

Bajo DORA, no. Sin embargo, NIS2 contiene requisitos similares respecto a pruebas de seguridad periódicas para entidades esenciales. Se prevé que la metodología TLPT se convierta también fuera del sector financiero en el estándar de oro para las pruebas de resiliencia.

Fuente de imagen: Sora Shimazaki / Pexels

Compartir este artículo:

También disponible en

Más artículos

25.04.2026

Uso de la inteligencia artificial en la industria

Alexander Roth

Importante en breve (IB): En las ferias internacionales de tecnología se habla mucho sobre el futuro, ...

Leer artículo
25.04.2026

Arquitectura de TI modular: ventaja competitiva empresarial

Benedikt Langer

Más del ecosistema MBF MediaLenovo ThinkCentre M75q Tiny Gen 5: Mini PC empresarial con AMD PRO y 5 ...

Leer artículo
25.04.2026

Digital Ethics Officer: empresas con un responsable de ética

Benedikt Langer

Más de la red MBF MediaLenovo ThinkCentre M75q Tiny Gen 5: Mini-PC empresarial con AMD PRO y 5 vatios ...

Leer artículo
25.04.2026

Obligación de reporte CSRD: guía del CFO para el cumplimiento 2025

Benedikt Langer

Más de la red MBF MediaLenovo ThinkCentre M75q Tiny Gen 5: Mini-PC empresarial con AMD PRO y 5 vatios ...

Leer artículo
25.04.2026

Estudio VDMA: La industria es más resiliente ante los ciberataques

Adrian Kunz

La ciberresiliencia en las empresas industriales alemanas ha aumentado, pero según un estudio de la ...

Leer artículo
25.04.2026

Cuantificar la deuda técnica: medir los riesgos para CIOs

Alexander Roth

Más de la red MBF MediaLenovo ThinkCentre M75q Tiny Gen 5: Mini-PC empresarial con AMD PRO y 5 vatios ...

Leer artículo
Una revista de Evernine Media GmbH