Análisis de riesgos, notificación y supervisión en el marco de la Directiva sobre la resiliencia de las entidades críticas (DREC) y de la Ley neerlandesa sobre la resiliencia de las entidades críticas (Wet weerbaarheid kritieke entiteiten, Wwke)

11 views
71 mins read

La regulación de las entidades críticas con arreglo a la Directiva sobre la resiliencia de las entidades críticas y a la Ley neerlandesa sobre la resiliencia de las entidades críticas marca un desplazamiento de excepcional importancia en la manera en que el legislador europeo y nacional aborda, desde el punto de vista normativo, la continuidad de los servicios esenciales. Mientras que los enfoques anteriores en materia de seguridad y continuidad ponían, en gran medida, el acento en medidas técnicas delimitadas, protocolos sectoriales de seguridad o intervenciones ocasionales posteriores a perturbaciones concretas, el marco CER/Wwke introduce un régimen basado en una resiliencia estructural, incorporada a la gobernanza y susceptible de control jurídico. En ese régimen, el foco central no reside en la medida aislada de protección como tal, sino en la capacidad de una entidad para seguir desempeñando de forma sostenida su función esencial a pesar de amenazas múltiples y, con frecuencia, concurrentes. El núcleo normativo se desplaza así desde una protección reactiva hacia una preparación sistemática, desde instrumentos de seguridad aislados hacia la gobernanza, y desde una compartimentación sectorial hacia una valoración más amplia de las dependencias, las relaciones de cadena, las influencias transfronterizas y la coordinación institucional. De este modo, el análisis de riesgos deja de ser un documento interno de relevancia jurídica limitada para convertirse en el fundamento de una ordenación más amplia, tanto pública como privada, de la resiliencia, en la que el Estado, las autoridades competentes y la entidad crítica asumen cada uno responsabilidades distintas, pero estrechamente entrelazadas.

Este desplazamiento no tiene un carácter meramente técnico o programático, sino que incide directamente en la forma en que los destinatarios de las normas, las autoridades supervisoras y los órganos de dirección deben comprender la posición jurídica de las entidades críticas. Bajo la Directiva sobre la resiliencia de las entidades críticas y la Wwke, el servicio esencial no se concibe como una simple prestación operativa de una organización, sino como una función portadora de relevancia social cuya interrupción, afectación o degradación puede producir consecuencias graves para la seguridad pública, la salud pública, la estabilidad económica, la confianza institucional y la gobernabilidad efectiva de la sociedad. De ello se deriva que el análisis de riesgos, la notificación de incidentes y la supervisión no deban entenderse como obligaciones de cumplimiento separadas y coexistentes, sino como componentes de un régimen integrado orientado a la preservación gobernable de las funciones esenciales. Ese régimen exige que las representaciones públicas del riesgo y las medidas privadas de control sean coherentes entre sí, que la información sobre los incidentes esté disponible con rapidez y con suficiente profundidad, y que la supervisión no se limite a una comprobación documental, sino que pueda desembocar, en última instancia, en intervenciones correctivas y coercitivas cuando la continuidad de un servicio esencial se encuentre en peligro. En ese contexto adquiere particular relevancia también la conexión con la Gestión integrada del riesgo de delincuencia financiera. Aunque el CER/Wwke versa, en su esencia, sobre la resiliencia de las entidades críticas, los análisis de riesgos exigidos, el énfasis en las dependencias de cadena, la necesidad de una gobernanza demostrable y las obligaciones de información y notificación imponen que el riesgo de continuidad, el riesgo operativo, el riesgo de integridad y el riesgo de delincuencia financiera dejen de tratarse como ámbitos estrictamente separados. Para muchas entidades críticas, un marco de resiliencia creíble solo podrá desarrollarse de manera convincente si los principios de la Gestión integrada del riesgo de delincuencia financiera se conectan expresamente con la estructura de gobernanza más amplia prevista por el CER/Wwke.

Inventario obligatorio de riesgos como núcleo de la resiliencia de las entidades críticas

En el régimen CER/Wwke, el inventario obligatorio de riesgos constituye el punto de partida jurídico y administrativo de toda la arquitectura de la resiliencia. Ello reviste una importancia fundamental, porque establece que la resiliencia no se mide, ante todo, por la existencia de medidas de protección individuales, sino por la calidad de la comprensión subyacente de los posibles escenarios de perturbación, las vulnerabilidades, las dependencias y las potenciales consecuencias sociales. En este régimen, una entidad crítica no se evalúa sobre el trasfondo de un ideal abstracto de seguridad, sino en función de si su propio análisis es suficientemente preciso, actualizado y coherente como para proteger de manera significativa el servicio esencial, incluso bajo presión. En términos jurídicos, esto significa que el inventario de riesgos no puede relegarse al rango de ejercicio preparatorio desprovisto de relevancia normativa autónoma. El inventario constituye el documento y el proceso a través de los cuales debe hacerse patente que la entidad comprende su posición dentro de la cadena más amplia de resiliencia, que se han identificado las amenazas relevantes, que se ha reconocido la interacción entre los procesos internos y las dependencias externas y que las medidas adoptadas sobre esa base no han sido seleccionadas de forma arbitraria o fragmentaria. Un inventario deficiente afecta, por tanto, de manera directa a la legitimidad de todo el marco de control.

De ello resulta un modelo normativo en el que la calidad del inventario determina en gran medida la calidad de las decisiones posteriores. Si los riesgos se definen de forma demasiado estrecha, se abordan de manera excesivamente estática o se reducen en exceso a riesgos clásicos de seguridad, se genera una imagen engañosa de controlabilidad. La apariencia de cumplimiento puede entonces persistir, mientras que factores materiales de perturbación permanecen fuera del análisis. Este peligro es particularmente agudo en el caso de entidades críticas con estructuras operativas complejas, relaciones internacionales con proveedores, procesos híbridos físicos y digitales y una elevada dependencia de personal especializado o de infraestructuras gestionadas externamente. En tales entornos, la perturbación del servicio esencial rara vez puede reconducirse a una causa única y aislada. Con mayor frecuencia se trata de efectos en cadena sucesivos o simultáneos, en los que un acontecimiento inicial relativamente acotado se propaga a través de sistemas digitales, dependencias contractuales, carencias de personal, interrupciones logísticas o daños reputacionales. Un inventario de riesgos que no haga visible esa interdependencia no solo carece de detalle, sino que queda por debajo de lo necesario para captar la verdadera naturaleza del destinatario de la norma. El marco CER/Wwke presupone, por ello, un inventario que describa la esencia del servicio, las condiciones para su prestación ininterrumpida y las fuentes materiales de vulnerabilidad en su relación recíproca.

Desde esa perspectiva, el inventario de riesgos no puede considerarse separadamente de la gobernanza interna más amplia de la entidad. Una aplicación convincente de la obligación legal exige que dicho inventario no se delegue en una función de cumplimiento aislada y carente de mandato estratégico, sino que se incorpore a las estructuras de decisión del órgano de administración, de los comités de riesgos, de la dirección operativa y de las funciones de control. Para las entidades que, además, se enfrentan a obligaciones en materia de cumplimiento de sanciones, prevención del blanqueo de capitales, prevención del fraude, control de integridad y revisión de la cadena de suministro, resulta adecuado conectar el inventario de riesgos previsto por el CER/Wwke con la Gestión integrada del riesgo de delincuencia financiera. Ello no obedece a una identidad entre ambos regímenes, sino al hecho de que ambos imponen a la organización una exigencia comparable: la capacidad de construir, jerarquizar y traducir las representaciones del riesgo de manera integrada, y no aislada, en medidas de control demostrables. Cuando una entidad crítica depende, por ejemplo, de terceros, de flujos de pago complejos, de cadenas contractuales transfronterizas o de proveedores de alto riesgo, la falta de conexión con la Gestión integrada del riesgo de delincuencia financiera puede conducir a una evaluación incompleta de los riesgos que pesan sobre la continuidad del servicio esencial. El inventario obligatorio de riesgos conforme al CER/Wwke constituye, por tanto, no solo una obligación jurídica, sino también un criterio institucional para valorar si la entidad es capaz de comprender de manera integrada sus vulnerabilidades más sustanciales.

Representaciones del riesgo relativas a perturbaciones físicas, digitales, del personal y de la cadena de suministro

Uno de los rasgos más significativos del marco CER/Wwke reside en que la representación del riesgo de la entidad crítica no puede limitarse expresamente a un solo tipo de amenaza o a una sola dimensión organizativa. La estructura legislativa y reglamentaria impone un enfoque en el que las perturbaciones físicas, digitales, del personal y de la cadena de suministro sean valoradas en su interdependencia. Ello significa que una entidad no puede limitarse a análisis separados, por ejemplo, de la seguridad de los accesos físicos, de la protección de las redes o de los sistemas de alimentación de emergencia, sino que debe determinar de qué manera esos elementos se condicionan mutuamente y en qué secuencia o combinación pueden comprometer el servicio esencial. Un sabotaje físico puede desencadenar perturbaciones digitales, una compromisión digital puede provocar una sobrecarga del personal, la escasez de personal puede dar lugar a errores con consecuencias operativas, y una perturbación que afecte a un proveedor aparentemente periférico puede, a través de las dependencias de la cadena, comprometer directamente la capacidad de seguir prestando un servicio esencial. La relevancia jurídica de esa representación compuesta del riesgo reside en que el marco de supervisión no evalúa a la entidad únicamente sobre la base de incidentes visibles, sino en función de si se han cartografiado adecuadamente combinaciones conocidas o razonablemente previsibles de factores de perturbación.

En particular, el ámbito digital ya no puede tratarse, en el marco del CER/Wwke, como una materia especializada separada reservada exclusivamente a los profesionales de la ciberseguridad. En muchos sectores críticos, la infraestructura digital ya no constituye un mero soporte, sino un elemento constitutivo de la propia prestación del servicio esencial. De ello se deriva que toda perturbación que afecte a la integridad de los datos, al acceso a los sistemas, a la disponibilidad de las redes o a la automatización de los procesos adquiere de inmediato una dimensión de continuidad. Sin embargo, sería profundamente erróneo deducir de ello que los factores físicos y del personal han perdido relevancia. Por el contrario, muchas perturbaciones graves surgen allí donde la vulnerabilidad digital se combina con una seguridad física insuficiente, una separación inadecuada de funciones, un cribado problemático del personal, estructuras de crisis deficientes o una disponibilidad insuficiente de operadores cualificados. La componente del personal merece, a este respecto, una atención particular, porque la disponibilidad, la fiabilidad, la resiliencia y la competencia de los empleados que desempeñan funciones críticas resultan a menudo tan determinantes para la resiliencia efectiva como la calidad de la tecnología. Una entidad que se limite a reforzar la tecnología, sin disponer de una visibilidad adecuada sobre las personas clave, los escenarios de ausencia, la concentración de conocimientos, las amenazas a la integridad o la sobrecarga prolongada del personal, omite una parte esencial de la representación del riesgo exigida por la ley.

La dimensión relativa a la cadena de suministro hace que el ejercicio sea todavía más exigente. El CER/Wwke impone, en esencia, a la entidad crítica que trascienda sus propios límites organizativos en el análisis y que tenga en cuenta a los proveedores, las relaciones de externalización, las conexiones infraestructurales, las dependencias aguas arriba y aguas abajo y las perturbaciones potenciales que surjan fuera de su esfera inmediata de control formal. Esta obligación transforma el análisis de riesgos, que deja de ser un documento interno de control para convertirse en un instrumento de comprensión sistémica. Tan pronto como un servicio esencial depende de proveedores externos de servicios informáticos, entornos en la nube, conexiones de telecomunicaciones, suministros energéticos, piezas de recambio especializadas, procesos externalizados o estructuras de aprovisionamiento distribuidas internacionalmente, se configura un paisaje de riesgo que ya no puede representarse adecuadamente mediante un inventario interno tradicional de riesgos. Es en ese punto donde emerge una conexión directa con la Gestión integrada del riesgo de delincuencia financiera. En muchas cadenas convergen la dependencia operativa, la vulnerabilidad de integridad y el riesgo de delincuencia financiera, en particular cuando la selección de proveedores, la exposición a sanciones, los indicadores de fraude, las estructuras de propiedad, la exposición a la corrupción y la integridad de los pagos inciden en la seguridad del abastecimiento y en la continuidad operativa. Una entidad que pretenda analizar de manera integrada las perturbaciones físicas, digitales, del personal y de la cadena de suministro deberá, por ello, trabajar cada vez más a partir de una representación consolidada del riesgo en la que la lógica de la Gestión integrada del riesgo de delincuencia financiera quede visiblemente incorporada como una capa necesaria de diligencia debida y de control administrativo.

La articulación entre el riesgo de continuidad y el riesgo de integridad financiera

El marco CER/Wwke no ha sido concebido formalmente como legislación en materia de integridad financiera, pero la práctica de las entidades críticas demuestra claramente que el riesgo de continuidad y el riesgo de integridad financiera a menudo no pueden separarse de forma convincente. La prestación de un servicio esencial puede verse amenazada no solo por sabotajes, fallos del sistema o acontecimientos naturales, sino también por fraude, corrupción, infracciones de sanciones, relaciones vinculadas al blanqueo de capitales, cadenas de suministro contaminadas, deficiencias de integridad en los procesos de compra y estructuras opacas de propiedad o de financiación de las contrapartes comerciales. Una entidad crítica que ubique esos riesgos exclusivamente en un silo separado de integridad o de cumplimiento, sin conectarlos expresamente con la continuidad del servicio esencial, corre el riesgo de pasar por alto mecanismos sustanciales de perturbación. Cuando un proveedor clave desaparece debido a una exposición a sanciones, cuando un prestador externalizado es objeto de una investigación penal, cuando un fraude en las compras conduce a materiales o servicios defectuosos, o cuando la corrupción compromete la fiabilidad de contratos de mantenimiento o de seguridad, no se plantea solo una cuestión de integridad, sino también un problema directo de resiliencia en el sentido del CER/Wwke.

Desde esa perspectiva, resulta aconsejable no considerar el sistema de Gestión integrada del riesgo de delincuencia financiera como un simple instrumento de cumplimiento, sino como un componente pleno del marco más amplio de resiliencia de las entidades críticas. La Gestión integrada del riesgo de delincuencia financiera proporciona una estructura adecuada para identificar de forma sistemática los riesgos relativos a clientes, proveedores, transacciones, propiedad, geografía y comportamiento, detectar patrones de abuso o infiltración y atribuir explícitamente las responsabilidades de gobernanza. Para las entidades críticas, ese enfoque puede tener un valor determinante, en la medida en que permite no tratar las perturbaciones vinculadas a la integridad como meros riesgos reputacionales remotos, sino como acontecimientos susceptibles de incidir directamente en la seguridad del abastecimiento, la estabilidad contractual, el acceso a los servicios, las autorizaciones, la financiación y la capacidad operativa. La conexión entre CER/Wwke y la Gestión integrada del riesgo de delincuencia financiera conduce, así, a una comprensión más refinada de la amenaza: lo relevante no es solo el ataque visible contra la infraestructura, sino también la erosión progresiva de la fiabilidad dentro de las relaciones, las transacciones y los procesos de toma de decisiones de los que depende el servicio esencial.

Esa articulación reviste gran importancia también en el plano de la gobernanza. Los órganos de administración y supervisión que organizan el riesgo de continuidad y el riesgo de integridad financiera en líneas de información separadas crean con frecuencia una zona ciega institucional. De ello puede derivarse que las señales identificadas en el marco de la Gestión integrada del riesgo de delincuencia financiera no se traduzcan a tiempo en medidas de protección del servicio esencial, mientras que los problemas de continuidad operativa, a su vez, no se retroalimentan hacia la función de integridad. En un entorno altamente regulado, una separación de este tipo resulta cada vez más difícil de sostener. El CER/Wwke no exige únicamente que los riesgos sean registrados, sino que sean evaluados a la luz de la prestación del servicio esencial. Ese criterio impone un enfoque funcional: todo riesgo de integridad financiera susceptible de afectar razonablemente a la prestación de ese servicio forma parte de la representación relevante de la resiliencia. La ventaja estratégica de una conexión explícita con la Gestión integrada del riesgo de delincuencia financiera reside en que permite a la entidad organizar de forma coherente el cribado, la monitorización, la gestión del riesgo de terceros, la detección de incidentes y los protocolos de escalada. De ello resulta una línea de defensa más sólida frente a perturbaciones que, en ausencia de dicha conexión, podrían clasificarse erróneamente como meros incidentes de integridad, cuando en realidad sus consecuencias sociales se extienden mucho más allá.

Carácter demostrable de las medidas de resiliencia y responsabilidad administrativa

El régimen CER/Wwke exige no solo que existan medidas de resiliencia, sino también que resulte demostrable por qué razones se han elegido tales medidas, de qué manera se corresponden con la representación actual del riesgo, cómo funcionan y quién asume la responsabilidad administrativa de su diseño, ejecución, verificación y actualización. Este requisito de carácter demostrable va mucho más allá de la existencia clásica de políticas, protocolos o planes de gestión de incidentes. En términos jurídicos, el énfasis se desplaza hacia la demostración de la razonabilidad, la coherencia y la eficacia de las medidas. Una medida que exista formalmente, pero que no pueda reconducirse al análisis de riesgos, no haya sido traducida a los procesos operativos, no se pruebe o no esté sometida a seguimiento administrativo, contribuye solo de forma limitada a la defendibilidad de la entidad frente a las autoridades supervisoras o competentes. La cuestión, por tanto, no consiste únicamente en determinar si una medida existe sobre el papel, sino en si la entidad es capaz de demostrar que la configuración elegida constituye una respuesta ponderada a las vulnerabilidades específicas puestas de relieve por el análisis. Ello exige una documentación disciplinada, una toma de decisiones clara, una gobernanza verificable y un nivel de supervisión administrativa en el que la agenda de la resiliencia sea asumida de manera visible.

En la práctica, esto significa que la responsabilidad administrativa no puede agotarse mediante referencias genéricas a tareas delegadas a seguridad, cumplimiento, gestión de riesgos u operaciones. Se espera de los órganos de administración y de la alta dirección que comprendan las hipótesis fundamentales del modelo de resiliencia, que establezcan prioridades en la asignación de recursos, que mantengan visibilidad sobre las dependencias más relevantes y que supervisen activamente la cuestión de si las medidas de mitigación se corresponden realmente con la naturaleza crítica del servicio esencial. Un órgano de administración que actúe únicamente de forma reactiva tras los incidentes, o que se conforme con garantías genéricas sin examen sustantivo, sitúa a la organización en una posición de vulnerabilidad. Esto resulta aún más cierto cuando la entidad opera en un contexto en el que convergen múltiples regímenes de supervisión, como la regulación sectorial, las obligaciones en materia cibernética, las normas sobre externalización, los requisitos de integridad y las obligaciones derivadas de la Gestión integrada del riesgo de delincuencia financiera. En tales circunstancias, la responsabilidad administrativa se valora a la luz de la capacidad para prevenir la fragmentación. Lo decisivo no es la mera existencia de numerosos documentos de control separados, sino si existe una línea administrativa identificable que conecte el análisis de riesgos, la selección de medidas, la escalada, las inversiones, la auditoría y la información.

El papel de la Gestión integrada del riesgo de delincuencia financiera es significativo también desde esta perspectiva, puesto que en ese ámbito el carácter demostrable y la rendición de cuentas se encuentran tradicionalmente muy desarrollados y ofrecen elementos útiles para la gobernanza del CER/Wwke. Resulta perfectamente concebible, por ejemplo, que las decisiones relativas a proveedores, terceros, pagos, relaciones de externalización y conexiones operativas de alto riesgo ya estén documentadas, en el marco de la Gestión integrada del riesgo de delincuencia financiera, con un grado suficiente de profundidad en cuanto a la aceptación del riesgo, la escalada y la atribución de responsabilidades. Cuando esos elementos de gobernanza se conectan con las obligaciones derivadas del CER/Wwke, una entidad crítica se encuentra en mejor posición para demostrar que las medidas no se adoptaron de manera improvisada, sino que proceden de una evaluación sistemática de las vulnerabilidades y dependencias. Ello refuerza no solo la defendibilidad externa frente a la autoridad supervisora, sino también la disciplina interna del órgano de administración. En este contexto, el carácter demostrable no constituye una mera formalidad posterior, sino un elemento constitutivo de la propia resiliencia: una entidad que no sea capaz de explicar por qué existe una medida, quién es responsable de ella y cómo se supervisa su eficacia encontrará a menudo, en una situación de crisis, dificultades también para lograr que dicha medida funcione realmente de manera eficaz.

Obligaciones de notificación, información y rendición de cuentas frente a las autoridades y los órganos de supervisión

Las obligaciones de notificación, información y rendición de cuentas previstas por el CER/Wwke figuran entre los elementos más sensibles y, al mismo tiempo, más estratégicos del régimen. Son sensibles porque obligan a la entidad crítica a compartir con las autoridades competentes, en un breve lapso de tiempo, información potencialmente gravosa, operativamente delicada y, en ocasiones, sensible desde el punto de vista reputacional; son estratégicas porque esa información resulta esencial para la construcción de una posición informativa administrativa a escala nacional y, cuando sea necesario, transfronteriza. La obligación de notificar incidentes que perturban o pueden perturbar de manera significativa el servicio esencial no puede, por tanto, entenderse como un requisito administrativo autónomo. Se trata de un mecanismo que permite al Estado valorar una perturbación no solo desde la perspectiva de la entidad individual, sino en relación con su impacto más amplio sobre la sociedad, la economía, las cadenas de suministro y otras funciones vitales. Para la entidad obligada a notificar, ello implica que la calificación de los incidentes, las líneas de escalada, la formación de expedientes y los procesos internos de validación deban organizarse de tal manera que la rapidez no comprometa la fiabilidad, y que la fiabilidad no produzca un retraso paralizante.

La complejidad de esta obligación aumenta considerablemente una vez que se reconoce que, en la práctica, muchos incidentes no se presentan como acontecimientos inmediatamente claros y netamente delimitados. En una fase inicial suele existir incertidumbre sobre si se trata de un defecto técnico, de un acto malicioso, de un incidente de integridad, de un problema de abastecimiento, de una carencia de personal o de una combinación de esos factores. Precisamente por ello, los procesos de notificación y rendición de cuentas deben diseñarse sobre la base de la incertidumbre y del desarrollo progresivo de la información. Debe ser posible una primera notificación incluso sin un análisis causal completo, mientras que el informe detallado posterior debe ofrecer una estructura suficiente para hacer inteligibles la naturaleza, el impacto, la causa probable, las medidas adoptadas, las consecuencias esperadas y las vulnerabilidades residuales. Una entidad que no desarrolle anticipadamente ese proceso corre el riesgo, en una situación de incidente, de caer en una comunicación fragmentada e improvisada, en una actitud jurídicamente defensiva o en una transmisión incoherente de información a distintas autoridades. Las obligaciones derivadas del CER/Wwke exigen, por tanto, una forma de preparación para la rendición de cuentas: la capacidad de comunicar, bajo presión, de manera factual, cuidadosa e institucionalmente útil. También en este punto la conexión con la Gestión integrada del riesgo de delincuencia financiera puede aportar un valor añadido, ya que dicho ámbito suele contar con experiencia en reglas de escalada, gobernanza de actividades sospechosas, tratamiento de la información, estándares documentales y circuitos de decisión relativos a notificaciones sensibles.

Además, las obligaciones de notificación, información y rendición de cuentas no producen efectos únicamente hacia el exterior, sino que penetran profundamente en la organización interna de la entidad crítica. La cuestión de qué información debe transmitirse, en qué momento, quién está autorizado para aprobar la comunicación externa, cómo se garantiza la exactitud fáctica, qué papel desempeña el asesoramiento jurídico y cómo se asegura la coherencia con notificaciones paralelas efectuadas en virtud de otros regímenes incide directamente en la estructura administrativa de la organización. En muchos sectores, un incidente puede ser simultáneamente relevante a efectos del CER/Wwke, de la normativa cibernética, de la supervisión sectorial, de los compromisos contractuales frente a contrapartes, de las relaciones aseguradoras, de las autoridades penales o de las funciones de integridad. A falta de una dirección integrada, aparece rápidamente el riesgo de calificaciones contradictorias y de fragmentación de la información. El valor añadido de una conexión explícita con la Gestión integrada del riesgo de delincuencia financiera reside aquí en que las competencias ya existentes en materia de triaje, confidencialidad, escalada, determinación de hechos y armonización de informes pueden emplearse para hacer más robusta la operativización de las obligaciones derivadas del CER/Wwke. En este régimen, las obligaciones de notificación y de rendición de cuentas no pueden considerarse, por tanto, como una simple fase conclusiva posterior al incidente, sino como un componente esencial del marco preventivo de resiliencia. Una entidad que no sea capaz de notificar e interpretar de manera coherente una perturbación grave revela a menudo, precisamente por ello, que la comprensión subyacente del riesgo, de la dependencia y de la gobernanza no está, a su vez, suficientemente integrada.

El papel de las autoridades competentes en la evaluación y la aplicación de las medidas

En el marco del régimen CER/Wwke, la autoridad competente ocupa una posición que va considerablemente más allá de la de un regulador sectorial clásico encargado únicamente de verificar ex post si se han cumplido las obligaciones legales formales. En este contexto, la autoridad competente está investida de un mandato de derecho público que comprende dimensiones normativas, evaluadoras, coordinadoras y de ejecución. Ya en el nivel de la evaluación sectorial de riesgos se hace evidente que la autoridad no actúa como un actor externo a la tarea de resiliencia, sino como un actor institucional que contribuye a configurar el marco dentro del cual las entidades críticas deben desarrollar su propio análisis de riesgos y sus propias medidas de resiliencia. Ello reviste gran importancia para la interpretación de las obligaciones legales. Pone de manifiesto que la norma no se forma exclusivamente dentro de la propia entidad, sino que se precisa además mediante la representación pública del riesgo, las expectativas propias del sector y la interpretación administrativa de lo que, en un contexto determinado, constituye un nivel adecuado de resiliencia. La autoridad, por tanto, no solo actúa como receptora de información, sino también como productora de contexto, prioridades y marcos orientadores que contribuyen a estructurar el margen de apreciación jurídica de la entidad.

En la práctica, esa posición se traduce en una forma de supervisión necesariamente estratificada e interpretativa. La evaluación de una entidad crítica no puede basarse en un enfoque mecánico de lista de verificación, porque la cuestión de si una entidad está realmente en condiciones de seguir prestando un servicio esencial frente a amenazas diversas depende de características sectoriales específicas, configuraciones técnicas, estructuras de dependencia, ubicación geográfica, grado de externalización, interconexión internacional y calidad de la gobernanza administrativa. La autoridad competente debe, por tanto, estar en condiciones de evaluar si el análisis de riesgos de la entidad presenta suficiente profundidad, si las medidas adoptadas se corresponden con su perfil de riesgo específico, si las notificaciones se efectúan de manera adecuada y oportuna y si las decisiones administrativas relativas a la priorización, a las inversiones y a la escalada encuentran un fundamento razonable en el objetivo legal de protección de la continuidad. La supervisión adquiere así un carácter sustantivo. Lo decisivo deja de ser la mera existencia de documentos como tales y pasa a ser la fuerza persuasiva de la coherencia entre análisis, toma de decisiones e implementación. Para las entidades críticas, esto significa que la relación con la autoridad competente no puede abordarse de manera puramente defensiva. Una entidad que pretenda únicamente demostrar una conformidad formal mínima, dejando sin embargo visiblemente insuficiente la respuesta a la vulnerabilidad operativa subyacente, alcanzará con mayor rapidez, en un modelo de supervisión sustantiva, los límites de la tolerancia administrativa.

La dimensión de ejecución confirma esta imagen. El régimen CER/Wwke no ha sido concebido expresamente como una supervisión simbólica carente de fuerza coercitiva, sino como un marco dentro del cual la autoridad competente puede intervenir efectivamente cuando la continuidad de los servicios esenciales se encuentra insuficientemente protegida. La posibilidad de imponer sanciones administrativas pecuniarias, multas coercitivas y medidas de ejecución administrativa pone de relieve que el legislador no considera las deficiencias en la gobernanza de la resiliencia como meros fallos organizativos internos, sino como riesgos de relevancia pública que, cuando sea necesario, deben ser contenidos mediante una intervención correctiva. Ello también tiene implicaciones para la organización de la Gestión integrada del riesgo de delincuencia financiera dentro de las entidades críticas. Allí donde los riesgos de integridad financiera, el riesgo vinculado a terceros, la exposición a sanciones, los indicadores de fraude o las estructuras de propiedad de los proveedores puedan afectar a la continuidad del servicio esencial, la autoridad competente puede legítimamente esperar que tales elementos no queden excluidos de la evaluación de la resiliencia. El papel de la autoridad adquiere así también una función de enlace entre la protección clásica de la continuidad y una supervisión más amplia de la integridad y de las dependencias. De este modo se hace visible que la evaluación y la aplicación de las medidas en el marco del CER/Wwke no se refieren únicamente a la seguridad en sentido estricto, sino al control administrativo del conjunto de los factores relevantes susceptibles de comprometer el servicio esencial.

De la conformidad formal a la calidad sustantiva de la resiliencia

Una de las ambiciones más características del régimen CER/Wwke consiste en el paso desde la conformidad formal como punto de llegada hacia la calidad sustantiva de la resiliencia como criterio de una estructuración conforme a la norma. Esta distinción es fundamental. La conformidad formal presupone que el control jurídico se centra ante todo en la existencia de documentos prescritos, procedimientos, canales de notificación y funciones organizativas. La calidad sustantiva de la resiliencia, por el contrario, exige verificar si esos elementos, considerados en conjunto, contribuyen efectivamente a la protección del servicio esencial frente a escenarios realistas de perturbación. En un marco orientado a la continuidad de funciones de gran relevancia social, un enfoque puramente formal sería inevitablemente insuficiente. Un análisis de riesgos que parezca metodológicamente cuidado pero deje sin mencionar dependencias cruciales, un procedimiento de gestión de incidentes que parezca jurídicamente completo pero resulte inutilizable desde el punto de vista operativo, o una estructura de gobernanza que sobre el papel atribuya responsabilidades claras pero carezca de una verdadera capacidad de escalada, quizá produzcan cierto orden administrativo, pero no una resiliencia convincente. El marco CER/Wwke indica así implícitamente que la conformidad solo tiene sentido en la medida en que se traduce en una capacidad real de protección.

Ello tiene consecuencias de gran alcance sobre la manera en que las entidades críticas estructuran sus mecanismos de control interno. El énfasis se desplaza de la producción de documentos a la capacidad de justificar las decisiones, del mero cumplimiento mínimo de los requisitos a la demostración de la coherencia, y de una función de cumplimiento aislada a una dirección administrativa integrada. La cuestión ya no es únicamente si existe una política, sino si esa política está calibrada con arreglo a la realidad efectiva del riesgo propio de la entidad. Del mismo modo, no basta con que exista formalmente un proceso de notificación de incidentes; es necesario que las señales se reconozcan de manera oportuna, que los criterios de clasificación sean operativos, que la escalada al nivel del órgano de administración no fracase a causa de fricciones organizativas y que la comunicación de información hacia el exterior pueda llevarse a cabo de forma coherente cuando la presión es máxima. La calidad sustantiva de la resiliencia exige además que la entidad desarrolle una capacidad institucional de aprendizaje. Incidentes, cuasiincidentes, alertas externas, problemas relativos a los proveedores, auditorías, información sobre amenazas y pruebas operativas no deben administrarse por separado, sino transformarse en una imagen viva de la calidad de la resiliencia. En ausencia de esa dimensión de aprendizaje, la conformidad se vuelve rápidamente retrospectiva y estática, mientras que el marco CER/Wwke parte precisamente de entornos de amenaza dinámicos y de una recalibración periódica.

La conexión con la Gestión integrada del riesgo de delincuencia financiera refuerza aún más este desplazamiento. Dentro de un marco correctamente estructurado de Gestión integrada del riesgo de delincuencia financiera, el énfasis no recae normalmente únicamente en la existencia de procedimientos, sino en la eficacia de la detección, la monitorización, la diligencia debida, la escalada y el seguimiento administrativo. Ese enfoque se ajusta estrechamente a la idea de calidad sustantiva de la resiliencia. Cuando una entidad crítica reúne estas disciplinas, emerge un modelo en el que la conformidad no se entiende como una mera producción documental, sino como un control demostrable de riesgos directamente relevantes para el servicio esencial. Esto resulta especialmente cierto en el caso de relaciones de cadena de alto riesgo, estructuras complejas de proveedores, dependencias transfronterizas y señales de integridad susceptibles de incidir en la continuidad operativa. Una entidad que cumpla formalmente obligaciones separadas, pero no haga visible la interrelación entre el riesgo de continuidad y el riesgo de integridad financiera, será más débil en términos sustantivos que una entidad que haya integrado explícitamente dichas conexiones. El paso de la conformidad formal a la calidad sustantiva de la resiliencia no es, por tanto, únicamente una aspiración de política pública, sino el núcleo mismo de una implementación jurídica convincente de las obligaciones derivadas del CER/Wwke.

La tensión entre los requisitos de supervisión y la viabilidad operativa

El régimen CER/Wwke impone obligaciones exigentes a las entidades críticas, pero esas obligaciones no surgen en un vacío institucional. Se aplican a organizaciones ya insertas en realidades operativas, técnicas, contractuales y humanas complejas y, a menudo, sometidas simultáneamente a múltiples regímenes de supervisión, cada uno con su propia terminología, sus propias líneas de reporte y sus propias expectativas en materia de rendición de cuentas. Es en este plano donde emerge una tensión fundamental entre los requisitos de supervisión y la viabilidad operativa. Por un lado, el legislador exige un análisis profundo de riesgos, medidas de resiliencia demostrables, notificaciones de incidentes sin demora indebida, una recalibración periódica, la implicación de los órganos de administración y la disposición a cooperar con las autoridades supervisoras. Por otro lado, muchas entidades críticas no disponen ni de recursos ilimitados, ni de estructuras de datos uniformes, ni de modelos de gobernanza plenamente armonizables. Los departamentos operativos trabajan bajo presión temporal, los sistemas se han desarrollado históricamente, las relaciones de cadena están fragmentadas en el plano contractual o técnico y la información relevante para las autoridades supervisoras suele estar distribuida internamente entre seguridad, jurídico, operaciones, compras, cumplimiento, gestión de riesgos, finanzas y gestión de crisis. En esta realidad, un régimen jurídicamente sofisticado solo puede ser eficaz si se traduce no solo como normativamente ambicioso, sino también como administrativamente practicable.

Esta tensión no debe subestimarse, ya que de lo contrario conduce fácilmente a dos extremos igualmente indeseables. En el primer extremo, la entidad intenta absorber de la manera más completa posible los requisitos de supervisión construyendo un sistema cada vez más pesado de documentos, controles, reuniones e informes, con el riesgo de que la organización operativa quede empantanada en una carga procedimental excesiva y de que la esencia misma de la resiliencia efectiva desaparezca de vista. En el segundo extremo, surge una resistencia al régimen y este pasa a percibirse como una carga externa que conviene ante todo gestionar formalmente, con una integración mínima en los procesos centrales de la organización. Ambos resultados socavan el objetivo del CER/Wwke. Una viabilidad real exige, por consiguiente, un enfoque de diseño en el que los requisitos de supervisión se integren en los ritmos operativos existentes, en las líneas de decisión y en los procesos de información, sin pérdida de rigor normativo. Ello requiere tanto comprensión jurídica como competencia organizativa. No toda obligación exige necesariamente un proceso autónomo; muchas obligaciones pueden aplicarse de manera más eficaz mediante su integración en estructuras de crisis existentes, comités de riesgos, gobernanza de terceros, gestión del cambio y mecanismos de aseguramiento.

También aquí la Gestión integrada del riesgo de delincuencia financiera desempeña un papel importante. Las organizaciones que ya cuentan con una infraestructura más desarrollada para la diligencia debida, la monitorización, la escalada de incidentes, el cribado de proveedores, la documentación de gobernanza y la información de gestión pueden utilizar algunos de esos elementos para hacer operativamente aplicables las obligaciones del CER/Wwke sin crear duplicaciones innecesarias. El valor de la Gestión integrada del riesgo de delincuencia financiera en este contexto reside no solo en la vinculación sustantiva entre riesgos, sino también en la arquitectura organizativa que puede ofrecer. Así, cuando la información sobre proveedores de alto riesgo, patrones transaccionales anómalos, estructuras de propiedad, riesgos sancionadores y escaladas ya se recopila de forma sistemática, esa infraestructura puede utilizarse también para hacer más visibles los riesgos de resiliencia ligados a la cadena. De ese modo, se refuerza la viabilidad operativa del marco CER/Wwke. La tensión entre supervisión e implementación no desaparece por ello, pero sí se vuelve más manejable. El punto decisivo es que las entidades críticas no traten los requisitos de supervisión como un universo paralelo, sino que los traduzcan en una gobernanza practicable y alineada con su propia realidad operativa, sin caer en un ritualismo puramente formal.

La importancia de un análisis conjunto de las amenazas y de una imagen operativa integrada única

La eficacia del marco CER/Wwke depende en gran medida de la calidad de la comprensión compartida de las amenazas entre las entidades críticas, las autoridades competentes y, en su caso, otros actores públicos y privados implicados en la protección de los servicios esenciales. Una entidad crítica solo puede actuar con eficacia limitada cuando su propia representación del riesgo diverge de manera significativa de las señales sectoriales, de las evaluaciones nacionales de amenazas o de la experiencia de los socios de la cadena. Inversamente, el Estado solo puede ejercer de forma limitada su función de coordinación y ejecución cuando las notificaciones de incidentes, los análisis sectoriales y la información supervisora no se reúnen en una visión coherente de los patrones de perturbación, de las dependencias y de los riesgos de escalada. En este contexto, la idea de un análisis conjunto de las amenazas adquiere una importancia decisiva. No se trata únicamente de un intercambio de información en sentido general, sino de la construcción de un marco analítico compartido en el que los riesgos pertinentes se clasifiquen, interpreten y prioricen de manera comparable. A falta de una base analítica común de este tipo, cada actor corre el riesgo de operar desde una perspectiva parcial, con la consecuencia de que riesgos sistémicos significativos se identifiquen demasiado tarde o de manera demasiado incompleta.

El concepto de una imagen operativa integrada única se sitúa directamente en esta lógica. Para las entidades críticas, ello no significa necesariamente la existencia de un único panel de control literal o de un entorno técnico uniforme, sino más bien la existencia de una visión de conjunto coherente, tanto en el plano administrativo como en el operativo, en la que se reúnan perturbaciones físicas, señales digitales, vulnerabilidades del personal, problemas relativos a proveedores, notificaciones de integridad, degradación operativa e información externa sobre amenazas. Una representación integrada de esta naturaleza resulta esencial, ya que las perturbaciones graves rara vez pueden reducirse a una sola disciplina. Lo que comienza como una perturbación en la cadena de suministro puede adquirir una dimensión cibernética, después conducir a una sobrecarga del personal, seguidamente degenerar en dificultades de comunicación con las autoridades y finalmente desembocar en desorganización social. Si la organización no dispone de una imagen integrada de lo que se está desarrollando, surgirán retrasos en la toma de decisiones, incoherencias en los informes y una priorización subóptima de recursos escasos. El marco CER/Wwke implica, por tanto, la expectativa de que las entidades críticas organicen sus sistemas de información, sus estructuras de crisis y su gobernanza de tal modo que se limite la fragmentación y que las señales pertinentes puedan evaluarse de forma oportuna y en su interrelación.

También aquí la relación con la Gestión integrada del riesgo de delincuencia financiera es evidente. En muchas organizaciones, las señales relativas a transacciones que incrementan el riesgo, contrapartes dudosas, patrones atípicos de proveedores, resultados de cribado o alertas relacionadas con sanciones se encuentran en sistemas y equipos institucionalmente separados de las funciones de continuidad operativa o de seguridad. De ello puede derivarse la pérdida de un contexto esencial. Una imagen operativa integrada única que excluya estructuralmente las señales de integridad financiera permanece incompleta, especialmente en sectores en los que la fiabilidad de los terceros, la limpieza de los flujos financieros y la integridad de las cadenas de contratación y de suministro influyen directamente en la seguridad de prestación del servicio esencial. La Gestión integrada del riesgo de delincuencia financiera puede, por ello, aportar una contribución sustancial al análisis conjunto de las amenazas al poner a disposición datos, indicadores y procesos de gobernanza que, de otro modo, permanecerían fuera del ámbito de la continuidad. La ventaja estratégica de esta integración reside en que el análisis de amenazas ya no reacciona únicamente a perturbaciones manifiestas, sino que también se vuelve sensible a señales tempranas de erosión, abuso o infiltración susceptibles de afectar con el tiempo a la resiliencia de la entidad. Una imagen operativa compartida e integrada se convierte así en condición para una intervención oportuna, para la coherencia administrativa y para un cumplimiento creíble de las obligaciones derivadas del CER/Wwke.

La supervisión en virtud del CER/Wwke como catalizador de una gobernanza integrada de la Gestión integrada del riesgo de delincuencia financiera

Cuando el régimen CER/Wwke se contempla en toda su amplitud, emerge una concepción de la supervisión que no solo corrige y constriñe, sino que también puede ejercer un efecto transformador sobre la gobernanza interna de las entidades críticas. El marco obliga, en efecto, a las organizaciones a profundizar su análisis de riesgos, a hacer explícitas las dependencias, a repartir con mayor claridad las responsabilidades administrativas, a estructurar la notificación de incidentes y a hacer demostrable la eficacia de las medidas adoptadas. Estas exigencias ejercen presión sobre las compartimentaciones organizativas tradicionales y crean así un fuerte incentivo para la integración de funciones que antes coexistían solo parcialmente. Desde esta perspectiva, la supervisión en virtud del CER/Wwke puede actuar como catalizador de una gobernanza integrada de la Gestión integrada del riesgo de delincuencia financiera. No porque el marco CER/Wwke se funda formalmente en el derecho de la integridad financiera, sino porque pone de relieve las mismas debilidades administrativas que aparecen de manera recurrente también en el ámbito de la Gestión integrada del riesgo de delincuencia financiera: representaciones fragmentadas del riesgo, conocimiento insuficiente de las cadenas, escalada deficiente, apropiación limitada a nivel del órgano de administración y un énfasis excesivo en descripciones formales de procesos sin suficiente visibilidad sobre la eficacia real.

Para muchas entidades críticas, ello constituye una oportunidad estratégica de gran relevancia. En lugar de considerar el CER/Wwke como un marco normativo adicional y separado que se suma a las obligaciones existentes, puede utilizarse como palanca estructural para construir una gobernanza del riesgo más integrada, en la que el riesgo de continuidad, el riesgo operativo, el riesgo cibernético, el riesgo de proveedores y el riesgo de integridad financiera se gestionen conjuntamente. La Gestión integrada del riesgo de delincuencia financiera ofrece a tal fin métodos y disciplinas valiosos, en particular en los ámbitos de la diligencia debida respecto de terceros, el análisis de la propiedad y del control, la monitorización de transacciones, el cribado sancionador, la gobernanza de la escalada, el registro de incidentes y la rendición de cuentas administrativa. Cuando esos elementos se entretejen con los requisitos del CER/Wwke, surge un modelo de gobernanza más capaz de proteger efectivamente la función social de la entidad crítica. El valor añadido que de ello resulta no reside únicamente en la eficiencia o en la reducción de solapamientos, sino sobre todo en una elevación de la calidad sustantiva. Una entidad que integre la lógica de la Gestión integrada del riesgo de delincuencia financiera en su arquitectura de resiliencia incrementa la probabilidad de que riesgos sutiles pero sistémicamente relevantes de integridad y dependencia sean reconocidos a tiempo antes de traducirse en disfunción operativa.

Se hace visible así igualmente que la supervisión en virtud del CER/Wwke hace en definitiva más que verificar la conformidad; reconfigura las expectativas relativas a la buena gobernanza en los sectores críticos. Se exige cada vez más a los administradores y a los altos directivos que no aborden los riesgos de manera estrechamente sectorial o funcional, sino que reconozcan que la continuidad de los servicios esenciales depende de un amplio conjunto de factores interrelacionados. Una gobernanza integrada de la Gestión integrada del riesgo de delincuencia financiera puede, dentro de ese marco más amplio, servir como fundamento estructurante del juicio administrativo, en la medida en que proporciona mecanismos para poner en relación vínculos, transacciones, terceros, flujos financieros, estructuras de propiedad e indicadores de comportamiento con la misión de resiliencia de la organización. El resultado es una forma de gobernanza en la que normatividad jurídica, realidad operativa y dirección estratégica del riesgo se aproximan entre sí. Precisamente ahí reside el significado más profundo del marco CER/Wwke: no en añadir más cargas de cumplimiento, sino en imponer un ordenamiento institucional en el que la protección de los servicios esenciales se aborde como un mandato de gobernanza integrada. En esta lectura, la supervisión en virtud del CER/Wwke no es únicamente un régimen de control, sino una fuerza motriz de una nueva generación de gobernanza en la que resiliencia, integridad y continuidad dejan de administrarse en compartimentos separados.

Papel del abogado

Áreas de práctica

Sectores

Previous Story

Los sectores críticos como objetivos y canales de tránsito de la perturbación financiero-criminal

Next Story

Gestión integrada del riesgo de criminalidad financiera en las entidades críticas: de la integridad a la protección de la continuidad

Latest from Resiliencia de las entidades críticas