DORA Artículo 21 ↔ Mapeo de Controles CI/CD

Esta tabla mapea los requisitos de gestión de riesgos ICT del Artículo 21 de DORA a controles concretos de seguridad en pipelines CI/CD.
Apoya la interpretación regulatoria, la preparación de auditorías y las revisiones de implementación técnica.


Artículo 21(1) — Marco de Gestión de Riesgos ICT

Requisito DORAControl CI/CDEvidencia Generada
Identificar y evaluar riesgos ICTPruebas de seguridad automatizadas (SAST, SCA, DAST)Informes de análisis, registros de pipeline
Prevenir y mitigar riesgos ICTAplicación de políticas y puertas de pipelineDecisiones de puertas, aprobaciones
Detectar actividades anómalasMonitorización y alertas de pipelineRegistros de alertas, eventos SIEM
Responder a incidentes ICTReversiones y redespliegues controladosHistorial de despliegues
Recuperarse de interrupcionesCompilaciones y versiones reproduciblesMetadatos de compilación

Artículo 21(2)(a) — Control de Acceso

Requisito DORAControl CI/CDEvidencia Generada
Prevenir accesos no autorizadosRBAC para la configuración CI/CDRegistros de control de acceso
Proteger operaciones privilegiadasCuentas de servicio con mínimos privilegiosPolíticas IAM
Asegurar el acceso administrativoMFA para administradores CI/CDRegistros de autenticación
Controlar identidades de automatizaciónIdentidades de pipeline separadasInventario de identidades

Artículo 21(2)(b) — Segregación de Funciones

Requisito DORAControl CI/CDEvidencia Generada
Separar roles en conflictoRequisitos de revisión de códigoHistorial de pull requests
Prevenir la auto-aprobaciónReglas de aprobación aplicadas por el pipelineRegistros de aprobación
Controlar la autorización de lanzamientosPermisos separados de compilación y despliegueMapeo de roles del pipeline
Registrar anulaciones y excepcionesRegistro de excepcionesRegistros de auditoría de anulaciones

Artículo 21(2)(c) — Registro y Monitorización

Requisito DORAControl CI/CDEvidencia Generada
Monitorizar la actividad del sistema ICTRegistro completo de ejecución del pipelineRegistros de ejecución
Detectar eventos relevantes para la seguridadAlertas de controles fallidos y anomalíasAlertas de seguridad
Retener registros de forma seguraAlmacenamiento centralizado de registrosConfiguración de retención
Apoyar investigacionesPistas de auditoría inmutablesRegistros preparados para análisis forense

Artículo 21(2)(d) — Gestión de Cambios e Integridad

Requisito DORAControl CI/CDEvidencia Generada
Controlar cambios en sistemas ICTPipelines CI/CD obligatoriosHistorial de despliegues
Garantizar la integridad de los cambiosFirma y verificación de artefactosMetadatos de firma
Rastrear cambios de extremo a extremoVinculación fuente → pipeline → artefactoRegistros de procedencia
Prevenir despliegues no autorizadosPuertas de políticas y aprobacionesRegistros de aplicación de puertas

Artículo 21(2)(e) — Resiliencia, Copias de Seguridad y Recuperación

Requisito DORAControl CI/CDEvidencia Generada
Garantizar la resiliencia del sistemaEntornos de compilación robustecidos y aisladosConfiguración del entorno
Prevenir puntos únicos de falloComponentes CI/CD redundantesDocumentación de arquitectura
Habilitar mecanismos de recuperaciónFlujos de trabajo de reversión y redespliegueRegistros de recuperación
Proteger configuracionesCopia de seguridad segura de la configuración del pipelineRegistros de copias de seguridad

Artículo 21(2)(f) — Mejora Continua

Requisito DORAControl CI/CDEvidencia Generada
Revisar la postura de riesgo ICTRevisiones periódicas de seguridad del pipelineInformes de revisión
Actualizar controles según sea necesarioCambios en la configuración del pipelineRegistros de cambios
Mejorar la detección y prevenciónActualizaciones de herramientas y ajuste de reglasHistorial de versiones
Alinearse con las amenazas emergentesActualizaciones del pipeline informadas por amenazasEvaluaciones de riesgos

Cómo Utilizan Esta Tabla los Auditores

  • Validar que los requisitos del Artículo 21 se aplican técnicamente
  • Identificar dónde contribuye CI/CD a la gestión de riesgos ICT
  • Solicitar evidencia específica generada por los pipelines
  • Evaluar la consistencia y repetibilidad de los controles

Recursos Relacionados


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.