DORA Artículo 21 — Paquete de Evidencias para Auditores

Qué Mostrar, Dónde Encontrarlo y Por Qué Es Importante

Este paquete de evidencias enumera los artefactos técnicos y operativos que las entidades financieras deben presentar para demostrar el cumplimiento del Artículo 21 de DORA.
Se centra en los pipelines CI/CD como sistemas ICT regulados y hace hincapié en evidencias reproducibles y preparadas para la auditoría.


Cómo Utilizar Este Paquete de Evidencias

  • Úselo como lista de verificación durante la preparación de la auditoría
  • Compártalo con los equipos de ingeniería, seguridad y cumplimiento
  • Adjunte referencias a sistemas reales, registros y repositorios
  • Asegúrese de que la evidencia sea actual, trazable y reproducible

Artículo 21(1) — Marco de Gestión de Riesgos ICT

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Registro de riesgos ICTLos pipelines CI/CD figuran explícitamente como sistemas ICT dentro del alcance
Modelos de amenazasRiesgos relacionados con CI/CD (abuso de credenciales, cadena de suministro, integridad)
Planes de tratamiento de riesgosControles mapeados a los pipelines CI/CD
Documentación de gobernanzaPropietarios de la seguridad y el riesgo CI/CD

Fuentes Habituales

  • Herramientas de gestión de riesgos
  • Documentación de arquitectura
  • Repositorios de gobernanza de seguridad

Artículo 21(2)(a) — Control de Acceso

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Políticas IAMMínimos privilegios para cuentas de servicio CI/CD
Configuración RBACSeparación de roles para la administración del pipeline
Aplicación de MFAPrueba de que MFA es obligatorio para usuarios privilegiados
Inventario de identidadesDistinción entre identidades humanas y de automatización

Fuentes Habituales

  • Plataforma IAM
  • Configuración del sistema CI/CD
  • Informes de revisión de accesos

Artículo 21(2)(b) — Segregación de Funciones

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Reglas de revisión de códigoRevisión por pares obligatoria aplicada
Flujos de trabajo de aprobaciónAprobación independiente para cambios en producción
Mapeo de rolesSeparación entre roles de compilación, validación y despliegue
Registros de excepcionesRegistros de anulaciones y aprobaciones

Fuentes Habituales

  • Plataforma de control de código fuente
  • Definiciones del pipeline CI/CD
  • Registros de auditoría

Artículo 21(2)(c) — Registro y Monitorización

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Registros de ejecución del pipelineHistorial completo de ejecuciones y resultados
Registros de eventos de seguridadVerificaciones fallidas, lanzamientos bloqueados
Paneles de monitorizaciónVisibilidad sobre el estado del pipeline
Políticas de retención de registrosAlineación con los requisitos regulatorios

Fuentes Habituales

  • Plataformas CI/CD
  • SIEM / sistemas de registro
  • Herramientas de monitorización

Artículo 21(2)(d) — Gestión de Cambios e Integridad

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Registros de despliegueTodos los cambios en producción trazables a los pipelines
Firma de artefactosPrueba de integridad criptográfica
Metadatos de procedenciaVinculación fuente → compilación → artefacto
Aprobaciones de lanzamientosPuntos de decisión auditables

Fuentes Habituales

  • Repositorios de artefactos
  • Almacenes de metadatos CI/CD
  • Sistemas de gestión de lanzamientos

Artículo 21(2)(e) — Resiliencia, Copias de Seguridad y Recuperación

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Diagramas de arquitectura CI/CDRedundancia y aislamiento
Procedimientos de copia de seguridadCopias de seguridad seguras de las configuraciones del pipeline
Pruebas de recuperaciónEvidencia de ejercicios de reversión y recuperación
Manuales de incidentesProcedimientos de respuesta específicos para CI/CD

Fuentes Habituales

  • Documentación de arquitectura
  • Sistemas de copia de seguridad
  • Herramientas de gestión de incidentes

Artículo 21(2)(f) — Mejora Continua

Evidencias a Aportar

Tipo de EvidenciaQué Esperan los Auditores
Informes de revisiónRevisiones periódicas de seguridad CI/CD
Registros de cambiosMejoras en los controles del pipeline
Métricas e indicadores claveIndicadores de seguridad y resiliencia
Supervisión de la direcciónEvidencia de revisión de gobernanza

Fuentes Habituales

  • Registros de revisiones de seguridad
  • Historial de cambios CI/CD
  • Actas de reuniones de gobernanza

Errores Comunes en Auditorías (Qué NO Mostrar de Forma Aislada)

Los auditores cuestionarán:

  • Políticas de alto nivel sin aplicación técnica
  • Capturas de pantalla sin trazabilidad
  • Certificaciones manuales sin evidencia del sistema
  • Ejemplos puntuales en lugar de controles repetibles

La evidencia debe ser generada por el sistema, con marca temporal y reproducible.


Consejos para Presentar la Evidencia de Forma Eficaz

  • Agrupar la evidencia por subsección del Artículo 21
  • Proporcionar acceso de solo lectura a registros y paneles
  • Incluir evidencia de muestra con explicación
  • Indicar claramente los responsables del control
  • Evitar sobrecargar a los auditores con datos irrelevantes

Recursos Relacionados


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.