DORA Artículo 28 exige que las entidades financieras gestionen los riesgos introducidos por los proveedores de servicios ICT de terceros.
En la entrega moderna de software, los pipelines CI/CD son de los sistemas con mayor dependencia de terceros dentro de la organización.
Las plataformas Git, los runners de CI, los plugins y los registros de artefactos no son simplemente opciones de herramientas — son servicios externos integrados que influyen directamente en la integridad del software, la disponibilidad y la resiliencia operacional.
Este artículo se centra específicamente en el riesgo de terceros dentro de los pipelines CI/CD, explicando dónde surgen estos riesgos, cómo se aplica DORA Artículo 28 y qué controles esperan ver los auditores aplicados.
Diagram mapping enterprise DevSecOps tooling to enforceable CI/CD controls and resulting audit evidence,
with cross-cutting DORA Article 28 third-party governance requirements.
Enterprise CI/CD diagram highlighting common DORA Article 28 third-party risk red flags:
missing exit plan, shared runners, lack of sub-processor visibility, missing audit rights,
and missing evidence retention.
Por qué los Pipelines CI/CD son un Punto de Concentración de Riesgo de Terceros
Los pipelines CI/CD agregan múltiples dependencias externas en un único flujo de ejecución:
el código fuente está alojado externamente,
las compilaciones a menudo se ejecutan en infraestructura compartida o gestionada,
el código de terceros se descarga automáticamente,
los artefactos son almacenados y distribuidos por servicios externos.
Desde la perspectiva de DORA, los pipelines CI/CD representan:
dependencias ICT de alto impacto,
con acceso privilegiado,
operando a velocidad de máquina,
y capaces de propagar fallos o compromisos directamente a producción.
Como resultado, las plataformas CI/CD deben tratarse como servicios ICT de terceros dentro del alcance del Artículo 28.