DORA Artículo 21 — Lista de Verificación para Auditores (CI/CD y Gestión de Riesgos ICT)

Esta lista de verificación está diseñada para evaluar el cumplimiento de los requisitos del Artículo 21 de DORA a través de controles de pipeline CI/CD y procesos ICT de soporte.
Es compatible con auditorías internas, revisiones supervisoras y evaluaciones regulatorias.


Artículo 21(1) — Marco de Gestión de Riesgos ICT

Verificación de ControlNo
Los pipelines CI/CD están incluidos en el alcance de gestión de riesgos ICT
Los riesgos ICT relacionados con la entrega de software están formalmente identificados
Los controles preventivos se aplican a través de los pipelines CI/CD
Existen mecanismos de detección para incidentes relacionados con el pipeline
CI/CD apoya los procesos de respuesta y recuperación

Artículo 21(2)(a) — Control de Acceso

Verificación de ControlNo
El acceso CI/CD sigue el principio de mínimos privilegios
Las identidades del pipeline están separadas de los usuarios humanos
RBAC se aplica para la configuración del pipeline
Se requiere MFA para los administradores CI/CD
Las acciones privilegiadas están restringidas y monitorizadas

Artículo 21(2)(b) — Segregación de Funciones

Verificación de ControlNo
Los desarrolladores no pueden auto-aprobar cambios en producción
La revisión de código es obligatoria antes de la ejecución del pipeline
Los permisos de compilación y despliegue están separados
Las anulaciones y excepciones quedan registradas
La segregación de funciones se revisa periódicamente

Artículo 21(2)(c) — Registro y Monitorización

Verificación de ControlNo
Todas las ejecuciones CI/CD quedan registradas
Los registros incluyen aprobaciones y verificaciones de seguridad
Los registros se recopilan de forma centralizada
La retención de registros cumple los requisitos regulatorios
Existen alertas para comportamientos anómalos del pipeline

Artículo 21(2)(d) — Gestión de Cambios e Integridad

Verificación de ControlNo
Todos los cambios en producción pasan por pipelines CI/CD
La integridad de los artefactos se verifica antes del despliegue
La procedencia vincula el código fuente con los artefactos desplegados
Los despliegues fuera de banda se previenen o registran
Las aprobaciones de cambios son auditables

Artículo 21(2)(e) — Resiliencia, Copias de Seguridad y Recuperación

Verificación de ControlNo
Los pipelines CI/CD están diseñados para la resiliencia
Los entornos de compilación están aislados y robustecidos
Las configuraciones del pipeline se respaldan de forma segura
Los procedimientos de reversión han sido probados
Los componentes CI/CD no representan puntos únicos de fallo

Artículo 21(2)(f) — Mejora Continua

Verificación de ControlNo
Los controles de seguridad CI/CD se revisan periódicamente
Los controles del pipeline evolucionan con el panorama de amenazas
Las lecciones aprendidas se incorporan a los pipelines
Las brechas de cumplimiento generan acciones correctivas
La supervisión de la dirección incluye la postura de riesgo CI/CD

Orientación para Auditores

Al utilizar esta lista de verificación:

  • Solicitar evidencia técnica, no solo políticas
  • Verificar que los controles están automatizados y aplicados
  • Confirmar que la evidencia es actual y reproducible
  • Evaluar la consistencia entre equipos y pipelines
  • Prestar especial atención a las excepciones y anulaciones

Recursos Relacionados


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.