Los fallos del DORA Artículo 28 raramente provienen de políticas inexistentes.
Provienen de debilidades ocultas en pipelines CI/CD con alta dependencia de terceros que solo afloran durante auditorías o incidentes.
Los auditores buscan señales de alerta — indicios de que el riesgo ICT de terceros no está gestionado, no se aplica o no está respaldado por evidencias.
Las plataformas CI/CD son una fuente frecuente de estos hallazgos porque combinan servicios externos, ejecución privilegiada y automatización.
Este artículo destaca las señales de alerta más comunes del Artículo 28 relacionadas con los pipelines CI/CD, por qué son importantes y cómo las interpretan los auditores.
Por qué las Señales de Alerta CI/CD Importan bajo el Artículo 28
Bajo DORA, el riesgo de terceros no es teórico.
Los auditores evalúan si un fallo en un proveedor de terceros podría:
- interrumpir servicios críticos,
- comprometer la integridad del sistema,
- o impedir el cumplimiento de las obligaciones regulatorias.
Los pipelines CI/CD son a menudo puntos únicos de fallo en la entrega de software.
Las señales de alerta en este ámbito se tratan por tanto como hallazgos de alta gravedad.
Señal de Alerta #1 — Sin Plan de Salida de Plataformas CI/CD SaaS
Lo que observan los auditores
Las organizaciones dependen en gran medida de las plataformas SaaS CI/CD pero no pueden demostrar:
- cómo migrar los pipelines,
- cómo recuperar logs históricos y artefactos,
- cómo mantener la continuidad si el proveedor deja de estar disponible.
Por qué es una señal de alerta
DORA Artículo 28 exige explícitamente estrategias de salida para los proveedores ICT de terceros críticos.
Un plan de salida que solo existe en papel — sin viabilidad técnica — se considera insuficiente.
Conclusión típica del auditor
«La organización está operativamente bloqueada en un proveedor ICT crítico.»
Señal de Alerta #2 — Runners de CI Compartidos entre Inquilinos
Lo que observan los auditores
Los trabajos de CI se ejecutan en:
- runners compartidos,
- infraestructura multi-inquilino,
- con visibilidad limitada sobre los controles de aislamiento.
A menudo, las organizaciones no pueden explicar:
- cómo se aplica el aislamiento de los runners,
- quién controla el entorno de ejecución,
- si la fuga de datos está técnicamente prevenida.
Por qué es una señal de alerta
Los runners compartidos incrementan:
- el riesgo de confidencialidad,
- el riesgo de integridad,
- la exposición a movimiento lateral.
Bajo el Artículo 28, esto plantea interrogantes sobre la clasificación del riesgo del proveedor y la eficacia de los controles.
Señal de Alerta #3 — Sin Visibilidad sobre los Subprocesadores
Lo que observan los auditores
Las organizaciones:
- contratan con un proveedor CI/CD o Git primario,
- pero carecen de visibilidad sobre los subprocesadores (proveedores de nube, runners, registros, servicios de monitorización).
Los inventarios de proveedores suelen detenerse en el primer nivel.
Por qué es una señal de alerta
DORA Artículo 28 exige supervisión no solo de los proveedores directos, sino también de las cadenas de subcontratación críticas.
La falta de visibilidad sobre los subprocesadores indica:
- evaluación de riesgos incompleta,
- gobernanza insuficiente de proveedores.
Señal de Alerta #4 — Sin Derechos de Auditoría en los Contratos CI/CD
Lo que observan los auditores
Los contratos con proveedores CI/CD o Git SaaS:
- carecen de cláusulas de auditoría o inspección,
- o contienen derechos de auditoría prácticamente inutilizables.
En algunos casos, los equipos de ingeniería desconocen las limitaciones contractuales.
Por qué es una señal de alerta
Sin derechos de auditoría:
- los controles no pueden verificarse de forma independiente,
- la dependencia de las garantías del proveedor se vuelve inevitable.
Los auditores tratan esto como una brecha de cumplimiento estructural, no como una omisión procedimental.
Señal de Alerta #5 — Sin Retención de Evidencias para Actividades CI/CD
Lo que observan los auditores
Las plataformas CI/CD generan logs, aprobaciones y trazas de ejecución, pero:
- los logs se conservan durante periodos cortos,
- la evidencia se sobreescribe o es inaccesible,
- las políticas de retención están indefinidas.
La evidencia se recopila a menudo tras la notificación de la auditoría, no de forma continua.
Por qué es una señal de alerta
DORA Artículo 28 se basa en la evidencia.
Si la evidencia no puede producirse a demanda, los controles se consideran ineficaces.
Esta señal de alerta frecuentemente resulta en:
- observaciones de auditoría,
- planes de remediación,
- revisiones de seguimiento.
Señales de Alerta CI/CD Adicionales que los Auditores Identifican Habitualmente
- Uso sin restricciones de plugins del marketplace CI/CD
- Sin puertas de aprobación para los cambios de pipeline
- Secretos expuestos a contextos de ejecución de terceros
- Sin monitorización de la disponibilidad de la plataforma CI/CD
- Aplicación inconsistente de controles entre pipelines
Cada uno de estos puntos debilita la confianza en la gestión del riesgo de terceros.
Cómo Utilizan los Auditores las Señales de Alerta
Las señales de alerta raramente se evalúan de forma aislada.
Los auditores buscan patrones:
- múltiples señales de alerta en torno al mismo proveedor,
- brechas entre los contratos y la aplicación técnica,
- vínculos perdidos entre controles y evidencias.
Cuando emergen patrones, los auditores pueden:
- elevar la criticidad del proveedor,
- ampliar el alcance de la auditoría,
- solicitar remediación en plazos estrictos.
Cómo Abordar estas Señales de Alerta de Forma Proactiva
Las organizaciones que obtienen buenos resultados bajo el Artículo 28 habitualmente:
- delimitan explícitamente las plataformas CI/CD como terceros ICT,
- aplican controles mediante la configuración del pipeline,
- alinean los contratos con la realidad técnica,
- generan evidencia continua e inmutable.
Lo más importante, tratan la seguridad CI/CD como parte de la gobernanza del riesgo de terceros, no solo como herramientas DevOps.
Conclusión Clave
Los pipelines CI/CD son de las fuentes más comunes de hallazgos de auditoría del Artículo 28.
Señales de alerta como:
- falta de estrategias de salida,
- aislamiento deficiente,
- ausencia de derechos de auditoría,
- retención insuficiente de evidencias
indican un riesgo de terceros no gestionado.
Abordar estos problemas a tiempo transforma los pipelines CI/CD de pasivos de auditoría en activos sólidos de cumplimiento.
Contenido Relacionado
- Third-Party Risk in CI/CD Pipelines under DORA Article 28
- DORA Article 28 Evidence Pack — What to Show Auditors
- DORA Article 28 Architecture: Third-Party Risk Controls Across CI/CD Pipelines
- CI/CD Audit Red Flags