Por Dónde Empezar — Guía del Auditor para la Seguridad CI/CD

Bienvenido, Auditor

Si audita, evalúa o gobierna organizaciones que entregan software, este sitio está construido para usted. La entrega moderna de software utiliza pipelines automatizados (CI/CD) que están cada vez más sujetos a supervisión regulatoria — bajo DORA, NIS2, ISO 27001, SOC 2 y PCI DSS.

No necesita entender código para auditar pipelines CI/CD. Necesita entender controles, evidencias y cómo se ve una buena gobernanza. Esta guía le proporciona esa base.

Esta guía le ayuda a navegar por el sitio y a ganar confianza en la evaluación de entornos CI/CD, incluso sin un profundo conocimiento técnico.


¿Qué Es un Pipeline CI/CD?

Un pipeline CI/CD es un sistema automatizado que toma el código escrito por los desarrolladores y lo hace pasar por una serie de etapas — construcción, prueba, análisis, aprobación, implementación — antes de llegar a producción. Piense en él como una línea de montaje controlada para el software, donde cada estación realiza una verificación específica de calidad o seguridad.

Aquí tiene una vista simplificada de un pipeline típico:

CODE → BUILD → TEST → SCAN → APPROVE → DEPLOY → MONITOR

Cada etapa tiene un propósito diferente — y cada una importa para la garantía de auditoría:

  • CODE — Los desarrolladores escriben y confirman cambios en un repositorio controlado por versiones. A los auditores les importa porque aquí es donde comienza la trazabilidad del cambio.
  • BUILD — El código fuente se compila en artefactos implementables. A los auditores les importa porque la integridad de la construcción garantiza que lo que fue revisado es lo que se implementa.
  • TEST — Las pruebas automatizadas validan la funcionalidad y detectan regresiones. A los auditores les importa porque las evidencias de prueba demuestran la diligencia debida en el control de calidad.
  • SCAN — Los escáneres de seguridad comprueban vulnerabilidades, configuraciones incorrectas y riesgos de licencia. A los auditores les importa porque este es el principal control para identificar debilidades conocidas antes de la implementación.
  • APPROVE — Las puertas de aprobación humanas o automatizadas deciden si el cambio avanza. A los auditores les importa porque la aplicación de aprobaciones es la piedra angular de la segregación de funciones.
  • DEPLOY — El artefacto se lanza a producción a través de un proceso automatizado y repetible. A los auditores les importa porque los controles de implementación determinan si los cambios no autorizados pueden llegar a producción.
  • MONITOR — Los sistemas en tiempo de ejecución detectan anomalías, problemas de rendimiento y eventos de seguridad. A los auditores les importa porque el monitoreo cierra el ciclo de retroalimentación y permite la detección de incidentes.

Conclusión clave: Un pipeline bien diseñado hace que la seguridad sea obligatoria. Uno mal diseñado la hace opcional.

La arquitectura del pipeline determina si los controles de seguridad son obligatorios (aplicados por diseño) u opcionales (dependientes de la disciplina individual). Esta distinción es crítica para los auditores: un pipeline bien diseñado hace del cumplimiento una propiedad del sistema, no un proyecto periódico.

¿Necesita definiciones? Consulte nuestro Glosario para obtener explicaciones en lenguaje sencillo de términos técnicos.


Por Qué los Auditores Necesitan Entender la Entrega de Software

Las regulaciones ahora exigen explícitamente que las organizaciones gobiernen sus sistemas de entrega de software:

  • DORA (Digital Operational Resilience Act) — trata los pipelines CI/CD como sistemas TIC sujetos a gestión de riesgos, pruebas y supervisión de terceros
  • NIS2 — requiere seguridad de la cadena de suministro, reporte de incidentes y medidas de gestión de riesgos que involucran directamente la entrega de software
  • ISO 27001 — los controles del Anexo A cubren el desarrollo de sistemas, la gestión de cambios y las relaciones con proveedores
  • SOC 2 — los Criterios de Servicio de Confianza para gestión de cambios (CC8), acceso lógico (CC6) y operaciones del sistema (CC7) todos afectan a CI/CD
  • PCI DSS v4.0 — el Requisito 6 exige prácticas de desarrollo seguro y gestión de vulnerabilidades

La siguiente tabla mapea los requisitos regulatorios específicos con lo que exigen para la entrega de software:

RegulaciónArtículo / RequisitoQué Exige para la Entrega de Software
DORAArt. 9El marco de gestión de riesgos TIC debe cubrir los sistemas CI/CD, incluidas las capacidades de protección, detección y respuesta
DORAArt. 21La gestión de cambios TIC debe ser controlada, probada y aprobada — directamente aplicable a la gobernanza del pipeline
DORAArt. 28La gestión de riesgos TIC de terceros se extiende a proveedores de cloud, herramientas SaaS y proveedores de servicios de pipeline
NIS2Art. 21Las medidas de gestión de riesgos deben abordar la seguridad de la cadena de suministro, el manejo de vulnerabilidades y las prácticas de desarrollo seguro
ISO 27001A.8.25Ciclo de vida de desarrollo seguro — la seguridad debe estar diseñada en el proceso de desarrollo
ISO 27001A.8.28Prácticas de codificación segura — el código debe desarrollarse, revisarse y probarse según estándares de seguridad
ISO 27001A.8.29Pruebas de seguridad en desarrollo y aceptación — las pruebas deben verificar que se cumplen los requisitos de seguridad
SOC 2CC6Controles de acceso lógico y físico — restringir quién puede modificar configuraciones del pipeline e implementar en producción
SOC 2CC7Operaciones del sistema — monitoreo, detección de incidentes y respuesta para la infraestructura CI/CD
SOC 2CC8Gestión de cambios — los cambios deben estar autorizados, probados y aprobados antes de la implementación
PCI DSSReq. 6Desarrollar y mantener sistemas seguros — incluye codificación segura, gestión de vulnerabilidades y controles de cambios
PCI DSSReq. 8Identificar usuarios y autenticar el acceso — MFA y controles de acceso para sistemas de pipeline e implementación
PCI DSSReq. 10Registrar y monitorear todos los accesos — registros de auditoría para la actividad del pipeline, implementaciones y cambios de configuración

Si la entrega de software no está en el alcance de su auditoría, es posible que esté omitiendo una superficie de control crítica.


Las 5 Cosas que Todo Auditor Debe Verificar

Independientemente del marco regulatorio, estas cinco áreas forman la base de la garantía de auditoría CI/CD:

1. Integridad del Pipeline

¿Se pueden modificar las configuraciones del pipeline sin aprobación? ¿Son las etapas obligatorias u omitibles? ¿Hay evidencias de ejecución resistente a la manipulación?

  • Evidencias a solicitar: Archivos de configuración del pipeline (YAML/JSON) almacenados en control de versiones, registros de auditoría de cambios en la definición del pipeline, reglas de protección de ramas que impidan ediciones directas.
  • Señal de alerta: Las definiciones del pipeline se pueden editar directamente en la interfaz de usuario de la herramienta CI/CD sin control de versiones ni aprobación — esto significa que cualquier persona con acceso puede eliminar silenciosamente las etapas de seguridad.
  • Análisis en profundidad: Controles de Seguridad Fundamentales de CI/CD

2. Controles de Acceso y Segregación de Funciones

¿Puede la misma persona escribir código e implementarlo en producción? ¿Están los roles privilegiados protegidos con MFA? ¿Se realizan revisiones de acceso?

  • Evidencias a solicitar: Matriz de control de acceso basado en roles (RBAC) para herramientas CI/CD, registros de aplicación de MFA, registros de revisiones periódicas de acceso, evidencia de que la implementación requiere un aprobador diferente al autor del código.
  • Señal de alerta: Una sola cuenta de usuario tiene permisos tanto de «fusionar a main» como de «implementar en producción» sin aprobación secundaria requerida.
  • Análisis en profundidad: Cómo los Auditores Realmente Revisan los Pipelines CI/CD

3. Gestión de Secretos

¿Se almacenan las credenciales en una bóveda centralizada? ¿Se rotan automáticamente? ¿Pueden aparecer secretos en registros o código?

  • Evidencias a solicitar: Configuración de la bóveda y políticas de acceso, programas de rotación de secretos, configuración de enmascaramiento de registros, resultados de análisis de herramientas de detección de secretos (por ejemplo, GitLeaks, TruffleHog).
  • Señal de alerta: Las credenciales están codificadas en archivos de configuración del pipeline o variables de entorno visibles en los registros de construcción.
  • Análisis en profundidad: Glosario — Gestión de Secretos

4. Procedencia de Artefactos

¿Están los artefactos implementados firmados y trazables a una ejecución específica del pipeline? ¿Pueden los artefactos sin firmar o sin analizar llegar a producción?

  • Evidencias a solicitar: Certificados de firma de artefactos y políticas de verificación, Lista de Materiales de Software (SBOM) para implementaciones recientes, firmas de imágenes de contenedores, reglas de policy-as-code que bloqueen artefactos sin firmar.
  • Señal de alerta: Los contenedores de producción se extraen de un registro público sin verificación de firma ni análisis de vulnerabilidades.
  • Análisis en profundidad: Glosario — SBOM (Lista de Materiales de Software)

5. Aplicación de Aprobación de Cambios

¿Son obligatorias las revisiones de pull request? ¿Se registran las aprobaciones? ¿Pueden los cambios de emergencia eludir los controles sin excepciones documentadas?

  • Evidencias a solicitar: Reglas de protección de ramas que requieran aprobaciones, registros de auditoría de fusión que muestren identidades de revisores, documentación del procedimiento de cambio de emergencia, registros de excepciones con justificación y revisión post-incidente.
  • Señal de alerta: La función de «anulación de administrador» se usa regularmente para eludir las revisiones requeridas, sin documentación de excepción ni auditoría de seguimiento.
  • Análisis en profundidad: Manual del Día de Auditoría

Rutas de Lectura

Elija el camino que mejor se adapte a su rol y objetivos:

Si es nuevo en la auditoría de CI/CD:

  1. Glosario — Aprenda primero la terminología
  2. Esta guía — Comprenda la estructura y los conceptos clave
  3. Controles de Seguridad Fundamentales de CI/CD — Los controles esenciales que todo pipeline debería tener
  4. Cómo los Auditores Realmente Revisan los Pipelines CI/CD — Metodología práctica de revisión

Si audita bajo DORA:

  1. Comience con la Página Central de DORA — descripción general e índice de artículos
  2. Lea el Análisis en Profundidad del Artículo 21 de DORA — controles de gestión de riesgos TIC
  3. Lea la Explicación del Artículo 28 de DORA — riesgo TIC de terceros
  4. Use la Lista de Verificación del Auditor para el Artículo 28 de DORA
  5. Revise el Mapeo de Controles y Evidencias

Si audita bajo NIS2:

  1. Comience con la Página Central de NIS2 — descripción general y alcance
  2. Lea Arquitectura de Seguridad NIS2 Explicada
  3. Revise el Análisis en Profundidad de Seguridad de la Cadena de Suministro NIS2
  4. Use la Lista de Verificación del Auditor de Cadena de Suministro NIS2

Si audita bajo ISO 27001, SOC 2 o PCI DSS:

  1. Comience con el Mapeo de Cumplimiento (ISO 27001 / SOC 2 / DORA)
  2. Lea el Mapeo de Cumplimiento (NIS2 / PCI DSS)
  3. Revise la Arquitectura de Cumplimiento Dual

Si evalúa múltiples marcos:

  1. Arquitectura de Cumplimiento Dual — Cómo satisfacer requisitos superpuestos de manera eficiente
  2. Matriz de Superposición ISO 27001 vs DORA vs NIS2 — Comparación lado a lado de requisitos de control
  3. Análisis de Superposición NIS2 vs DORA — Mapeo detallado de obligaciones compartidas y distintas

Si se está preparando para una auditoría:

  1. Antes de que Llegue el Auditor: Lista de Verificación de Preparación
  2. Manual del Día de Auditoría
  3. Hoja de Referencia de Preguntas y Respuestas del Día de Auditoría

Cómo Está Organizado Este Sitio

Para orientación de implementación técnica (código, configuraciones, configuración de herramientas), visite nuestro sitio hermano secure-pipelines.com.


Referencia Rápida

Recursos de uso frecuente en el sitio:


Este sitio está diseñado para aumentar su confianza en la evaluación de entornos CI/CD. Cada artículo está escrito desde su perspectiva — controles, evidencias y verificación. No se requiere código.