Artículo 28 de DORA Explicado: Gestión del Riesgo ICT de Terceros en Entornos CI/CD y Cloud

Introducción

El Digital Operational Resilience Act (DORA) introduce un marco integral para fortalecer la resiliencia digital de las entidades financieras en toda la Unión Europea. Si bien el Artículo 21 recibe gran atención por su enfoque en la gestión interna del riesgo ICT, el Artículo 28 desplaza el foco hacia el exterior, abordando los riesgos introducidos por proveedores de servicios ICT de terceros.

En los entornos empresariales modernos, la entrega de software depende en gran medida de plataformas externas como proveedores de cloud, herramientas CI/CD SaaS, servicios de alojamiento de código fuente y soluciones de seguridad gestionadas. El Artículo 28 de DORA lleva formalmente estas dependencias al ámbito de aplicación, exigiendo a las organizaciones que identifiquen, evalúen, controlen y monitoreen continuamente los riesgos ICT de terceros.

Este artículo explica qué requiere realmente el Artículo 28 de DORA, por qué los pipelines CI/CD y las herramientas DevSecOps se ven directamente impactados, y cómo deben abordar el cumplimiento las organizaciones en entornos regulados.

DORA Article 28 Architecture (CI/CD + Cloud Third-Party Risk) Architecture view mapping CI/CD and cloud delivery stages to third-party ICT providers, with DORA Article 28 cross-cutting controls and expected evidence. DORA Article 28 Architecture Third-party ICT risk controls across CI/CD and cloud delivery (inventory • contracts • monitoring • exit • evidence). ARTICLE 28 CROSS-CUTTING CONTROLS Supplier inventory & criticality Contract clauses Subprocessors Monitoring Exit strategy INTERNAL DELIVERY CHAIN (YOUR CONTROL PLANE) THIRD-PARTY ICT PROVIDERS (ARTICLE 28 SCOPE) EXPECTED EVIDENCE (AUDIT-READY OUTPUTS) 1. PLAN Threat model • Risk Third-party risk assessment 2. CODE PR • Review Access + SoD boundaries 3. BUILD CI • Artifacts SCA + SBOM + Signing 4. TEST QA • Staging Security validation gates 5. RELEASE Approvals • Policy Contract-backed enforcement 6. DEPLOY & RUN Cloud • Runtime Monitoring + incident evidence Git / Source Hosting (SaaS) Identity • Branch protection • Audit logs CI/CD Platform + Runners Build isolation • Token scope • Runner governance Registries + Dependencies Artifacts • Containers • Mirrors • SBOM tooling Cloud Runtime + Observability Availability • DR • Logs/Traces • SIEM integration Supplier inventory + tiering Contract clauses + audit rights SBOM + provenance + signing Access logs + pipeline audit trails Exit plan + DR/BCP test evidence
Vista arquitectónica que mapea las etapas de entrega CI/CD y cloud con los proveedores ICT de terceros, mostrando los controles transversales del Artículo 28 de DORA y la evidencia esperada.

Qué Cubre el Artículo 28 de DORA

El Artículo 28 de DORA establece un marco estructurado para la gestión del riesgo ICT de terceros. Su objetivo es garantizar que las entidades financieras mantengan la resiliencia operacional incluso cuando servicios críticos son prestados por proveedores externos.

A grandes rasgos, el Artículo 28 exige a las organizaciones:

  • Identificar y mantener un inventario de proveedores de servicios ICT de terceros
  • Clasificar a los proveedores según su criticidad y riesgo
  • Realizar diligencia debida antes de la incorporación
  • Definir cláusulas obligatorias de seguridad y auditoría en los contratos
  • Monitorear continuamente los riesgos de terceros
  • Gestionar el riesgo de concentración y las cadenas de dependencia
  • Preparar y probar estrategias de salida

A diferencia de los enfoques tradicionales de gestión de proveedores, el Artículo 28 de DORA trata a los proveedores ICT como componentes integrales del panorama de riesgo operacional, no como preocupaciones periféricas de externalización.


Por Qué CI/CD y DevSecOps Están Explícitamente en el Alcance

Aunque DORA no menciona CI/CD o DevSecOps explícitamente, el Artículo 28 claramente les aplica en la práctica.

Los pipelines CI/CD modernos dependen de múltiples servicios ICT de terceros, entre ellos:

  • Plataformas de alojamiento de código fuente (por ejemplo, Git hosting SaaS)
  • Plataformas de orquestación CI/CD
  • Build runners y entornos de ejecución gestionados
  • Repositorios de artefactos y registros de contenedores
  • Gestión de dependencias y ecosistemas de paquetes
  • Infraestructura cloud y servicios de tiempo de ejecución gestionados

Cada uno de estos servicios puede afectar a:

  • La integridad del código
  • La seguridad de la cadena de suministro de software
  • La disponibilidad de los pipelines de entrega
  • Los plazos de respuesta a incidentes
  • La evidencia y auditabilidad

Bajo el Artículo 28, estas plataformas deben tratarse como proveedores de servicios ICT de terceros, y sus riesgos deben gestionarse con el mismo rigor que los sistemas internos.


Clasificación y Criticidad de Terceros ICT

Un requisito clave del Artículo 28 es la clasificación de los proveedores ICT de terceros.

Las organizaciones deben evaluar:

  • Si un proveedor soporta funciones críticas o importantes
  • El impacto potencial de un fallo del proveedor
  • El nivel de sustituibilidad
  • La dependencia de subcontratistas y cuartas partes

En contextos CI/CD, las plataformas que influyen directamente en el código, las builds o los despliegues se clasifican frecuentemente como proveedores ICT de alto impacto o críticos, incluso si son servicios SaaS ampliamente utilizados.

Esta clasificación determina la profundidad de los controles requeridos, incluyendo cláusulas contractuales, derechos de auditoría y obligaciones de monitoreo.


Requisitos Contractuales y de Gobernanza

El Artículo 28 pone un fuerte énfasis en la gobernanza contractual.

Los contratos con proveedores ICT de terceros deben incluir disposiciones que cubran:

  • Requisitos de seguridad de la información
  • Control de acceso y segregación de funciones
  • Plazos de notificación de incidentes
  • Derechos de auditoría e inspección
  • Restricciones sobre la ubicación y el procesamiento de datos
  • Continuidad del negocio y recuperación ante desastres
  • Condiciones de salida y terminación

Para las herramientas CI/CD y DevSecOps, esto significa que los contratos deben abordar explícitamente:

  • Seguridad de los entornos de build y despliegue
  • Protección contra inyección no autorizada de código
  • Retención de evidencia para fines de auditoría
  • Transparencia sobre subcontratistas e infraestructura compartida

Monitoreo Continuo y Recopilación de Evidencia

El Artículo 28 de DORA no permite una gestión del riesgo de proveedores del tipo «configurar y olvidar».

Se espera que las organizaciones:

  • Monitoreen continuamente el rendimiento y la seguridad de los terceros ICT
  • Rastreen los incidentes que involucren servicios de terceros
  • Mantengan evidencia auditable de las actividades de supervisión
  • Reevalúen los perfiles de riesgo con el tiempo

En entornos CI/CD, esto incluye típicamente:

  • Logs de plataformas CI/CD de terceros
  • Registros de acceso y actividad
  • Evidencia de integridad de artefactos (firmas, SBOMs)
  • Informes de incidentes que involucren servicios externos
  • Registros de cambios y aprobaciones vinculados a herramientas proporcionadas por terceros

Este requisito se alinea estrechamente con las prácticas DevSecOps que enfatizan la automatización, la trazabilidad y la gobernanza basada en evidencia.


Estrategias de Salida y Riesgo de Concentración

El Artículo 28 exige explícitamente que las organizaciones preparen estrategias de salida para los servicios ICT de terceros.

Esto incluye:

  • La capacidad de rescindir contratos sin interrupción inaceptable
  • Planes de migración a proveedores alternativos
  • Controles para evitar un riesgo de concentración excesivo

En la práctica, este es uno de los aspectos más desafiantes del cumplimiento del Artículo 28, especialmente para las plataformas CI/CD y cloud donde el bloqueo de proveedores es común.

Las organizaciones deben demostrar que:

  • Los pipelines de entrega críticos no dependen de un único proveedor sin mitigación
  • Los planes de salida están documentados, son realistas y se revisan periódicamente
  • Las dependencias de subprocesadores se comprenden y gestionan

Relación con el Artículo 21 de DORA

El Artículo 28 de DORA no opera de forma aislada. Extiende y complementa el Artículo 21.

  • El Artículo 21 se centra en la gestión interna del riesgo ICT y los controles
  • El Artículo 28 aplica esos principios a los proveedores de servicios ICT externos

En entornos DevSecOps regulados, esto significa que:

  • Los controles de seguridad aplicados internamente también deben aplicarse a través de plataformas de terceros
  • La evidencia recopilada de los pipelines CI/CD debe incluir las herramientas de terceros
  • La gobernanza y la responsabilidad deben abarcar los límites organizacionales

Juntos, los Artículos 21 y 28 forman un modelo de gestión de riesgos continuo en toda la cadena de entrega digital.


Errores Comunes del Artículo 28 en Entornos CI/CD

Las organizaciones suelen tener dificultades con el Artículo 28 debido a:

  • Tratar las plataformas CI/CD SaaS como «utilidades de bajo riesgo»
  • Falta de visibilidad sobre los subprocesadores utilizados por los proveedores
  • Ausencia de derechos de auditoría en los contratos SaaS estándar
  • Ausencia de estrategia de salida para herramientas CI/CD críticas
  • Retención de evidencia insuficiente vinculada a servicios de terceros

Estas brechas suelen aparecer durante revisiones regulatorias o auditorías, incluso en organizaciones DevSecOps por lo demás maduras.


Qué Viene a Continuación

Este artículo proporciona los fundamentos conceptuales del Artículo 28 de DORA. En los próximos artículos de esta serie, exploraremos:

En conjunto, estos recursos proporcionan una hoja de ruta práctica para implementar la gestión del riesgo de terceros alineada con DORA en entornos DevSecOps modernos.


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.