DORA Artículo 28 — Mapeo de Controles y Evidencia

Introducción

Este artículo conecta las obligaciones del Artículo 28 de DORA con controles técnicos concretos y la evidencia que los auditores esperan verificar. Une dos perspectivas complementarias:

  • Desde las herramientas hasta la evidencia: cómo las herramientas comunes de DevSecOps empresarial y CI/CD aplican controles y producen salidas listas para auditoría.
  • Desde la regulación hasta la evidencia: cómo cada requisito del Artículo 28 se mapea a controles implementables y evidencia verificable.

El objetivo es eliminar la ambigüedad entre el texto regulatorio, las herramientas, la gobernanza y el cumplimiento — y proporcionar una referencia única para la preparación de auditorías y el cumplimiento continuo.

Mapeo por Obligación del Artículo 28

1. Identificación de Terceros ICT

Requisito del Artículo 28: Las entidades financieras deberán identificar y mantener un inventario de todos los proveedores de servicios ICT de terceros.

Controles implementadosEvidencia producida
Inventario centralizado de proveedores ICTExportación del registro de proveedores
Registro obligatorio de herramientas CI/CD, nube y SaaSRegistros de inventario incluyendo herramientas CI/CD
Mapeo de propiedad y negocioMapeo proveedor → servicio de negocio
Revisión periódica del inventarioActas / registros de reuniones de revisión

2. Clasificación de Criticidad

Requisito del Artículo 28: Los proveedores ICT de terceros deberán clasificarse según la criticidad y el riesgo.

Controles implementadosEvidencia producida
Marco de clasificación de proveedores basado en riesgoMetodología de clasificación
Identificación de proveedores ICT críticosLista de proveedores críticos
Herramientas CI/CD clasificadas cuando soportan servicios críticosMapeo CI/CD → servicio
Escalada de gobernanza para proveedores críticosRegistros del comité de riesgo

3. Diligencia Debida Pre-Contractual

Requisito del Artículo 28: Se deberán realizar evaluaciones de riesgo antes de entrar en acuerdos contractuales.

Controles implementadosEvidencia producida
Proceso de diligencia debida en seguridadInformes de diligencia debida
Evaluación de riesgo que cubre riesgo ICT y operacionalDocumentos de evaluación de riesgo
Revisión de divulgación de subprocesadoresDivulgaciones del proveedor
Aprobación formal antes de la incorporaciónRegistros de aprobación

4. Salvaguardas Contractuales

Requisito del Artículo 28: Los contratos deberán incluir disposiciones mínimas de seguridad, auditoría y salida.

Controles implementadosEvidencia producida
Cláusulas contractuales estándar para proveedores ICTExtractos de cláusulas del contrato
Derechos de auditoría e inspecciónContratos firmados
SLAs de notificación de incidentesDocumentación de SLA
Obligaciones de retención de evidenciaTérminos del contrato
Cláusulas de salida y terminaciónDisposiciones de salida

5. Control de Acceso y Segregación de Funciones

Requisito del Artículo 28: El acceso a los servicios ICT deberá controlarse apropiadamente.

Controles implementadosEvidencia producida
Control de acceso basado en roles (RBAC)Exportaciones de configuración IAM
Segregación de funciones en CI/CDMatriz de acceso
Monitorización de acceso privilegiadoRegistros de acceso
Revisiones periódicas de accesoInformes de revisión

6. Controles de Aplicación CI/CD

Requisito del Artículo 28: Los controles deberán prevenir cambios no autorizados y garantizar la integridad.

Controles implementadosEvidencia producida
Aprobaciones obligatorias y puertas de políticaConfiguraciones de pipeline
Aplicación de política como códigoDefiniciones de política
Runners CI/CD controladosConfiguración de runner
Protección de integridad de artefactosSBOM, informes de firma
Trazabilidad de cambiosRegistros de auditoría CI/CD

7. Monitorización y Gestión de Incidentes

Requisito del Artículo 28: Los riesgos ICT de terceros deberán monitorizarse continuamente.

Controles implementadosEvidencia producida
Monitorización continua de servicios ICTPaneles de monitorización
Alertas sobre fallos de tercerosRegistros de alertas
Seguimiento de incidentesTickets de incidentes
Procedimientos de escalada de incidentesFlujos de trabajo de incidentes
Revisiones post-incidenteInformes RCA

8. Gobernanza de Subprocesadores

Requisito del Artículo 28: Los riesgos derivados de las cadenas de subcontratación deberán gestionarse.

Controles implementadosEvidencia producida
Visibilidad de los subprocesadoresDivulgaciones del proveedor
Proceso de aprobación de subprocesadoresRegistros de aprobación
Evaluaciones de riesgo para subprocesadoresInformes de riesgo
Monitorización de cambios en subprocesadoresNotificaciones de cambios

9. Estrategia de Salida y Resiliencia

Requisito del Artículo 28: Las estrategias de salida deberán garantizar la continuidad en caso de fallo del proveedor.

Controles implementadosEvidencia producida
Estrategias de salida documentadasPlanes de salida
Evaluaciones de viabilidadInformes de viabilidad
Pruebas de salida o alternativasInformes de prueba
Revisión periódica de planes de salidaRegistros de revisión

10. Gestión y Retención de Evidencia

Requisito del Artículo 28: La evidencia deberá estar disponible, protegida y conservada.

Controles implementadosEvidencia producida
Repositorio centralizado de evidenciaAlmacenamiento de evidencia
Registros con marca de tiempo e inmutablesConfiguración de logging
Políticas de retención aplicadasDocumentos de política de retención
Acceso controlado a la evidenciaRegistros de acceso
Producción de evidencia bajo demandaExtractos de auditoría

Mapeo por Categoría de Herramientas

La siguiente sección mapea las herramientas comunes de DevSecOps empresarial a los controles que aplican y la evidencia que producen bajo el Artículo 28 de DORA.

1. Gestión de Código Fuente (Plataformas Git)

Herramientas típicas: GitHub Enterprise, GitLab, Bitbucket

Controles aplicadosEvidencia producida
Control de acceso basado en rolesRegistros de acceso al repositorio
Segregación de funciones (PR vs. fusión)Reglas de rama protegida
Revisiones y aprobaciones obligatoriasHistorial de pull requests
Trazabilidad de cambiosHistorial de commits
Gobernanza de acceso de tercerosRegistros de auditoría de usuarios y tokens

Relevancia para el Artículo 28: Las plataformas Git son proveedores ICT de terceros que influyen en la integridad del código.

2. Plataformas de Orquestación CI/CD

Herramientas típicas: GitHub Actions, GitLab CI, Jenkins (gestionado), Azure DevOps Pipelines

Controles aplicadosEvidencia producida
Puertas de aprobación del pipelineExportaciones de configuración de pipeline
Aplicación de política como códigoDefiniciones de política
Entornos de ejecución controladosConfiguración de runner
Tokens de pipeline con mínimo privilegioConfiguración de alcance de tokens
Registro de cambios del pipelineRegistros de auditoría CI/CD

Relevancia para el Artículo 28: Las plataformas CI/CD SaaS deben gobernarse como proveedores ICT críticos.

3. Seguridad de Compilación y Dependencias (SCA / SBOM)

Herramientas típicas: Snyk, Dependency-Check, Mend, GitHub Dependabot, Syft / CycloneDX

Controles aplicadosEvidencia producida
Análisis de riesgo de dependenciasInformes SCA
Generación de SBOMArchivos SBOM
Seguimiento de procedenciaMetadatos de compilación
Monitorización de vulnerabilidadesAlertas e informes
Transparencia de la cadena de suministroInventarios de dependencias

Relevancia para el Artículo 28: Proporciona visibilidad sobre los riesgos de software de terceros y los subprocesadores.

4. Repositorios y Registros de Artefactos

Herramientas típicas: Artifactory, Nexus, registros Docker, registros de contenedores en la nube

Controles aplicadosEvidencia producida
Control de acceso a artefactosRegistros de acceso al repositorio
Inmutabilidad de artefactosConfiguración del repositorio
Firma de artefactosVerificación de firmas
Verificación de procedenciaRegistros de attestation
Políticas de retenciónConfiguración de retención

Relevancia para el Artículo 28: Protege la integridad de los entregables proporcionados por sistemas de terceros.

5. Plataformas en Tiempo de Ejecución y Nube

Herramientas típicas: AWS / Azure / GCP, plataformas Kubernetes, servicios PaaS gestionados

Controles aplicadosEvidencia producida
IAM y separación de rolesExportaciones de política IAM
Aislamiento de redConfiguraciones de grupos de seguridad
Monitorización en tiempo de ejecuciónRegistros y métricas
Detección de incidentesAlertas
Monitorización de disponibilidadInformes de SLA

Relevancia para el Artículo 28: Los proveedores de nube son proveedores de servicios ICT de terceros críticos.

6. Gestión de Secretos

Herramientas típicas: HashiCorp Vault, gestores de secretos nativos de la nube, almacenes de secretos CI/CD

Controles aplicadosEvidencia producida
Almacenamiento centralizado de secretosInventario de secretos
Restricción de accesoRegistros de acceso
Rotación de secretosRegistros de rotación
Prevención de secretos codificadosInformes de análisis
AuditabilidadRastros de acceso a secretos

Relevancia para el Artículo 28: Controla el acceso a datos sensibles gestionados por plataformas de terceros.

7. Monitorización, Logging y SIEM

Herramientas típicas: Splunk, Elastic, Datadog, logging nativo de la nube

Controles aplicadosEvidencia producida
Recolección centralizada de registrosRegistros de ingesta de logs
Monitorización de servicios de tercerosPaneles
Alertas sobre incidentesRegistros de alertas
Correlación de incidentesTickets de incidentes
Retención de evidenciaPolíticas de retención

Relevancia para el Artículo 28: Apoya las obligaciones de monitorización continua y evidencia de incidentes.

8. Gestión de Identidades y Accesos (IAM)

Herramientas típicas: IAM empresarial, IAM en la nube, plataformas SSO

Controles aplicadosEvidencia producida
Gestión centralizada de identidadesInventarios de usuarios
Aplicación de MFARegistros de autenticación
Separación de rolesDefiniciones de roles
Revisiones de accesoRegistros de revisión
Revocación de accesoRegistros de baja

Relevancia para el Artículo 28: Garantiza el acceso controlado a las plataformas ICT de terceros.

9. Plataformas de Gobernanza y Gestión de Riesgos

Herramientas típicas: Plataformas GRC, CMDB, registros de riesgos

Controles aplicadosEvidencia producida
Inventario de proveedoresRegistros de proveedores
Evaluaciones de riesgoInformes de riesgo
Clasificación de criticidadRegistros de clasificación
Propiedad de controlesDocumentación RACI
Preparación de auditoríasRepositorios de evidencia

Relevancia para el Artículo 28: Proporciona la columna vertebral de gobernanza para la gestión de riesgos ICT de terceros.

Visión de Extremo a Extremo

Bajo el Artículo 28 de DORA:

  • Las herramientas no equivalen a cumplimiento.
  • Los controles crean cumplimiento.
  • La evidencia demuestra el cumplimiento.

Las herramientas son aceptables solo si aplican controles y generan evidencia verificable.

Cómo Utilizan los Auditores este Mapeo

Los auditores típicamente:

  1. Parten de los requisitos del Artículo 28 (mapeo de obligaciones).
  2. Identifican el proveedor ICT de terceros y su categoría de herramientas.
  3. Verifican que los controles existen y operan a través de las herramientas.
  4. Solicitan salidas de evidencia directas para cada control.
  5. Validan la consistencia a lo largo del tiempo.

Cualquier eslabón faltante entre obligación → control → evidencia, o entre herramienta → control → evidencia, es un hallazgo potencial. Si un control no puede producir evidencia, se considera ineficaz.

Conclusión Clave

El cumplimiento del Artículo 28 de DORA se logra cuando cada requisito regulatorio es trazable a controles, y cada control produce evidencia — independientemente de qué herramientas se utilicen.

Este doble mapeo (por obligación y por herramienta) proporciona la columna vertebral para:

  • preparación de auditorías,
  • cumplimiento continuo,
  • gobernanza CI/CD en entornos regulados.

Un entorno CI/CD alineado con DORA es aquel donde cada herramienta de terceros está gobernada, cada control se aplica técnicamente y cada control produce evidencia automáticamente.


Contenido Relacionado Recomendado


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.