{"id":1951,"date":"2026-01-07T07:20:45","date_gmt":"2026-01-07T06:20:45","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system-2\/"},"modified":"2026-03-26T09:26:20","modified_gmt":"2026-03-26T08:26:20","slug":"dora-compliance-architecture-ci-cd-as-a-regulated-ict-system","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system\/","title":{"rendered":"Arquitectura de Cumplimiento DORA: CI\/CD como Sistema ICT Regulado"},"content":{"rendered":"\n<p>El Reglamento de Resiliencia Operativa Digital (DORA) introduce un cambio fundamental en c\u00f3mo las organizaciones reguladas deben dise\u00f1ar, operar y gobernar sus sistemas ICT. Bajo DORA, el cumplimiento ya no se limita a pol\u00edticas o controles peri\u00f3dicos: debe integrarse directamente en las arquitecturas t\u00e9cnicas y flujos de trabajo operacionales.<\/p>\n\n\n\n<p>Este art\u00edculo proporciona <strong>una explicaci\u00f3n conceptual y arquitect\u00f3nica<\/strong> de c\u00f3mo los pipelines CI\/CD encajan en el modelo de cumplimiento DORA. Explica por qu\u00e9 los pipelines de entrega de software modernos deben tratarse como sistemas ICT regulados, c\u00f3mo se espera que operen los controles de seguridad y resiliencia a lo largo del ciclo de vida del software, y d\u00f3nde los requisitos DORA se intersectan con las pr\u00e1cticas DevSecOps.<\/p>\n\n\n\n<p>El objetivo de este art\u00edculo es la <strong>comprensi\u00f3n<\/strong>: clarificar la intenci\u00f3n arquitect\u00f3nica detr\u00e1s de DORA, introducir conceptos clave como la aplicaci\u00f3n de pol\u00edticas, la evidencia por dise\u00f1o y la trazabilidad operacional, y ayudar a los lectores a construir el modelo mental correcto antes de pasar a la implementaci\u00f3n o la preparaci\u00f3n para auditor\u00edas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Bajo DORA, los pipelines CI\/CD ya no son simples herramientas de ingenier\u00eda: son <strong>sistemas ICT regulados<\/strong> que afectan directamente a la resiliencia operacional, la seguridad y el cumplimiento normativo. Como tal, deben dise\u00f1arse, gobernarse y auditarse con el mismo rigor que las plataformas de producci\u00f3n.<\/p>\n\n\n\n<p>Este art\u00edculo define la <strong>arquitectura de referencia de cumplimiento DORA<\/strong> utilizada en Regulated DevSecOps. Describe c\u00f3mo los pipelines CI\/CD funcionan como sistemas ICT controlados bajo DORA, c\u00f3mo los controles t\u00e9cnicos aplican los requisitos normativos a lo largo del ciclo de vida de entrega, y c\u00f3mo se genera evidencia auditable por dise\u00f1o.<\/p>\n\n\n\n<p>El enfoque de este art\u00edculo es la <strong>implementaci\u00f3n y gobernanza<\/strong>. Proporciona un modelo arquitect\u00f3nico estructurado alineado con el Art\u00edculo 21 de DORA, que sirve como base para los an\u00e1lisis detallados, mapeos de controles, paquetes de evidencias y gu\u00edas de preparaci\u00f3n para auditor\u00edas relacionadas publicadas en este sitio.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Por Qu\u00e9 la Arquitectura Importa para el Cumplimiento DORA<\/strong><\/h2>\n\n\n\n<p>DORA no prescribe tecnolog\u00edas espec\u00edficas. En cambio, se centra en resultados: control de riesgos, resiliencia, trazabilidad y responsabilidad. La arquitectura juega un papel crucial en la traducci\u00f3n de estas expectativas normativas en implementaciones t\u00e9cnicas concretas.<\/p>\n\n\n\n<p>Una arquitectura de cumplimiento bien definida garantiza que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los controles de riesgo ICT se aplican de forma coherente<\/li>\n\n\n\n<li>Las responsabilidades est\u00e1n claramente asignadas<\/li>\n\n\n\n<li>La evidencia se genera continuamente<\/li>\n\n\n\n<li>Las auditor\u00edas pueden respaldarse sin remediaci\u00f3n ad-hoc<\/li>\n<\/ul>\n\n\n\n<p>Los pipelines CI\/CD se sit\u00faan en la intersecci\u00f3n del desarrollo, las operaciones y la gobernanza, convirti\u00e9ndolos en un punto de anclaje natural para la arquitectura alineada con DORA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Visi\u00f3n General de la Arquitectura de Cumplimiento DORA de Alto Nivel<\/strong><\/h2>\n\n\n\n<p>La arquitectura de cumplimiento DORA est\u00e1 estructurada en torno a tres capas principales:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Gobernanza y Gesti\u00f3n de Riesgos ICT<\/strong><\/li>\n\n\n\n<li><strong>Pipelines CI\/CD como Sistemas Regulados<\/strong><\/li>\n\n\n\n<li><strong>Controles de Producci\u00f3n y Operaciones<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Estas capas est\u00e1n respaldadas por capacidades transversales de evidencia y monitoreo que garantizan el cumplimiento continuo en lugar de la validaci\u00f3n puntual.<\/p>\n\n\n\n<!-- GeneratePress Inline SVG \u2013 Regulated DevSecOps -->\n<figure class=\"gp-rds-diagram\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 1200 420\" role=\"img\" aria-labelledby=\"title desc\" data-theme=\"light\">\n  <title id=\"title\">DORA Compliance Architecture \u2013 CI\/CD as Regulated System<\/title>\n  <desc id=\"desc\">Architecture diagram showing how CI\/CD pipelines enforce DORA Article 21 ICT risk management controls and generate continuous compliance evidence.<\/desc>\n\n  <style>\n    :root{\n      --bg:transparent;\n      --text:#0f172a;\n      --muted:#475569;\n      --stroke:#cbd5e1;\n      --card:#ffffff;\n      --accent:#2563eb;\n      --accentSoft:#dbeafe;\n    }\n\n    .txt{font-family:ui-sans-serif,system-ui,-apple-system,Segoe UI,Roboto,Arial;}\n    .title{font-weight:700;font-size:22px;fill:var(--text);}\n    .sub{font-size:14px;fill:var(--muted);}\n    .label{font-weight:600;font-size:14px;fill:var(--text);}\n    .small{font-size:12px;fill:var(--muted);}\n\n    .card{fill:var(--card);stroke:var(--stroke);stroke-width:1.5;rx:14;}\n    .chip{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:6;}\n    .chipText{font-weight:600;font-size:12px;fill:var(--text);}\n    .flow{fill:none;stroke:var(--stroke);stroke-width:2.5;stroke-linecap:round;}\n    .arrow{marker-end:url(#arrow);}\n\n    .band{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:18;stroke-dasharray:6 6;}\n    .bandText{font-weight:700;font-size:12px;fill:var(--muted);letter-spacing:.04em;}\n\n    .hl .chip{stroke:var(--accent);fill:var(--accentSoft);}\n    .hl .card{stroke:var(--accent);}\n  <\/style>\n\n  <defs>\n    <marker id=\"arrow\" viewBox=\"0 0 10 10\" refX=\"9\" refY=\"5\" markerWidth=\"7\" markerHeight=\"7\" orient=\"auto\">\n      <path d=\"M0 0 L10 5 L0 10 Z\" fill=\"var(--stroke)\"\/>\n    <\/marker>\n  <\/defs>\n\n  <!-- Header -->\n  <text class=\"txt title\" x=\"40\" y=\"44\">DORA Compliance Architecture<\/text>\n  <text class=\"txt sub\" x=\"40\" y=\"70\">Article 21 \u00b7 CI\/CD as Regulated ICT System<\/text>\n\n  <!-- Cross-cutting evidence -->\n  <rect class=\"band\" x=\"40\" y=\"320\" width=\"1120\" height=\"70\"\/>\n  <text class=\"txt bandText\" x=\"60\" y=\"345\">CONTINUOUS COMPLIANCE EVIDENCE<\/text>\n\n  <g transform=\"translate(60,356)\">\n    <rect class=\"chip\" width=\"160\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"80\" y=\"19\" text-anchor=\"middle\">Audit logs<\/text>\n  <\/g>\n  <g transform=\"translate(240,356)\">\n    <rect class=\"chip\" width=\"180\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"90\" y=\"19\" text-anchor=\"middle\">Approvals &amp; SoD<\/text>\n  <\/g>\n  <g transform=\"translate(440,356)\">\n    <rect class=\"chip\" width=\"220\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"110\" y=\"19\" text-anchor=\"middle\">Artifact provenance<\/text>\n  <\/g>\n  <g transform=\"translate(680,356)\">\n    <rect class=\"chip\" width=\"200\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"100\" y=\"19\" text-anchor=\"middle\">Monitoring events<\/text>\n  <\/g>\n  <g transform=\"translate(900,356)\">\n    <rect class=\"chip\" width=\"240\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"120\" y=\"19\" text-anchor=\"middle\">Retention &amp; reporting<\/text>\n  <\/g>\n\n  <!-- Governance -->\n  <g transform=\"translate(40,110)\">\n    <rect class=\"card\" width=\"240\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">DORA Governance<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">ICT Risk Management<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"204\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"102\" y=\"19\" text-anchor=\"middle\">Risk identification<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"204\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"102\" y=\"19\" text-anchor=\"middle\">Policies &amp; oversight<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- CI\/CD -->\n  <g class=\"hl\" transform=\"translate(320,110)\">\n    <rect class=\"card\" width=\"320\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">CI\/CD Pipeline<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">DORA Article 21 Enforcement<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Access control &amp; segregation of duties<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Change approval &amp; policy gates<\/text>\n    <\/g>\n    <g transform=\"translate(18,146)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Security testing &amp; integrity checks<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- Operations -->\n  <g transform=\"translate(700,110)\">\n    <rect class=\"card\" width=\"260\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">Production &amp; Operations<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">Operational Resilience<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"224\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"112\" y=\"19\" text-anchor=\"middle\">Runtime monitoring<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"224\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"112\" y=\"19\" text-anchor=\"middle\">Incident response<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- Flows -->\n  <path class=\"flow arrow\" d=\"M280 200 L320 200\"\/>\n  <path class=\"flow arrow\" d=\"M640 200 L700 200\"\/>\n<\/svg>\n\n  <figcaption class=\"gp-rds-caption\">\n    C\u00f3mo los pipelines CI\/CD aplican los controles de gesti\u00f3n de riesgos ICT del Art\u00edculo 21 de DORA y generan evidencia de cumplimiento continua.\n  <\/figcaption>\n<\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo Leer Este Diagrama<\/strong><\/h2>\n\n\n\n<p>El diagrama se lee <strong>de izquierda a derecha<\/strong>, representando el flujo de control y responsabilidad a trav\u00e9s del ciclo de vida de entrega de software:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Gobernanza y Gesti\u00f3n de Riesgos ICT<\/strong><\/li>\n\n\n\n<li><strong>Pipelines CI\/CD como Sistemas Regulados<\/strong><\/li>\n\n\n\n<li><strong>Producci\u00f3n y Operaciones<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Una capa transversal de evidencia abarca todos los componentes, destacando la generaci\u00f3n continua de evidencia lista para auditor\u00eda.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Capa de Gobernanza y Gesti\u00f3n de Riesgos ICT<\/strong><\/h2>\n\n\n\n<p>En la parte superior de la arquitectura se encuentra la capa de gobernanza, que define c\u00f3mo se identifican, eval\u00faan y gestionan los riesgos ICT de acuerdo con DORA.<\/p>\n\n\n\n<p>Esta capa incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Marcos de gesti\u00f3n de riesgos ICT<\/li>\n\n\n\n<li>Pol\u00edticas y est\u00e1ndares aplicables a la entrega de software<\/li>\n\n\n\n<li>Modelos de propiedad y responsabilidad<\/li>\n\n\n\n<li>Mecanismos de supervisi\u00f3n y revisi\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Los pipelines CI\/CD deben incluirse expl\u00edcitamente en los inventarios de sistemas ICT y evaluaciones de riesgos. Excluir los pipelines del alcance es una brecha com\u00fan observada durante las evaluaciones de preparaci\u00f3n para DORA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pipelines CI\/CD como Sistemas ICT Regulados<\/strong><\/h2>\n\n\n\n<p>En una arquitectura compatible con DORA, los pipelines CI\/CD se tratan como sistemas regulados con controles y mecanismos de aplicaci\u00f3n claramente definidos.<\/p>\n\n\n\n<p>Los principios arquitect\u00f3nicos clave incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Control de acceso s\u00f3lido y segregaci\u00f3n de funciones<\/li>\n\n\n\n<li>Uso obligatorio de CI\/CD para todos los cambios en producci\u00f3n<\/li>\n\n\n\n<li>Aplicaci\u00f3n automatizada de pol\u00edticas y puertas de aprobaci\u00f3n<\/li>\n\n\n\n<li>Pruebas de seguridad integradas y verificaci\u00f3n de integridad<\/li>\n<\/ul>\n\n\n\n<p>Al integrar estos controles directamente en los flujos de trabajo CI\/CD, las organizaciones garantizan que los requisitos de cumplimiento se apliquen de forma coherente y autom\u00e1tica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gesti\u00f3n de Cambios y Aplicaci\u00f3n de Controles<\/strong><\/h2>\n\n\n\n<p>DORA pone gran \u00e9nfasis en la gesti\u00f3n controlada de cambios. Los pipelines CI\/CD son el mecanismo principal para aplicar este requisito.<\/p>\n\n\n\n<p>Arquitect\u00f3nicamente, esto significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Todos los despliegues de producci\u00f3n se ejecutan a trav\u00e9s de pipelines CI\/CD<\/li>\n\n\n\n<li>Los cambios manuales o fuera de banda se previenen o registran<\/li>\n\n\n\n<li>Las aprobaciones se aplican t\u00e9cnicamente en lugar de procedimentalmente<\/li>\n\n\n\n<li>Cada cambio es trazable desde el c\u00f3digo fuente hasta el despliegue<\/li>\n<\/ul>\n\n\n\n<p>Este enfoque proporciona garant\u00edas s\u00f3lidas de integridad y responsabilidad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Generaci\u00f3n Continua de Evidencias<\/strong><\/h2>\n\n\n\n<p>Uno de los aspectos m\u00e1s importantes de la arquitectura de cumplimiento DORA es la generaci\u00f3n de evidencias. En lugar de recopilar evidencias manualmente durante las auditor\u00edas, la arquitectura garantiza que las evidencias se produzcan continuamente como subproducto de las operaciones normales.<\/p>\n\n\n\n<p>Los pipelines CI\/CD generan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Registros de ejecuci\u00f3n y registros de aprobaci\u00f3n<\/li>\n\n\n\n<li>Resultados de pruebas de seguridad<\/li>\n\n\n\n<li>Metadatos de artefactos y procedencia<\/li>\n\n\n\n<li>Historiales de despliegue<\/li>\n<\/ul>\n\n\n\n<p>Esta evidencia se retiene, centraliza y pone a disposici\u00f3n para revisi\u00f3n de auditor\u00eda y supervisi\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Controles de Producci\u00f3n y Operaciones<\/strong><\/h2>\n\n\n\n<p>La arquitectura se extiende m\u00e1s all\u00e1 de la entrega hacia la producci\u00f3n y las operaciones. DORA requiere que las organizaciones demuestren resiliencia operacional a lo largo de todo el ciclo de vida.<\/p>\n\n\n\n<p>Los controles de la capa de producci\u00f3n incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitoreo y alertas en tiempo de ejecuci\u00f3n<\/li>\n\n\n\n<li>Procedimientos de detecci\u00f3n y respuesta a incidentes<\/li>\n\n\n\n<li>Mecanismos de rollback y recuperaci\u00f3n<\/li>\n\n\n\n<li>Acceso controlado a sistemas de producci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Los pipelines CI\/CD se integran con estos controles para respaldar la resiliencia y la respuesta r\u00e1pida.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Controles Transversales y Evidencias<\/strong><\/h2>\n\n\n\n<p>A trav\u00e9s de todas las capas arquitect\u00f3nicas, ciertos controles se aplican universalmente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Registro y monitoreo<\/li>\n\n\n\n<li>Pistas de auditor\u00eda<\/li>\n\n\n\n<li>Retenci\u00f3n y reporte de evidencias<\/li>\n\n\n\n<li>Revisi\u00f3n y mejora continua<\/li>\n<\/ul>\n\n\n\n<p>Estos controles transversales garantizan que el cumplimiento se mantenga a lo largo del tiempo y no dependa del esfuerzo manual.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mapeo de la Arquitectura al Art\u00edculo 21 de DORA<\/strong><\/h2>\n\n\n\n<p>Esta arquitectura respalda directamente los requisitos del Art\u00edculo 21 de DORA al integrar los controles de gesti\u00f3n de riesgos ICT en sistemas t\u00e9cnicos.<\/p>\n\n\n\n<p>Los pipelines CI\/CD contribuyen a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificaci\u00f3n y prevenci\u00f3n de riesgos<\/li>\n\n\n\n<li>Control de acceso y segregaci\u00f3n de funciones<\/li>\n\n\n\n<li>Gesti\u00f3n de cambios e integridad<\/li>\n\n\n\n<li>Registro, monitoreo y detecci\u00f3n<\/li>\n\n\n\n<li>Resiliencia, recuperaci\u00f3n y mejora continua<\/li>\n<\/ul>\n\n\n\n<p>El resultado es una interpretaci\u00f3n operacional del Art\u00edculo 21 que los auditores pueden verificar mediante evidencia t\u00e9cnica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Errores Arquitect\u00f3nicos Comunes<\/strong><\/h2>\n\n\n\n<p>Las organizaciones suelen encontrar los siguientes problemas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pipelines CI\/CD tratados como herramientas no reguladas<\/li>\n\n\n\n<li>Privilegios excesivos otorgados a la automatizaci\u00f3n<\/li>\n\n\n\n<li>Controles de seguridad opcionales o de car\u00e1cter consultivo<\/li>\n\n\n\n<li>Retenci\u00f3n insuficiente de evidencias<\/li>\n\n\n\n<li>D\u00e9bil vinculaci\u00f3n entre la gobernanza y la aplicaci\u00f3n t\u00e9cnica<\/li>\n<\/ul>\n\n\n\n<p>Abordar estos problemas con antelaci\u00f3n reduce significativamente el riesgo normativo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Por Qu\u00e9 Esta Arquitectura Importa para DORA<\/strong><\/h2>\n\n\n\n<p>DORA no requiere que las organizaciones documenten el cumplimiento a posteriori. Requiere que <strong>operen de forma segura y resiliente en todo momento<\/strong>.<\/p>\n\n\n\n<p>Esta arquitectura traduce los requisitos del Art\u00edculo 21 de DORA en:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaci\u00f3n t\u00e9cnica en lugar de controles procedimentales<\/li>\n\n\n\n<li>Evidencia continua en lugar de auditor\u00edas peri\u00f3dicas<\/li>\n\n\n\n<li>Resiliencia operacional en lugar de remediaci\u00f3n reactiva<\/li>\n<\/ul>\n\n\n\n<p>Los pipelines CI\/CD se convierten en activos de cumplimiento en lugar de riesgos de auditor\u00eda.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>El cumplimiento de DORA no puede lograrse solo con documentaci\u00f3n. Requiere una arquitectura que integre la gesti\u00f3n de riesgos, la gobernanza y la generaci\u00f3n de evidencias directamente en los sistemas t\u00e9cnicos.<\/p>\n\n\n\n<p>Al tratar los pipelines CI\/CD como sistemas ICT regulados, las organizaciones pueden aplicar los requisitos de DORA de forma continua, mejorar la resiliencia operacional y demostrar el cumplimiento con confianza. Una arquitectura de cumplimiento DORA bien dise\u00f1ada transforma CI\/CD de un riesgo de auditor\u00eda en un activo de cumplimiento.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recursos Relacionados<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\" data-type=\"post\" data-id=\"252\">An\u00e1lisis Profundo del Art\u00edculo 21 de DORA<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-article-21-%e2%86%94-ci-cd-controls-mapping\/\" data-type=\"post\" data-id=\"255\">Mapeo DORA Art\u00edculo 21 \u2194 Controles CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/ci-cd-governance-es\/dora-articulo-21-lista-de-verificacion-para-auditores-ci-cd-y-gestion-de-riesgos-ict\/\" data-type=\"post\" data-id=\"257\">Lista de Verificaci\u00f3n del Auditor DORA Art\u00edculo 21<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-articulo-21-paquete-de-evidencias-para-auditores\/\" data-type=\"post\" data-id=\"259\">Paquete de Evidencias DORA Art\u00edculo 21<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/como-los-auditores-revisan-realmente-los-pipelines-ci-cd\/\" data-type=\"post\" data-id=\"261\">C\u00f3mo los Auditores Revisan Realmente los CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/compliance\/\" data-type=\"page\" data-id=\"17\">Cumplimiento<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--audit\"\r\n             dir=\"ltr\" lang=\"es\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">Contexto \u201caudit-ready\u201d<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI\/CD y evidencia por dise\u00f1o para auditor\u00edas.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retenci\u00f3n de evidencia de extremo a extremo.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/es\/es\/about\/\">Ver la metodolog\u00eda en la p\u00e1gina About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>DORA introduce un cambio fundamental en el dise\u00f1o, operaci\u00f3n y gobernanza de los sistemas ICT. Este art\u00edculo explica la arquitectura de referencia para el cumplimiento de DORA con pipelines CI\/CD.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[],"post_folder":[],"class_list":["post-1951","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1951"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1951\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1951"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}