Ir al contenido

Modelo de Gobierno HERA

Fuente única de verdad sobre el gobierno de la plataforma HERA. Define quién decide qué, las reglas de incorporación de servicios, los criterios HERA-compliant y la asignación formal de responsabilidades. Dirigido a liderazgo técnico, arquitectos, auditores externos (ISO 27001, SOC 2), gerentes de área y compliance officers.


El Modelo de Gobierno HERA existe para:

  1. Establecer un marco único de decisión sobre cómo se construye, despliega, opera y evoluciona el software en Grupo Herdez
  2. Definir formalmente las responsabilidades de cada rol en el ciclo de vida de un servicio
  3. Garantizar la consistencia entre productos, equipos y partners de desarrollo
  4. Cumplir requisitos regulatorios (ISO 27001, PCI-DSS, SOC 2, LFPDPPP) con evidencia documentada
  5. Proteger la inversión tecnológica de Grupo Herdez evitando fragmentación, deuda técnica y duplicación
  6. Habilitar autonomía con guardrails — los equipos toman decisiones libremente dentro del marco HERA, sin requerir aprobación ad-hoc

Sin gobierno explícito, el ecosistema se fragmenta. Cada equipo inventa convenciones, cada producto reimplementa lo mismo, cada decisión se relitiga. El gobierno NO es burocracia — es la base que permite escalar.


Lo que SÍ está en alcance del Modelo de Gobierno HERA

Sección titulada «Lo que SÍ está en alcance del Modelo de Gobierno HERA»
AspectoCubierto
Aplicaciones cloud-native desplegadas en GCP (GKE, Cloud Run, Cloud Functions)
Pipelines CI/CD ejecutados en GitLab corporativo
Infraestructura como código (Terraform, Helm) gestionada por HERA
Servicios desarrollados internamente por equipos de Grupo Herdez
Servicios desarrollados por Partners de Desarrollo externos
Repositorios dentro del grupo grupo-herdez/ en GitLab
Imágenes y artefactos publicados en Artifact Registry corporativo
Datos y bases de datos creadas a través de los módulos Terraform de HERA
AspectoRazón
Sistemas legacy on-premises (SAP, sistemas de manufactura, ERP)Tienen su propio gobierno operacional. HERA gobierna integraciones con ellos pero no sus runtimes
Software comprado off-the-shelf no modificado (Salesforce, Office 365)Gobierno corporativo de TI tradicional aplica
Workloads de proveedores externos en sus propias nubesFuera del ecosistema HERA
Hardware de oficinas, redes corporativas, dispositivos de usuarioGobierno de IT general aplica

Estos son los 10 principios rectores que guían toda decisión de gobierno en HERA. Si una decisión técnica entra en conflicto con un principio, el principio gana salvo aprobación explícita del Comité de Arquitectura.

Principio 1 — Estandarizar el 80%, customizar el 20%

Sección titulada «Principio 1 — Estandarizar el 80%, customizar el 20%»

El equipo de plataforma construye autopistas pavimentadas (templates, golden paths, módulos) que cubren el 80% de los casos de uso. Los productos consumen estas autopistas. Solo el 20% específico del producto requiere customización.

Implicación: Si un equipo construye su propio pipeline custom, debe justificar por qué los templates de HERA no le sirven.

Los equipos de desarrollo deben poder operar de forma autónoma siempre que sea posible. Los tickets son la última opción, no la primera.

Implicación: El equipo de plataforma prioriza construir capacidades self-service sobre atender tickets manuales.

Principio 3 — Shift-Left en seguridad, costos y calidad

Sección titulada «Principio 3 — Shift-Left en seguridad, costos y calidad»

Todo lo que pueda detectarse temprano debe detectarse temprano. Seguridad, costos y calidad NO son etapas finales — son validaciones continuas en todo el ciclo.

Implicación: Los umbrales de calidad (Quality Gates) de SAST, SCA, detección de secretos y estimación de costos se ejecutan en cada MR, no al final del sprint.

Una imagen Docker se construye una sola vez y se promueve de forma idéntica (bit-identical) entre ambientes (DEV → QA → PRD). Lo que valida QA es exactamente lo que va a producción.

Implicación: No se permite reconstruir imágenes por ambiente. La configuración cambia, el artefacto no.

Ningún componente confía en otro por defecto. Cada acceso requiere autenticación, autorización y cifrado. No hay “red interna confiable”.

Implicación: mTLS entre servicios, MFA obligatorio, principio de privilegio mínimo, denegación por defecto (default-deny) en políticas de red.

Principio 6 — Infrastructure as Code, sin excepciones

Sección titulada «Principio 6 — Infrastructure as Code, sin excepciones»

Si existe en GCP, existe en un archivo Terraform. La consola de GCP es para leer, no para escribir en producción.

Implicación: Cambios manuales en consola están prohibidos para PRD. Todo cambio de infraestructura pasa por Merge Request.

Todo servicio nace instrumentado. Logs estructurados, métricas RED, traces distribuidos, validaciones de salud (healthchecks) y SLO definido son obligatorios desde el día 1.

Implicación: Un servicio sin observabilidad no se considera HERA-compliant.

El costo de cada decisión es visible en el momento de la decisión, no al final del mes cuando ya es tarde.

Implicación: Estimación de costos con Infracost en cada MR de infraestructura. Etiquetado (tagging) obligatorio de costos por equipo.

La documentación vive junto al código, se versiona, se revisa en code review y se publica automáticamente. Documentos fuera del repo no existen.

Implicación: Este portal HERA es parte del ecosistema. Cada cambio importante a un servicio actualiza su documentación.

Principio 10 — Clasificación obligatoria, sin servicios “fantasma”

Sección titulada «Principio 10 — Clasificación obligatoria, sin servicios “fantasma”»

Todo servicio tiene una categoría oficial (de las 13 de HERA), un dueño claro, un manifiesto (manifest) y SLOs definidos. Sin clasificación, no se crea el repo.

Implicación: El catálogo de servicios (service catalog) es la única fuente de verdad. Servicios sin manifiesto no son HERA-compliant.


Los roles ya están definidos en detalle en Roles y Responsabilidades. Aquí se listan resumidamente para referencia desde la matriz RACI:

RolSiglaEquipo / Pertenencia
DeveloperDEVEquipo de producto
Tech LeadTLEquipo de producto
QA EngineerQAEquipo de producto / Calidad
Product OwnerPONegocio / Producto
Arquitecto de SolucionesARQEquipo de Arquitectura
Platform Engineer / DevOpsPEEquipo de Plataforma HERA
SRE (Site Reliability Engineer)SREEquipo de Plataforma HERA
Security EngineerSECEquipo de Seguridad
DBA / Data EngineerDBAEquipo de Datos
Partner de DesarrolloPARTEquipo externo (con responsabilidades equivalentes a DEV + TL)
Comité de ArquitecturaCOMAMesa de gobierno (ARQ + PE + SEC + líderes técnicos)

La matriz RACI define formalmente quién hace qué en HERA. Es referencia obligatoria para auditores externos y para resolver disputas de responsabilidad entre equipos.

ActividadDEVTLQAPOARQPESRESECDBACOMA
Definir arquitectura de un nuevo productoCRICACCCCI
Aprobar cambio arquitectónico mayorIRIICCCCCA
Diseñar contrato de API (OpenAPI)RACCCIICII
Crear ADR (Architecture Decision Record)CRIIACIIIC
Decidir patrón arquitectónico (microservicios vs modular)CRIIACIIIC
Validar diseño contra principios HERAICIIRCCCIA
ActividadDEVTLQAPOARQPESRESECDBACOMA
Escribir código de aplicaciónA/RCIIIIIIII
Code review de Merge RequestRAIIIIIIII
Aprobar merge a developCA/RCIIIIIII
Aprobar merge a main (PRD)CA/RRRIIIIII
Definir cobertura mínima de testsCARIIIIIII
Cumplir Conventional CommitsA/RCIIIIIIII
Mantener Dockerfile y dependenciasA/RCIIICICII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Mantener templates de pipeline por lenguajeIIIICA/RICII
Configurar pipeline de un proyecto específicoRAIIICIIII
Definir umbrales (Quality Gates) de calidad de códigoCCCICRIAII
Aprobar excepciones de Quality GatesICIICCIA/RII
Investigar pipeline rotoRAIIICIIII
Actualizar versiones de herramientas (SonarQube, etc.)IIIICA/RICII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Mantener módulos Terraform reutilizablesIIIICA/RCCCI
Aprovisionar infraestructura nueva (vía ticket)CCIICA/RICCI
Aprobar cambios de infraestructura críticosIIIICCCCCA
Mantener clusters GKEIIIIIA/RCCII
Definir políticas de red (Network Policies)IIIICRIAII
Aprovisionar bases de datos (Cloud SQL)CCIIICIIA/RI
Configurar Workload Identity para serviciosCIIIIA/RICII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Deploy automático a DEVA/RIIIIIIIII
Deploy automático a QACIA/RIIIIIII
Aprobar deploy a PRDICCAIIICII
Ejecutar deploy a PRDA/RCIIIIIIII
Decidir estrategia de deploy (canary, blue/green)CRCICCAIII
Ejecutar reversión (rollback) en producciónA/RCCIIICIII
Definir ventanas de deploy a PRDIIICIIACII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Monitorear servicios en PRDCCIIIIA/RIII
Definir SLOs del servicioCACCIIRIII
Configurar alertasCCIIIIA/RIII
Responder a incidentes (oncall L2)CCIIIIA/RCII
Liderar análisis post-mortem de incidenteCAIIIIRCII
Mantener manuales operativos (runbooks)CCIIIIA/RIII
Pruebas de recuperación ante desastres (DR testing)IIIICCA/RCCI
ActividadDEVTLQAPOARQPESRESECDBACOMA
Definir políticas de seguridadIIIICCIA/RIC
Configurar herramientas de scanning (SAST, SCA)IIIIICIA/RII
Triaje de vulnerabilidades Críticas y AltasICIIIIIA/RII
Remediar vulnerabilidades de códigoA/RCIIIIICII
Gestionar Secret Manager (rotación, accesos)CCIIICIA/RII
Aprobar excepciones de seguridadICIICIIA/RII
Revisiones de acceso periódicas (cuatrimestral)IRIIICIAII
Investigar incidente de seguridadCCIIICCA/RII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Mantener certificaciones (ISO 27001, SOC 2, PCI-DSS)ICIIICCA/RCI
Atender auditores externosIIIICCCA/RIC
Generar reportes de complianceIIIIICIA/RCI
Mantener Cloud Audit Logs configuradosIIIIIRIAII
Definir políticas de retención de logsIIIICCIA/RCI
Validar etiquetado (tagging) obligatorio de recursosICIIIA/RICII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Definir presupuesto cloud por productoICIAICIIII
Monitorear gasto de la aplicaciónCAICIIIIII
Optimizar costos del servicioA/RCIIICIIII
Aprobar excepciones de presupuestoICIAIIIIII
Reportar tendencias de costos a liderazgoIIIIIA/RIIII
ActividadDEVTLQAPOARQPESRESECDBACOMA
Onboarding de nuevo developerCA/RIIICICII
Onboarding de nuevo producto a HERACCICCA/RICCC
Soporte L1 (chat #hera-soporte)IIIIIA/RIIII
Soporte L2 (tickets BMC)IIIIIA/RCCCI
Mantener documentación HERACCIICA/RCCII
Formación del equipo en herramientas HERACCCICA/RCCII

6. Reglas de Incorporación de Nuevos Servicios

Sección titulada «6. Reglas de Incorporación de Nuevos Servicios»

Cualquier servicio que entra al ecosistema HERA debe seguir un proceso formal de incorporación. Esto previene servicios “fantasma” sin clasificación, sin dueño ni sin gobernanza.

PasoActividadResponsableEntregable
1Solicitud inicial vía ticket BMCTech Lead del productoTicket con nombre, dominio, propósito de negocio
2Revisión arquitectónicaArquitectoAprobación o feedback de cambios
3Asignación de categoría (1 de 13)Tech Lead + ArquitectoCategoría declarada en service-manifest
4Creación del repo en GitLab con estructura HERAPlatform EngineerRepo creado, naming validado
5Configuración del Golden PipelineDeveloper.gitlab-ci.yml desde template
6Definición del service-manifest.ymlTech LeadManifest con owner, dependencias, SLO, criticidad
7Aprovisionamiento de namespace + infraestructura basePlatform EngineerNamespace en GKE, secretos, monitoring
8Validación de homologación HERA-compliantPlatform Engineer + SecurityLista de verificación aprobada
Tipo de servicioSLA esperado
Servicio estándar (categoría existente, sin excepciones)5 días hábiles
Servicio con excepción menor (justificación documentada)10 días hábiles
Servicio con excepción mayor (requiere aprobación COMA)15 días hábiles
Servicio que requiere nueva categoría30 días hábiles + decisión del Comité
Solicitante¿Permitido?
Tech Lead de un producto existente✅ Sí, directamente
Developer⚠️ Solo con aprobación previa de su Tech Lead
Partner de Desarrollo (externo)⚠️ Solo a través del Tech Lead interno responsable
PO / Negocio❌ Debe canalizarse vía Tech Lead técnico
Cualquier otro rol❌ Se canaliza al Tech Lead correspondiente

Un servicio en la sombra es aquel que existe en GCP pero NO siguió el proceso de incorporación. No tiene manifest, no tiene categoría, no tiene owner formal. Estos son los riesgos:

  1. No tiene observabilidad — incidentes no se detectan
  2. No tiene SLO — no hay compromiso de disponibilidad
  3. No pasa validaciones automatizadas (Quality Gates) — vulnerabilidades sin remediar
  4. No tiene etiquetado de costos — el gasto no se asigna a nadie
  5. No tiene cumplimiento (compliance) — auditorías externas lo señalan
  6. No tiene plan de recuperación — si falla, nadie sabe restaurarlo

Política HERA: Servicios en la sombra detectados se reportan al Comité de Arquitectura, se notifica al área dueña, y tienen 30 días para regularizarse o ser decomisionados.


7. Criterios de Homologación HERA-compliant

Sección titulada «7. Criterios de Homologación HERA-compliant»

Un servicio se considera HERA-compliant cuando cumple todos los siguientes criterios. Estos criterios son revisados durante la incorporación (paso 8) y auditados periódicamente.

Lista de verificación de Homologación HERA-compliant

Sección titulada «Lista de verificación de Homologación HERA-compliant»
  • Tiene un service-manifest.yml válido
  • Está asignado a una de las 13 categorías oficiales de HERA
  • El repositorio sigue la convención de nombres <tipo>-<detalle>
  • Vive en la jerarquía correcta de GitLab (grupo-herdez/products/{dominio}/{producto}/{version}/)
  • Tiene un dueño declarado (Tech Lead identificable)
  • Tiene criticidad definida (critical, high, medium, low)
  • Usa el Golden Pipeline de HERA (no pipeline personalizado sin justificación)
  • El pipeline pasa todos los umbrales de calidad (Quality Gates) sin excepciones no documentadas
  • SAST (SonarQube) sin hallazgos Críticos
  • SCA (Docker Scout) sin vulnerabilidades Críticas/Altas en dependencias
  • Detección de secretos (TruffleHog) sin hallazgos
  • Conventional Commits aplicado
  • Imagen Docker construida desde Golden Image aprobada
  • Imagen versionada con <repo>:<semver>-<short-sha>
  • Imagen firmada con Cosign (para PRD)
  • SBOM generado y adjunto a la imagen
  • Imagen publicada en Artifact Registry corporativo
  • Toda la infraestructura del servicio está definida en Terraform
  • No tiene cambios manuales en consola GCP (validado por detección de desviaciones/drift)
  • Usa Workload Identity (no llaves JSON de cuentas de servicio)
  • Vive en el namespace correcto del producto (el nombre del namespace coincide exactamente con el nombre del producto, sin prefijos)
  • Tiene políticas de red (Network Policies) explícitas (no default-allow)
  • Etiquetado obligatorio completo (5 etiquetas mínimas)
  • Emite logs estructurados en JSON
  • Expone métricas RED (Request, Error, Duration)
  • Implementa validaciones de salud (liveness + readiness probes)
  • Tiene tablero (dashboard) configurado
  • Tiene al menos 1 SLO definido y midiéndose
  • Tiene alertas configuradas con umbrales correctos
  • Cumple el modelo Zero Trust (mTLS donde aplique)
  • Secretos en GCP Secret Manager, nunca en código
  • Cumple políticas de Cloud Governance (regiones, IPs, etc.)
  • MFA habilitado para los responsables técnicos del servicio
  • Revisiones de acceso periódicas completadas al día
  • Tiene README.md completo con: propósito, cómo ejecutar localmente, cómo desplegar, cómo contactar al equipo
  • Tiene especificación OpenAPI publicada (si es API)
  • Tiene manual operativo (runbook) (si es servicio crítico o alto)
  • Aparece en el catálogo de servicios central de HERA

Para reflejar la realidad operacional (no todo se cumple desde día 1), HERA define 3 niveles de homologación:

NivelNombreCriterios cumplidosImplicaciones
BronzeMínimo viableIdentidad + Build/CI + Infraestructura básicaPermitido en DEV/QA, NO en PRD
SilverListo para producción+ Artefactos + Observabilidad + SeguridadPermitido en PRD con criticidad medium o menor
GoldGrado empresarial+ Documentación completa + SLOs maduros + Catálogo de ServiciosPermitido para servicios critical y high

Los criterios de homologación se validan automáticamente mediante:

HerramientaFrecuenciaQué valida
Pipeline de validación de manifiestoCada commitEstructura del service-manifest.yml
Políticas OPA en CICada MR de infraestructuraCloud Governance, etiquetado
Cloud Asset InventoryDiarioDesviaciones de Terraform, recursos huérfanos
Escáner de Catálogo de ServiciosSemanalServicios en la sombra
Tarea de auditoría de cumplimientoMensualReporte ejecutivo de homologación por producto

El Comité de Arquitectura HERA es la mesa de gobierno técnico que:

  • Aprueba decisiones arquitectónicas mayores (nuevos patrones, herramientas, categorías de servicio)
  • Resuelve disputas entre equipos sobre interpretación del modelo HERA
  • Aprueba excepciones al gobierno (servicios fuera del estándar)
  • Mantiene el roadmap evolutivo de HERA
RolVoto
Líder de Arquitectura (presidente)
Líder de Plataforma (PE/DevOps)
Líder de Seguridad
Líder de SRE
Líder de DatosSí (cuando aplique)
Tech Leads invitados (rotación)Consultivo
PO / Negocio invitadoConsultivo
  • Reunión mensual ordinaria (revisión de estado, decisiones programadas)
  • Reunión extraordinaria cuando se requiere aprobación urgente (24-48h)
  • Workshop trimestral de evolución del modelo

Toda decisión del Comité se registra en el Decision Log como DEC-XXX con:

  • Contexto
  • Opciones evaluadas
  • Decisión tomada
  • Razonamiento
  • Consecuencias

Este documento también está bajo gobierno. No se modifica ad-hoc.

Tipo de cambioAprobación requerida
Corrección menor (typo, link roto, claridad)Merge Request + 1 reviewer del equipo HERA
Cambio en RACI (mover responsabilidades entre roles)Merge Request + aprobación del Comité de Arquitectura
Cambio de principios rectoresWorkshop del Comité + Approve formal
Cambio de criterios de homologaciónComité + Notificación a todos los Tech Leads (30 días anticipación)
Nueva secciónComité de Arquitectura
  • Revisión menor cuatrimestral — verificación de claridad y vigencia
  • Revisión mayor anual — actualización de principios, RACI, criterios

10. Cómo se conecta este documento con el resto de HERA

Sección titulada «10. Cómo se conecta este documento con el resto de HERA»
TemaDocumento detallado
Roles individuales en detalleRoles y Responsabilidades
Responsabilidades por fase del SDLCResponsabilidad Compartida
Marco ALM/SDLCMarco ALM/SDLC
13 categorías de serviciosClasificación de Servicios
Principios cloud governanceCloud Governance
Estructura de repositoriosEstructura de Repositorios