ISO 42001 Alignment
Guia de Alineacion ISO/IEC 42001 — AI Management System
Sección titulada «Guia de Alineacion ISO/IEC 42001 — AI Management System»Companion del AI-First Engineering Framework v7.6.0
Version: 1.0.0 | Fecha: Marzo 2026 Estado: ACTIVO Fuentes: ISO/IEC 42001:2023, EU AI Act (Ago 2025), NIST AI RMF 600-1, ISO/IEC 23894:2023 (AI Risk Management) Aplica a: Todas las fases (F00-F10) — transversal al ciclo de vida
1. Que es ISO/IEC 42001
Sección titulada «1. Que es ISO/IEC 42001»1.1 Definicion
Sección titulada «1.1 Definicion»ISO/IEC 42001:2023 es el primer estandar internacional que especifica requisitos para establecer, implementar, mantener y mejorar continuamente un AI Management System (AIMS) dentro de una organizacion. Fue publicado en diciembre de 2023 por ISO/IEC JTC 1/SC 42.
┌──────────────────────────────────────────────────────────────┐│ ISO/IEC 42001:2023 ││ AI Management System (AIMS) │├──────────────────────────────────────────────────────────────┤│ ││ Clausulas normativas (4-10) Annexos informativos ││ ┌──────────────────────┐ ┌────────────────────┐ ││ │ 4. Contexto │ │ Annex A: Controles │ ││ │ 5. Liderazgo │ │ Annex B: Guia impl │ ││ │ 6. Planificacion │ │ Annex C: AI risks │ ││ │ 7. Soporte │ │ Annex D: AI domains│ ││ │ 8. Operacion │ └────────────────────┘ ││ │ 9. Eval rendimiento │ ││ │ 10. Mejora │ ││ └──────────────────────┘ │└──────────────────────────────────────────────────────────────┘1.2 Estructura de Alto Nivel (HLS)
Sección titulada «1.2 Estructura de Alto Nivel (HLS)»ISO 42001 sigue la Harmonized Structure (Annex SL), compartida con ISO 27001, ISO 9001 e ISO 14001. Esto facilita la integracion con sistemas de gestion existentes.
| Clausula | Titulo | Foco |
|---|---|---|
| 4 | Contexto de la organizacion | Partes interesadas, alcance, AIMS |
| 5 | Liderazgo | Compromiso, politica AI, roles |
| 6 | Planificacion | Riesgos, oportunidades, objetivos AI |
| 7 | Soporte | Recursos, competencia, documentacion |
| 8 | Operacion | Planificacion operacional, evaluacion de impacto AI |
| 9 | Evaluacion del desempeno | Monitoreo, auditoria interna, revision por direccion |
| 10 | Mejora | No conformidades, mejora continua |
1.3 Annex A — Controles de Referencia
Sección titulada «1.3 Annex A — Controles de Referencia»El Annex A define 39 controles organizados en categorias que cubren el ciclo de vida completo de sistemas AI:
- Politicas AI (A.2): Politica organizacional para AI
- Estructura interna (A.3): Roles, responsabilidades, reportes
- Recursos (A.4): Datos, herramientas, infraestructura
- Evaluacion de impacto (A.5): Evaluaciones de impacto AI
- Ciclo de vida AI (A.6): Desarrollo, validacion, despliegue
- Datos (A.7): Gestion de datos para AI
- Transparencia y explicabilidad (A.8): Informacion a partes interesadas
- Uso responsable de AI (A.9): Sesgo, equidad, accountability
- Gestion de terceros (A.10): Proveedores y partners AI
2. Por Que Importa
Sección titulada «2. Por Que Importa»2.1 Compliance Regulatorio
Sección titulada «2.1 Compliance Regulatorio»EU AI Act (Ago 2025/2026) ISO 42001┌──────────────────────┐ ┌──────────────────┐│ Art. 9 Risk Mgmt │──────────▶│ Cl. 6 Planning ││ Art. 10 Data Gov │──────────▶│ A.7 Data Mgmt ││ Art. 11 Documentation│──────────▶│ A.8 Transparency ││ Art. 13 Transparency │──────────▶│ A.8 + A.9 ││ Art. 14 Human Ovsght │──────────▶│ A.9 Responsible ││ Art. 15 Accuracy │──────────▶│ A.6 Lifecycle ││ Art. 50 Obligations │──────────▶│ A.8 Transparency ││ Art. 73 Penalties │──────────▶│ Cl. 10 Improve │└──────────────────────┘ └──────────────────┘ISO 42001 es la via mas directa para demostrar conformidad con el EU AI Act, especialmente para sistemas AI de alto riesgo (Titulo III, Capitulo 2). La Comision Europea ha indicado que la certificacion ISO 42001 puede servir como presuncion de conformidad para ciertos requisitos.
2.2 Credibilidad Enterprise
Sección titulada «2.2 Credibilidad Enterprise»- Procurement: empresas Fortune 500 comienzan a exigir certificacion ISO 42001 en RFPs
- Due diligence: fondos de inversion evaluan madurez AI via ISO 42001
- Seguros: aseguradoras de responsabilidad tecnologica reconocen el estandar
- Integracion: compatible con ISO 27001 (seguridad de informacion) existente
2.3 Beneficios Operacionales
Sección titulada «2.3 Beneficios Operacionales»- Framework sistematico para gestionar riesgos AI
- Mejora continua integrada (ciclo PDCA)
- Trazabilidad completa del ciclo de vida AI
- Cultura organizacional orientada a AI responsable
3. Mapping Completo: ISO 42001 → Framework Baseline
Sección titulada «3. Mapping Completo: ISO 42001 → Framework Baseline»3.1 Clausula 4 — Contexto de la Organizacion
Sección titulada «3.1 Clausula 4 — Contexto de la Organizacion»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 4.1 | Comprension de la organizacion y su contexto | project-config.yaml (context, stakeholders) | F01 |
| 4.2 | Comprension de necesidades de partes interesadas | F01_strategy/problem_statement.yaml | F01 |
| 4.3 | Determinacion del alcance del AIMS | project-config.yaml (scope, track) | F01 |
| 4.4 | Sistema de gestion AI | Framework Baseline completo (10 fases, gates, enforcement) | F00 |
Como cumplir: El project-config.yaml ya captura contexto organizacional, partes interesadas y alcance. Para cumplir 4.1 completamente, documentar tambien el entorno regulatorio aplicable y las tendencias tecnologicas relevantes en problem_statement.yaml.
3.2 Clausula 5 — Liderazgo
Sección titulada «3.2 Clausula 5 — Liderazgo»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 5.1 | Liderazgo y compromiso | AGENTS.md (7 Golden Principles), project-config.yaml (ownership) | F00 |
| 5.2 | Politica AI | F01_strategy/human_agent_responsibility.yaml | F01 |
| 5.3 | Roles, responsabilidades y autoridades | CORE_F00_Roles_RACI_Gates.md, .claude/agents/ | F00 |
Como cumplir: El RACI define roles claros. Los agentes en .claude/agents/ formalizan responsabilidades de AI. Para cumplir 5.2, crear una politica AI formal que referencie los principios del AGENTS.md y el manifesto del framework.
3.3 Clausula 6 — Planificacion
Sección titulada «3.3 Clausula 6 — Planificacion»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 6.1 | Acciones para abordar riesgos y oportunidades | F01_strategy/problem_statement.yaml (risks) + F08_security/compliance_matrix.yaml | F01, F08 |
| 6.1.2 | Evaluacion de riesgos AI | F08_security/compliance_matrix.yaml, owasp-asi-checker.py | F08 |
| 6.1.3 | Tratamiento de riesgos AI | F04_architecture/adr_*.md, controles en F08_security/ | F04, F08 |
| 6.2 | Objetivos AI y planificacion | F01_strategy/problem_statement.yaml (objectives), project-config.yaml (gates) | F01 |
| 6.3 | Planificacion de cambios | CORE_F00_CHANGELOG.md, conventional commits, ADRs | F00 |
Como cumplir: Las fases F01-F04 cubren la planificacion progresiva. Para cumplir 6.1.2 formalmente, utilizar el template iso42001_compliance.yaml y ejecutar el owasp-asi-checker.py para evaluaciones de riesgo automatizadas.
3.4 Clausula 7 — Soporte
Sección titulada «3.4 Clausula 7 — Soporte»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 7.1 | Recursos | .fab-config.yaml (budget), fab-cost-guard.py | F00 |
| 7.2 | Competencia | framework/guides/ (22 guias), .claude/skills/ (16 skills) | F00 |
| 7.3 | Toma de conciencia | AGENTS.md (7 Golden Principles), manifesto | F00 |
| 7.4 | Comunicacion | HANDOFF.md, progress-tracker.md, FAB checkpoints | F00 |
| 7.5 | Informacion documentada | Todo el sistema project/ + framework (40 docs core) | F00 |
Como cumplir: El framework ya proporciona documentacion extensiva. Para cumplir 7.2 formalmente, mantener un registro de competencias del equipo humano y capacitacion en AI. El onboarding skill de .claude/skills/ facilita la incorporacion.
3.5 Clausula 8 — Operacion
Sección titulada «3.5 Clausula 8 — Operacion»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 8.1 | Planificacion y control operacional | Gates A-F, gate-check.sh, fab-gate-check.py | F05-F09 |
| 8.2 | Evaluacion de impacto AI | F08_security/compliance_matrix.yaml, aibom-generator.py | F08 |
| 8.3 | Tratamiento de riesgos AI (impl.) | sast-sca-scanner.py, mcp-security-audit.py, controles F08 | F06, F08 |
| 8.4 | Procesos, productos y servicios AI provistos externamente | data_provenance_registry.yaml, MCP security checklist | F03, F08 |
Como cumplir: Las fases F05-F09 con sus gates automatizados implementan el control operacional. El aibom-generator.py genera el AI Bill of Materials requerido para evaluaciones de impacto. Para proveedores externos, registrar todo en data_provenance_registry.yaml.
3.6 Clausula 9 — Evaluacion del Desempeno
Sección titulada «3.6 Clausula 9 — Evaluacion del Desempeno»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 9.1 | Monitoreo, medicion, analisis y evaluacion | dora-metrics.py, fab-eval-builders.py, evals en CI | F07, F09 |
| 9.2 | Auditoria interna | compliance-linter.py, artifact-validator.py | F07, F08 |
| 9.3 | Revision por la direccion | F07_tevv/evaluation_scorecard.yaml, dashboards F09 | F07, F09 |
Como cumplir: El compliance-linter.py con 15 reglas funciona como auditoria interna automatizada. El dora-metrics.py mide DORA + SPACE con atribucion AI. Para 9.3, agregar revisiones periodicas del evaluation_scorecard.yaml al proceso de governance.
3.7 Clausula 10 — Mejora
Sección titulada «3.7 Clausula 10 — Mejora»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| 10.1 | No conformidad y accion correctiva | DISCOVERIES.md, fab-feedback-loop.py | F10 |
| 10.2 | Mejora continua | F10_evolution/improvement_backlog.yaml, fab-feedback-loop.py, harness_evolution.yaml | F10 |
Como cumplir: La fase F10 esta disenada explicitamente para mejora continua. El fab-feedback-loop.py automatiza el ciclo telemetria → analisis → auto-generacion de intents de mejora. Para no conformidades formales, registrarlas en improvement_backlog.yaml con root cause analysis.
3.8 Annex A — Controles de Referencia
Sección titulada «3.8 Annex A — Controles de Referencia»| Subcl. | Requisito ISO 42001 | Artefacto del Framework | Fase |
|---|---|---|---|
| A.2 | Politicas AI | AGENTS.md, manifesto, human_agent_responsibility.yaml | F00, F01 |
| A.3 | Estructura y roles internos | CORE_F00_Roles_RACI_Gates.md, .claude/agents/ | F00 |
| A.4 | Recursos para AI | .fab-config.yaml, fab-cost-guard.py | F00 |
| A.5 | Evaluacion de impacto AI | compliance_matrix.yaml, owasp-asi-checker.py | F08 |
| A.6 | Ciclo de vida AI | Fases F01-F10, gates, fab-gate-check.py | F01-F10 |
| A.7 | Gestion de datos para AI | data_classification.yaml, data_provenance_registry.yaml, Data Gov Guide | F03, F08 |
| A.8 | Transparencia y explicabilidad | aibom-generator.py, ai_transparency_disclosure.yaml | F08 |
| A.9 | Uso responsable | F01_strategy/human_agent_responsibility.yaml, evals de sesgo | F01, F07 |
| A.10 | Gestion de terceros | data_provenance_registry.yaml, mcp-security-audit.py | F03, F08 |
Como cumplir: Ver Seccion 4 para el detalle completo de cada control del Annex A.
3.9 Annex B — Guia de Implementacion
Sección titulada «3.9 Annex B — Guia de Implementacion»| Area | Artefacto del Framework |
|---|---|
| Implementacion greenfield | init-project.sh (scaffold completo con DG) |
| Adopcion en proyecto existente | init-brownfield.sh, Brownfield_Adoption_Guide.md |
| Configuracion progresiva | Multi-Track (Solo/Lean/Full) con gates adaptivos |
4. Tabla de Cobertura: Annex A Controles → Artefactos del Framework
Sección titulada «4. Tabla de Cobertura: Annex A Controles → Artefactos del Framework»Esta tabla mapea cada control del Annex A de ISO 42001 a los artefactos correspondientes del framework. Los controles estan organizados por categoria.
A.2 — Politicas para AI
Sección titulada «A.2 — Politicas para AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.2.1 | Politica AI de la organizacion | AGENTS.md (7 Golden Principles), CORE_F00_Manifiesto_Principios_Universales.md | Parcial |
| A.2.2 | Objetivos AI | project-config.yaml (objectives), F01_strategy/problem_statement.yaml | Completa |
| A.2.3 | Revision de politica AI | F10_evolution/improvement_backlog.yaml, revisiones periodicas | Parcial |
A.3 — Estructura Interna
Sección titulada «A.3 — Estructura Interna»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.3.1 | Roles y responsabilidades AI | CORE_F00_Roles_RACI_Gates.md, .claude/agents/ (5 agents) | Completa |
| A.3.2 | Reporte sobre el sistema AI | progress-tracker.md, HANDOFF.md, FAB completion reports | Completa |
| A.3.3 | Segregacion de funciones | .claude/settings.json (permissions deny/allow), agents separados | Completa |
A.4 — Recursos para AI
Sección titulada «A.4 — Recursos para AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.4.1 | Recursos de datos | data_classification.yaml, data_provenance_registry.yaml | Completa |
| A.4.2 | Recursos de herramientas | project-config.yaml (stack), MCP config | Completa |
| A.4.3 | Recursos de infraestructura | F04_architecture/adr_001_stack_selection.md | Parcial |
| A.4.4 | Recursos humanos | RACI matrix, competencia documentada | Parcial |
A.5 — Evaluacion de Impacto AI
Sección titulada «A.5 — Evaluacion de Impacto AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.5.1 | Evaluacion de impacto AI | compliance_matrix.yaml, iso42001_compliance.yaml | Completa |
| A.5.2 | Documentacion de evaluacion | aibom-generator.py (AI-BOM), ai_transparency_disclosure.yaml | Completa |
| A.5.3 | Revision periodica de impacto | fab-feedback-loop.py, improvement_backlog.yaml | Parcial |
A.6 — Ciclo de Vida AI
Sección titulada «A.6 — Ciclo de Vida AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.6.1 | Planificacion del desarrollo | Fases F01-F04 con gates A-D | Completa |
| A.6.2 | Diseno y desarrollo | F05 (contratos), F06 (build) | Completa |
| A.6.3 | Verificacion y validacion | F07 (TEVV), evaluation_scorecard.yaml, evals en CI | Completa |
| A.6.4 | Despliegue | F09 (operations), operating_baseline.yaml | Completa |
| A.6.5 | Operacion y monitoreo | F09, dora-metrics.py, fab-health-check.sh | Completa |
| A.6.6 | Retirada/decomision | F10 (evolution), ADRs de decomision | Parcial |
A.7 — Gestion de Datos para AI
Sección titulada «A.7 — Gestion de Datos para AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.7.1 | Governance de datos | Data_Governance_AI_Guide.md, data_classification.yaml | Completa |
| A.7.2 | Calidad de datos | data_provenance_registry.yaml (quality_score), validaciones | Completa |
| A.7.3 | Provenance de datos | data_provenance_registry.yaml, lineage tracking | Completa |
| A.7.4 | Privacidad y proteccion de datos | data_classification.yaml (restricted/prohibited), DLP rules | Completa |
| A.7.5 | Preparacion de datos | F03_knowledge/grounding_strategy.yaml, golden_dataset.yaml | Completa |
A.8 — Transparencia y Explicabilidad
Sección titulada «A.8 — Transparencia y Explicabilidad»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.8.1 | Transparencia a usuarios | ai_transparency_disclosure.yaml | Completa |
| A.8.2 | Explicabilidad de decisiones | ADRs (adr_*.md), rationale en artefactos YAML | Parcial |
| A.8.3 | Informacion sobre interaccion con AI | AGENTS.md (disclosure), AI-BOM | Completa |
| A.8.4 | Comunicacion de limitaciones | ai_transparency_disclosure.yaml (limitations) | Completa |
A.9 — Uso Responsable de AI
Sección titulada «A.9 — Uso Responsable de AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.9.1 | Equidad y no discriminacion | Evals de sesgo en F07_tevv/, evaluation_scorecard.yaml | Parcial |
| A.9.2 | Accountability | RACI, audit trail (conventional commits), HANDOFF.md | Completa |
| A.9.3 | Supervision humana | human_agent_responsibility.yaml, escalation protocol, kill switch | Completa |
| A.9.4 | Seguridad y robustez | sast-sca-scanner.py, owasp-asi-checker.py, mcp-security-audit.py | Completa |
A.10 — Gestion de Terceros AI
Sección titulada «A.10 — Gestion de Terceros AI»| Control | Descripcion | Artefacto(s) del Framework | Cobertura |
|---|---|---|---|
| A.10.1 | Evaluacion de proveedores AI | data_provenance_registry.yaml, mcp-security-audit.py | Completa |
| A.10.2 | Acuerdos con proveedores | Documentado en ADRs y project-config.yaml (stack) | Parcial |
| A.10.3 | Monitoreo de proveedores | fab-health-check.sh, dora-metrics.py | Parcial |
5. Gap Analysis Template
Sección titulada «5. Gap Analysis Template»Utilizar esta plantilla para evaluar que le falta a un proyecto especifico para cumplir ISO 42001. El artefacto iso42001_compliance.yaml (en project/F08_security/) sirve como registro formal.
5.1 Proceso de Gap Analysis
Sección titulada «5.1 Proceso de Gap Analysis»┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐│ 1. Inventario │────▶│ 2. Evaluacion │────▶│ 3. Plan de ││ de controles │ │ de cobertura │ │ remediacion ││ (Annex A) │ │ (por control) │ │ (priorizado) │└─────────────────┘ └──────────────────┘ └─────────────────┘ │ │ │ ▼ ▼ ▼ Listar todos Para cada control: Ordenar por: los controles - compliant - Riesgo (alto→bajo) aplicables - partial - Esfuerzo (bajo→alto) - non_compliant - Dependencias - not_applicable5.2 Preguntas por Clausula
Sección titulada «5.2 Preguntas por Clausula»Clausula 4 — Contexto
Sección titulada «Clausula 4 — Contexto»- Estan documentadas las partes interesadas y sus expectativas respecto a AI?
- El alcance del AIMS esta definido y documentado?
- Se han identificado los factores internos y externos relevantes?
Clausula 5 — Liderazgo
Sección titulada «Clausula 5 — Liderazgo»- Existe una politica AI formal aprobada por la direccion?
- Los roles y responsabilidades para AI estan claramente definidos?
- La direccion demuestra compromiso visible con el AIMS?
Clausula 6 — Planificacion
Sección titulada «Clausula 6 — Planificacion»- Se ha realizado una evaluacion de riesgos AI?
- Los objetivos AI son medibles y tienen plazos?
- Existe un plan de tratamiento de riesgos documentado?
Clausula 7 — Soporte
Sección titulada «Clausula 7 — Soporte»- Los recursos (humanos, tecnologicos, financieros) son adecuados?
- Existe un plan de competencia y formacion en AI?
- La informacion documentada se controla adecuadamente?
Clausula 8 — Operacion
Sección titulada «Clausula 8 — Operacion»- Los procesos de desarrollo AI estan controlados y documentados?
- Se realizan evaluaciones de impacto AI?
- Los proveedores externos de AI estan evaluados y monitoreados?
Clausula 9 — Evaluacion del Desempeno
Sección titulada «Clausula 9 — Evaluacion del Desempeno»- Hay metricas definidas para medir el desempeno del AIMS?
- Se realizan auditorias internas periodicas?
- La direccion revisa el AIMS periodicamente?
Clausula 10 — Mejora
Sección titulada «Clausula 10 — Mejora»- Existe un proceso formal para no conformidades?
- Las acciones correctivas se documentan y verifican?
- Hay un mecanismo de mejora continua activo?
5.3 Ejemplo de Hallazgo
Sección titulada «5.3 Ejemplo de Hallazgo»# Ejemplo de gap identificadogap: clausula: "6.1.2" control: "Evaluacion de riesgos AI" estado_actual: "partial" hallazgo: "Se ejecuta owasp-asi-checker.py pero no se documenta formalmente la evaluacion de riesgos en iso42001_compliance.yaml" riesgo: "alto" remediacion: "Completar iso42001_compliance.yaml con resultados del checker y revision manual" responsable: "Security Reviewer" fecha_limite: "2026-04-15"6. Checklist de Implementacion por Track
Sección titulada «6. Checklist de Implementacion por Track»6.1 Track Solo (1 persona, MVP)
Sección titulada «6.1 Track Solo (1 persona, MVP)»| # | Accion | Artefacto | Prioridad |
|---|---|---|---|
| 1 | Completar project-config.yaml con contexto y alcance AI | project-config.yaml | Alta |
| 2 | Documentar responsabilidades humano/agente | human_agent_responsibility.yaml | Alta |
| 3 | Ejecutar owasp-asi-checker.py y documentar resultados | compliance_matrix.yaml | Alta |
| 4 | Completar clasificacion de datos | data_classification.yaml | Alta |
| 5 | Generar AI-BOM | aibom-generator.py → aibom.yaml | Media |
| 6 | Completar iso42001_compliance.yaml (clausulas 4-8) | iso42001_compliance.yaml | Media |
| 7 | Configurar evals basicos en CI | evaluation_scorecard.yaml | Media |
| 8 | Documentar provenance de datos AI | data_provenance_registry.yaml | Media |
| 9 | Revisar y completar gaps en Annex A | iso42001_compliance.yaml | Baja |
| 10 | Planificar mejora continua | improvement_backlog.yaml | Baja |
6.2 Track Lean (equipo pequeno, producto)
Sección titulada «6.2 Track Lean (equipo pequeno, producto)»Todo lo del Track Solo, mas:
| # | Accion | Artefacto | Prioridad |
|---|---|---|---|
| 11 | Definir politica AI formal | Documento dedicado + AGENTS.md | Alta |
| 12 | Completar RACI con roles AI | CORE_F00_Roles_RACI_Gates.md | Alta |
| 13 | Ejecutar mcp-security-audit.py | Reporte de auditoria MCP | Alta |
| 14 | Implementar gates automatizados | fab-gate-check.py + CI | Media |
| 15 | Configurar dora-metrics.py con atribucion AI | dora_metrics_config.yaml | Media |
| 16 | Documentar evaluacion de impacto AI formal | iso42001_compliance.yaml (Annex A.5) | Media |
| 17 | Establecer proceso de auditoria interna | compliance-linter.py en CI periodico | Media |
| 18 | Completar transparencia y disclosure | ai_transparency_disclosure.yaml | Media |
6.3 Track Full (equipo enterprise, regulado)
Sección titulada «6.3 Track Full (equipo enterprise, regulado)»Todo lo del Track Lean, mas:
| # | Accion | Artefacto | Prioridad |
|---|---|---|---|
| 19 | Revision formal por direccion (documentada) | Acta de revision + evaluation_scorecard.yaml | Alta |
| 20 | Programa de auditoria interna formal | Calendario + evidencia en iso42001_compliance.yaml | Alta |
| 21 | Evaluacion completa de proveedores AI | data_provenance_registry.yaml + contratos | Alta |
| 22 | Plan de competencias y formacion AI | Documento dedicado | Alta |
| 23 | Evaluacion de impacto AI completa (A.5) | Documento dedicado + iso42001_compliance.yaml | Alta |
| 24 | Completar TODOS los controles Annex A | iso42001_compliance.yaml (100% coverage) | Alta |
| 25 | Proceso de no conformidades documentado | Procedimiento + improvement_backlog.yaml | Media |
| 26 | Indicadores de desempeno del AIMS | Dashboard F09 + metricas definidas | Media |
| 27 | Preparar para auditoria externa | Paquete de evidencia completo | Media |
| 28 | Integracion con ISO 27001 si existe | Mapping de controles cruzados | Baja |
7. Relacion con EU AI Act y OWASP
Sección titulada «7. Relacion con EU AI Act y OWASP»7.1 ISO 42001 como Puente al EU AI Act
Sección titulada «7.1 ISO 42001 como Puente al EU AI Act»┌───────────────────────────────────────────────────────────────────┐│ ECOSISTEMA DE COMPLIANCE ││ ││ EU AI Act ISO 42001 Framework ││ ┌──────────┐ ┌──────────┐ ┌──────────┐ ││ │Requisitos│───presuncion──▶│Controles│──implementado──▶│Artefactos│ ││ │legales │ conformidad │gestion │ con │y scripts │ ││ └──────────┘ └──────────┘ └──────────┘ ││ │ │ │ ││ │ │ │ ││ ▼ ▼ ▼ ││ OWASP Top 10 ISO 23894 NIST AI RMF ││ (Agentic +LLM) (AI Risk Mgmt) (600-1) ││ ┌──────────┐ ┌──────────┐ ┌──────────┐ ││ │Riesgos │ │Evaluacion│ │Funciones │ ││ │tecnicos │ │de riesgos│ │de riesgo │ ││ └──────────┘ └──────────┘ └──────────┘ │└───────────────────────────────────────────────────────────────────┘7.2 Mapping Triangular: EU AI Act ↔ ISO 42001 ↔ Framework
Sección titulada «7.2 Mapping Triangular: EU AI Act ↔ ISO 42001 ↔ Framework»| EU AI Act | ISO 42001 | Framework Baseline | Script/Tool |
|---|---|---|---|
| Art. 9 (Risk management) | Cl. 6.1, A.5 | compliance_matrix.yaml | owasp-asi-checker.py |
| Art. 10 (Data governance) | A.7 | data_classification.yaml, data_provenance_registry.yaml | compliance-linter.py |
| Art. 11 (Technical documentation) | A.8, 7.5 | aibom.yaml, project/ completo | aibom-generator.py |
| Art. 13 (Transparency) | A.8 | ai_transparency_disclosure.yaml | artifact-validator.py |
| Art. 14 (Human oversight) | A.9.3 | human_agent_responsibility.yaml, kill switch | fab-kill-switch.sh |
| Art. 15 (Accuracy/robustness) | A.6.3, A.9.4 | evaluation_scorecard.yaml, TEVV | fab-eval-builders.py |
| Art. 50 (Transparency obligations) | A.8.1, A.8.3 | ai_transparency_disclosure.yaml | aibom-generator.py |
| Art. 73 (Penalties) | Cl. 10 | improvement_backlog.yaml, monitoring | fab-feedback-loop.py |
7.3 Complementariedad con OWASP
Sección titulada «7.3 Complementariedad con OWASP»ISO 42001 define que gestionar. OWASP define de que proteger. El framework implementa como.
| OWASP Agentic (ASI) | ISO 42001 Control | Framework Mitigacion |
|---|---|---|
| ASI01 Goal Hijack | A.9.4 (seguridad) | Prompt injection tests, @security_reviewer |
| ASI02 Tool Misuse | A.6.2 (desarrollo) | MCP tool_annotations, permissions settings.json |
| ASI03 Privilege Abuse | A.3.3 (segregacion) | OAuth 2.1, JIT tokens, boundary rules |
| ASI04 Supply Chain | A.10.1 (proveedores) | Skill audit, MCP source review, AI-BOM |
| ASI05 Code Execution | A.9.4 (seguridad) | Sandbox hooks, code_execution_grader |
| ASI06 Memory Poison | A.7.1 (governance datos) | Tenant isolation, data provenance, .claudeignore |
| ASI07 Insecure Comms | A.6.2 (desarrollo) | Zero trust inter-agent, message contracts |
| ASI08 Cascading Failure | A.6.5 (operacion) | Circuit breakers, escalation Level 3 |
| ASI09 Trust Exploit | A.9.3 (supervision humana) | Confidence scores, step-up auth |
| ASI10 Rogue Agents | A.6.5 (monitoreo) | Behavior baseline, evals CI, kill switch |
8. Implementacion del Ciclo PDCA con Audit Trail
Sección titulada «8. Implementacion del Ciclo PDCA con Audit Trail»8.1 El Ciclo PDCA en ISO 42001
Sección titulada «8.1 El Ciclo PDCA en ISO 42001»ISO 42001, como todo sistema de gestion basado en la Harmonized Structure (Annex SL), se fundamenta en el ciclo PDCA (Plan-Do-Check-Act) para la mejora continua del AIMS. El framework proporciona el template iso42001_audit_trail.yaml para registrar formalmente cada fase del ciclo.
┌──────────────────────────────────────────┐ │ CICLO PDCA — AIMS │ │ │ │ PLAN (Cl.6) DO (Cl.7-8) │ │ ┌──────────┐ ┌──────────┐ │ │ │Objetivos │───────▶│Implementar│ │ │ │Riesgos │ │Capacitar │ │ │ │Alcance │ │Operar │ │ │ └──────────┘ └─────┬─────┘ │ │ ▲ │ │ │ │ ▼ │ │ ┌──────────┐ ┌──────────┐ │ │ │Corregir │◀───────│Auditar │ │ │ │Mejorar │ │Medir │ │ │ │Siguiente │ │Revisar │ │ │ └──────────┘ └──────────┘ │ │ ACT (Cl.10) CHECK (Cl.9) │ │ │ └──────────────────────────────────────────┘8.2 Mapping PDCA a Clausulas y Artefactos
Sección titulada «8.2 Mapping PDCA a Clausulas y Artefactos»| Fase PDCA | Clausulas ISO 42001 | Artefactos del Framework | Scripts |
|---|---|---|---|
| Plan | 4 (Contexto), 5 (Liderazgo), 6 (Planificacion) | project-config.yaml, problem_statement.yaml, compliance_matrix.yaml | owasp-asi-checker.py |
| Do | 7 (Soporte), 8 (Operacion) | settings.json, .fab-config.yaml, human_agent_responsibility.yaml | init-project.sh, fab-gate-check.py |
| Check | 9 (Evaluacion del desempeno) | evaluation_scorecard.yaml, iso42001_compliance.yaml | compliance-linter.py, dora-metrics.py |
| Act | 10 (Mejora) | improvement_backlog.yaml, DISCOVERIES.md | fab-feedback-loop.py |
8.3 Uso del Template iso42001_audit_trail.yaml
Sección titulada «8.3 Uso del Template iso42001_audit_trail.yaml»El template project/F08_security/iso42001_audit_trail.yaml estructura el registro PDCA con las siguientes secciones:
- Plan: Objetivos medibles, definicion de alcance, evaluaciones de riesgo con metodologia y responsable
- Do: Acciones de implementacion vinculadas a clausulas, registros de capacitacion, actividades de concientizacion
- Check: Programa de auditorias internas, revisiones por la direccion (con inputs/outputs per clausula 9.3), resultados de monitoreo
- Act: Acciones correctivas con analisis de causa raiz, oportunidades de mejora, planificacion del proximo ciclo
Cada entrada incluye: date, responsible, status, evidence_ref para trazabilidad completa.
8.4 Template de Agenda para Revision por la Direccion (Clausula 9.3)
Sección titulada «8.4 Template de Agenda para Revision por la Direccion (Clausula 9.3)»La revision por la direccion es un requisito normativo (clausula 9.3). Los inputs y outputs estan definidos por la norma:
Inputs obligatorios (lo que la direccion debe recibir):
| # | Input | Fuente en el Framework |
|---|---|---|
| 1 | Estado de acciones de revisiones anteriores | iso42001_audit_trail.yaml (check.management_reviews) |
| 2 | Cambios en cuestiones externas/internas | project-config.yaml (context), cambios regulatorios |
| 3 | Informacion sobre desempeno del AIMS | dora-metrics.py (metricas), compliance-linter.py (score) |
| 4 | Resultados de auditorias internas | iso42001_audit_trail.yaml (check.internal_audits) |
| 5 | No conformidades y acciones correctivas | iso42001_audit_trail.yaml (act.corrective_actions) |
| 6 | Retroalimentacion de partes interesadas | fab-feedback-loop.py (analisis de telemetria) |
| 7 | Resultados de evaluacion de riesgos AI | compliance_matrix.yaml, owasp-asi-checker.py reportes |
| 8 | Oportunidades de mejora continua | improvement_backlog.yaml, DISCOVERIES.md |
Outputs obligatorios (lo que la direccion debe decidir):
| # | Output | Registro en el Framework |
|---|---|---|
| 1 | Decisiones sobre oportunidades de mejora | iso42001_audit_trail.yaml (check.management_reviews.outputs.decisions) |
| 2 | Cambios necesarios en el AIMS | iso42001_audit_trail.yaml (check.management_reviews.outputs.resource_changes) |
| 3 | Acciones de mejora con responsables y plazos | iso42001_audit_trail.yaml (check.management_reviews.outputs.improvement_actions) |
8.5 Checklist de Preparacion para Auditoria de Vigilancia
Sección titulada «8.5 Checklist de Preparacion para Auditoria de Vigilancia»Para proyectos que buscan mantener la certificacion ISO 42001, la auditoria de vigilancia (anual) requiere evidencia de operacion continua del AIMS:
Pre-auditoria (4 semanas antes)
Sección titulada «Pre-auditoria (4 semanas antes)»- Verificar que
iso42001_audit_trail.yamltiene al menos un ciclo PDCA completo - Confirmar que todas las auditorias internas programadas se ejecutaron
- Revisar que las acciones correctivas estan cerradas o en progreso documentado
- Ejecutar
compliance-linter.pyy verificar score >= umbral del proyecto - Ejecutar
owasp-asi-checker.pyy confirmar 0 hallazgos criticos - Verificar que
iso42001_compliance.yamlesta actualizado con estado actual - Confirmar que al menos una revision por la direccion se realizo en el periodo
Documentacion requerida
Sección titulada «Documentacion requerida»-
iso42001_audit_trail.yaml— Registro PDCA completo -
iso42001_compliance.yaml— Estado de clausulas y controles Annex A - Actas de revision por la direccion (referenciadas en
evidence_ref) - Reportes de auditoria interna (referenciados en
evidence_ref) - Registros de capacitacion (training_records en audit trail)
- Metricas de desempeno (
dora-metrics.pyoutput, eval scorecards) - Evidencia de acciones correctivas cerradas
Verificacion automatizada
Sección titulada «Verificacion automatizada»# Verificar compliance generalpython3 scripts/compliance-linter.py --project-dir ./project --track full
# Verificar controles de seguridad AIpython3 scripts/owasp-asi-checker.py --project-dir ./project
# Generar metricas DORA con atribucion AIpython3 scripts/dora-metrics.py --repo . --output dora_report.json
# Validar artefactos contra schemaspython3 scripts/artifact-validator.py --project-dir ./project9. Puente ISO 27001 → ISO 42001
Sección titulada «9. Puente ISO 27001 → ISO 42001»9.1 Por Que el Puente Importa
Sección titulada «9.1 Por Que el Puente Importa»Muchas organizaciones ya cuentan con certificacion ISO/IEC 27001:2022 (Information Security Management System — ISMS). ISO 42001 comparte la Harmonized Structure (Annex SL), lo que significa que la estructura de clausulas (4-10) es identica. Esto crea una ventaja significativa: las organizaciones certificadas en 27001 ya tienen entre un 40-60% de los requisitos de 42001 cubiertos.
┌───────────────────────────────────────────────────────────────────┐│ PUENTE ISO 27001 → ISO 42001 ││ ││ ISO 27001 (ISMS) ISO 42001 (AIMS) ││ ┌──────────────────┐ ┌──────────────────┐ ││ │ Cl. 4 Contexto │─────────▶│ Cl. 4 Contexto │ Reutilizable ││ │ Cl. 5 Liderazgo │─────────▶│ Cl. 5 Liderazgo │ Reutilizable ││ │ Cl. 6 Planific. │───parcial▶│ Cl. 6 Planific. │ + Riesgo AI ││ │ Cl. 7 Soporte │─────────▶│ Cl. 7 Soporte │ + Compet. AI ││ │ Cl. 8 Operacion │───parcial▶│ Cl. 8 Operacion │ + Impacto AI ││ │ Cl. 9 Evaluacion │─────────▶│ Cl. 9 Evaluacion │ + KPIs AI ││ │ Cl. 10 Mejora │─────────▶│ Cl. 10 Mejora │ Reutilizable ││ └──────────────────┘ └──────────────────┘ ││ ││ Annex A (114 controles) Annex A (39 controles) ││ Seguridad de informacion Gestion de AI ││ ─────────────────────── ──────────────────── ││ Controles reutilizables: Controles nuevos: ││ - Politicas (A.5) - Impacto AI (A.5) ││ - Acceso (A.9) - Ciclo vida AI (A.6) ││ - Criptografia (A.10) - Datos AI (A.7) ││ - Operaciones (A.12) - Transparencia (A.8) ││ - Proveedores (A.15) - Uso responsable (A.9) │└───────────────────────────────────────────────────────────────────┘9.2 Mapping ISO 27001 Annex A → ISO 42001 Annex A
Sección titulada «9.2 Mapping ISO 27001 Annex A → ISO 42001 Annex A»La siguiente tabla muestra la correspondencia entre controles ISO 27001:2022 y controles ISO 42001:2023. Los controles marcados como “Directo” requieren minima adaptacion; los marcados como “Parcial” necesitan extension para cubrir aspectos AI.
| ISO 27001 Annex A | Nombre 27001 | ISO 42001 Annex A | Nombre 42001 | Tipo Overlap | Gap Incremental |
|---|---|---|---|---|---|
| A.5.1 | Politicas de seguridad de info | A.2.1 | Politica AI de la organizacion | Parcial | Extender politica existente para cubrir AI |
| A.5.2 | Revision de politicas | A.2.3 | Revision de politica AI | Directo | Agregar AI al ciclo de revision existente |
| A.5.3 | Segregacion de funciones | A.3.3 | Segregacion de funciones AI | Directo | Ya cubierto si incluye roles AI |
| A.5.4 | Responsabilidades de direccion | A.3.1 | Roles y responsabilidades AI | Parcial | Definir roles especificos para AI |
| A.5.8 | Seguridad en gestion de proyectos | A.6.1 | Planificacion del desarrollo AI | Parcial | Extender a ciclo de vida AI |
| A.5.19 | Seguridad en relaciones con proveedores | A.10.1 | Evaluacion de proveedores AI | Parcial | Agregar criterios especificos AI |
| A.5.20 | Seguridad en acuerdos con proveedores | A.10.2 | Acuerdos con proveedores AI | Directo | Incluir clausulas AI en contratos |
| A.5.21 | Gestion de cadena de suministro ICT | A.10.3 | Monitoreo de proveedores AI | Parcial | Agregar monitoreo de modelos/datos |
| A.5.23 | Seguridad para servicios cloud | A.4.3 | Recursos de infraestructura AI | Parcial | Incluir infraestructura AI especifica |
| A.5.29 | Seguridad durante disrupciones | A.6.5 | Operacion y monitoreo AI | Parcial | Kill switch, circuit breakers AI |
| A.5.34 | Privacidad y PII | A.7.4 | Privacidad y proteccion de datos AI | Parcial | Datos de entrenamiento, inferencia |
| A.6.3 | Concientizacion en seguridad | A.4.4 | Recursos humanos AI | Parcial | Capacitacion especifica en AI |
| A.6.4 | Proceso disciplinario | A.9.2 | Accountability AI | Parcial | Incluir mal uso de AI |
| A.7.10 | Gestion de medios de almacenamiento | A.7.1 | Governance de datos AI | Parcial | Datos de entrenamiento, datasets |
| A.8.1 | Dispositivos de usuario | A.4.2 | Recursos de herramientas AI | Parcial | Herramientas de desarrollo AI |
| A.8.8 | Gestion de vulnerabilidades tecnicas | A.9.4 | Seguridad y robustez AI | Parcial | Vulnerabilidades AI especificas |
| A.8.25 | Desarrollo seguro | A.6.2 | Diseno y desarrollo AI | Parcial | Practicas de desarrollo AI seguro |
| A.8.28 | Codificacion segura | A.6.3 | Verificacion y validacion AI | Parcial | Evals, red teaming, bias testing |
| — | (sin equivalente directo) | A.5.1 | Evaluacion de impacto AI | Nuevo | Completamente nuevo para AI |
| — | (sin equivalente directo) | A.5.2 | Documentacion de evaluacion | Nuevo | AI-BOM, documentacion impacto |
| — | (sin equivalente directo) | A.7.2 | Calidad de datos | Nuevo | Quality scoring, data validation |
| — | (sin equivalente directo) | A.7.3 | Provenance de datos | Nuevo | Data lineage, origin tracking |
| — | (sin equivalente directo) | A.7.5 | Preparacion de datos | Nuevo | Dataset curation, grounding |
| — | (sin equivalente directo) | A.8.1 | Transparencia a usuarios | Nuevo | Disclosure AI, explicabilidad |
| — | (sin equivalente directo) | A.8.2 | Explicabilidad de decisiones | Nuevo | ADRs, rationale AI |
| — | (sin equivalente directo) | A.8.3 | Informacion sobre interaccion AI | Nuevo | AI-BOM, AGENTS.md disclosure |
| — | (sin equivalente directo) | A.8.4 | Comunicacion de limitaciones | Nuevo | Documentar limitaciones AI |
| — | (sin equivalente directo) | A.9.1 | Equidad y no discriminacion | Nuevo | Bias testing, fairness evals |
| — | (sin equivalente directo) | A.9.3 | Supervision humana | Nuevo | Human-in-the-loop, kill switch |
Resumen de overlap:
- Controles ISO 42001 con equivalente directo o parcial en 27001: ~18 de 39 (46%)
- Controles ISO 42001 completamente nuevos: ~12 de 39 (31%)
- Controles ISO 42001 con soporte indirecto: ~9 de 39 (23%)
9.3 Estrategias de Integracion
Sección titulada «9.3 Estrategias de Integracion»Existen tres enfoques para implementar ISO 42001 cuando ya se tiene ISO 27001:
Opcion 1: Implementacion Paralela (recomendada para enterprise regulado)
Sección titulada «Opcion 1: Implementacion Paralela (recomendada para enterprise regulado)»Mes 1-2: Gap analysis (identificar controles existentes reutilizables)Mes 3-4: Implementar controles AI nuevos (A.5-A.9 especificos)Mes 5: Integrar documentacion (AIMS + ISMS compartidos)Mes 6: Auditoria interna combinadaMes 7: Auditoria de certificacion ISO 42001Ventajas: Menor disrupcion al ISMS existente, timeline claro. Desventajas: Mayor esfuerzo de coordinacion, posible duplicacion temporal.
Opcion 2: Extension Secuencial (recomendada para equipos pequenos)
Sección titulada «Opcion 2: Extension Secuencial (recomendada para equipos pequenos)»Fase 1: Extender el ISMS existente con clausulas AI (Cl.4-10)Fase 2: Implementar controles Annex A nuevos (A.5-A.9 AI)Fase 3: Actualizar procedimientos y registros existentesFase 4: Auditoria combinada 27001+42001Ventajas: Menor complejidad, reutilizacion maxima. Desventajas: Timeline mas largo, riesgo de scope creep.
Opcion 3: Auditoria Integrada (recomendada si ambos sistemas maduros)
Sección titulada «Opcion 3: Auditoria Integrada (recomendada si ambos sistemas maduros)»Paso 1: Unificar manual de gestion (ISMS+AIMS)Paso 2: Unificar programa de auditorias internasPaso 3: Unificar revision por la direccionPaso 4: Auditoria integrada unica (27001 + 42001)Ventajas: Eficiencia maxima, una sola auditoria. Desventajas: Requiere auditor con competencia dual, mayor madurez organizacional.
9.4 Esfuerzo Incremental Estimado
Sección titulada «9.4 Esfuerzo Incremental Estimado»Para organizaciones ya certificadas en ISO 27001, el esfuerzo incremental para alcanzar ISO 42001 se distribuye asi:
| Area | Esfuerzo | Descripcion |
|---|---|---|
| Clausulas 4-10 (HLS) | Bajo (20%) | Extender documentacion existente con contexto AI |
| Annex A — Politicas y estructura (A.2-A.3) | Bajo (15%) | Extender politicas y roles existentes |
| Annex A — Recursos (A.4) | Bajo (10%) | Documentar herramientas e infraestructura AI |
| Annex A — Impacto AI (A.5) | Alto (nuevo) | Evaluaciones de impacto AI son nuevas |
| Annex A — Ciclo de vida AI (A.6) | Alto (nuevo) | Documentar desarrollo AI completo |
| Annex A — Datos AI (A.7) | Medio (parcial) | Extender governance de datos con AI |
| Annex A — Transparencia (A.8) | Alto (nuevo) | Completamente nuevo para AI |
| Annex A — Uso responsable (A.9) | Alto (nuevo) | Bias, fairness, supervision humana |
| Annex A — Terceros (A.10) | Bajo (20%) | Extender evaluacion de proveedores |
Estimacion total: una organizacion con ISO 27001 maduro puede alcanzar ISO 42001 en 3-6 meses con esfuerzo moderado, comparado con 8-12 meses partiendo desde cero.
9.5 Template de Bridge
Sección titulada «9.5 Template de Bridge»El framework incluye el template project/F08_security/iso27001_42001_bridge.yaml para documentar formalmente el mapping de controles existentes ISO 27001 hacia ISO 42001, identificar gaps, y planificar la implementacion incremental.
9.6 Validacion Automatizada
Sección titulada «9.6 Validacion Automatizada»Utilizar el script iso42001-annex-check.py para verificar la completitud de los controles Annex A en el iso42001_compliance.yaml:
# Verificar completitud de controles Annex Apython3 scripts/iso42001-annex-check.py --project-dir ./project
# Generar reporte JSONpython3 scripts/iso42001-annex-check.py --project-dir ./project --json
# Guardar reporte a archivopython3 scripts/iso42001-annex-check.py --project-dir ./project --output annex_report.json10. Referencias
Sección titulada «10. Referencias»10.1 Estandares ISO
Sección titulada «10.1 Estandares ISO»| Estandar | Titulo | Relacion |
|---|---|---|
| ISO/IEC 42001:2023 | AI Management System | Estandar principal |
| ISO/IEC 23894:2023 | AI Risk Management | Complementario (Cl. 6.1) |
| ISO/IEC 42005:2025 | AI System Impact Assessment | Complementario (A.5) |
| ISO/IEC 27001:2022 | Information Security Management | Integrable (HLS comun) |
| ISO/IEC 27701:2019 | Privacy Information Management | Complementario (A.7.4) |
| ISO/IEC 5338:2023 | AI Lifecycle Processes | Complementario (A.6) |
10.2 Regulaciones
Sección titulada «10.2 Regulaciones»| Regulacion | Jurisdiccion | Relacion con ISO 42001 |
|---|---|---|
| EU AI Act (Reg. 2024/1689) | Union Europea | Presuncion de conformidad |
| NIST AI RMF 600-1 | Estados Unidos | Framework complementario |
| Canada AIDA (C-27) | Canada | Alineacion parcial |
10.3 Recursos del Framework
Sección titulada «10.3 Recursos del Framework»| Recurso | Ruta |
|---|---|
| OWASP Agentic Security Guide | framework/guides/OWASP_Agentic_Security_Guide.md |
| Data Governance AI Guide | framework/guides/Data_Governance_AI_Guide.md |
| Evals Framework Guide | framework/guides/Evals_Framework_Guide.md |
| Framework Enforcement Guide | framework/guides/Framework_Enforcement_Guide.md |
| Compliance Linter | scripts/compliance-linter.py |
| OWASP ASI Checker | scripts/owasp-asi-checker.py |
| AIBOM Generator | scripts/aibom-generator.py |
| MCP Security Audit | scripts/mcp-security-audit.py |
| DORA Metrics | scripts/dora-metrics.py |
| ISO 42001 Compliance Template | project-template/project/F08_security/iso42001_compliance.yaml |
| ISO 42001 PDCA Audit Trail | project-template/project/F08_security/iso42001_audit_trail.yaml |
| ISO 42001 Compliance Schema | scripts/schemas/iso42001_compliance.schema.json |
| ISO 42001 Audit Trail Schema | scripts/schemas/iso42001_audit_trail.schema.json |
| ISO 27001→42001 Bridge Template | project-template/project/F08_security/iso27001_42001_bridge.yaml |
| ISO 42001 Annex Check Script | scripts/iso42001-annex-check.py |
Nota: ISO 42001 es un estandar certificable. Para obtener certificacion formal, se requiere una auditoria por un organismo acreditado. Este framework facilita la preparacion y el mantenimiento del AIMS, pero no reemplaza la auditoria externa.