Ir al contenido

ISO 42001 Alignment

Guia de Alineacion ISO/IEC 42001 — AI Management System

Sección titulada «Guia de Alineacion ISO/IEC 42001 — AI Management System»

Companion del AI-First Engineering Framework v7.6.0

Version: 1.0.0 | Fecha: Marzo 2026 Estado: ACTIVO Fuentes: ISO/IEC 42001:2023, EU AI Act (Ago 2025), NIST AI RMF 600-1, ISO/IEC 23894:2023 (AI Risk Management) Aplica a: Todas las fases (F00-F10) — transversal al ciclo de vida


ISO/IEC 42001:2023 es el primer estandar internacional que especifica requisitos para establecer, implementar, mantener y mejorar continuamente un AI Management System (AIMS) dentro de una organizacion. Fue publicado en diciembre de 2023 por ISO/IEC JTC 1/SC 42.

┌──────────────────────────────────────────────────────────────┐
│ ISO/IEC 42001:2023 │
│ AI Management System (AIMS) │
├──────────────────────────────────────────────────────────────┤
│ │
│ Clausulas normativas (4-10) Annexos informativos │
│ ┌──────────────────────┐ ┌────────────────────┐ │
│ │ 4. Contexto │ │ Annex A: Controles │ │
│ │ 5. Liderazgo │ │ Annex B: Guia impl │ │
│ │ 6. Planificacion │ │ Annex C: AI risks │ │
│ │ 7. Soporte │ │ Annex D: AI domains│ │
│ │ 8. Operacion │ └────────────────────┘ │
│ │ 9. Eval rendimiento │ │
│ │ 10. Mejora │ │
│ └──────────────────────┘ │
└──────────────────────────────────────────────────────────────┘

ISO 42001 sigue la Harmonized Structure (Annex SL), compartida con ISO 27001, ISO 9001 e ISO 14001. Esto facilita la integracion con sistemas de gestion existentes.

ClausulaTituloFoco
4Contexto de la organizacionPartes interesadas, alcance, AIMS
5LiderazgoCompromiso, politica AI, roles
6PlanificacionRiesgos, oportunidades, objetivos AI
7SoporteRecursos, competencia, documentacion
8OperacionPlanificacion operacional, evaluacion de impacto AI
9Evaluacion del desempenoMonitoreo, auditoria interna, revision por direccion
10MejoraNo conformidades, mejora continua

El Annex A define 39 controles organizados en categorias que cubren el ciclo de vida completo de sistemas AI:

  • Politicas AI (A.2): Politica organizacional para AI
  • Estructura interna (A.3): Roles, responsabilidades, reportes
  • Recursos (A.4): Datos, herramientas, infraestructura
  • Evaluacion de impacto (A.5): Evaluaciones de impacto AI
  • Ciclo de vida AI (A.6): Desarrollo, validacion, despliegue
  • Datos (A.7): Gestion de datos para AI
  • Transparencia y explicabilidad (A.8): Informacion a partes interesadas
  • Uso responsable de AI (A.9): Sesgo, equidad, accountability
  • Gestion de terceros (A.10): Proveedores y partners AI

EU AI Act (Ago 2025/2026) ISO 42001
┌──────────────────────┐ ┌──────────────────┐
│ Art. 9 Risk Mgmt │──────────▶│ Cl. 6 Planning │
│ Art. 10 Data Gov │──────────▶│ A.7 Data Mgmt │
│ Art. 11 Documentation│──────────▶│ A.8 Transparency │
│ Art. 13 Transparency │──────────▶│ A.8 + A.9 │
│ Art. 14 Human Ovsght │──────────▶│ A.9 Responsible │
│ Art. 15 Accuracy │──────────▶│ A.6 Lifecycle │
│ Art. 50 Obligations │──────────▶│ A.8 Transparency │
│ Art. 73 Penalties │──────────▶│ Cl. 10 Improve │
└──────────────────────┘ └──────────────────┘

ISO 42001 es la via mas directa para demostrar conformidad con el EU AI Act, especialmente para sistemas AI de alto riesgo (Titulo III, Capitulo 2). La Comision Europea ha indicado que la certificacion ISO 42001 puede servir como presuncion de conformidad para ciertos requisitos.

  • Procurement: empresas Fortune 500 comienzan a exigir certificacion ISO 42001 en RFPs
  • Due diligence: fondos de inversion evaluan madurez AI via ISO 42001
  • Seguros: aseguradoras de responsabilidad tecnologica reconocen el estandar
  • Integracion: compatible con ISO 27001 (seguridad de informacion) existente
  • Framework sistematico para gestionar riesgos AI
  • Mejora continua integrada (ciclo PDCA)
  • Trazabilidad completa del ciclo de vida AI
  • Cultura organizacional orientada a AI responsable

3. Mapping Completo: ISO 42001 → Framework Baseline

Sección titulada «3. Mapping Completo: ISO 42001 → Framework Baseline»

3.1 Clausula 4 — Contexto de la Organizacion

Sección titulada «3.1 Clausula 4 — Contexto de la Organizacion»
Subcl.Requisito ISO 42001Artefacto del FrameworkFase
4.1Comprension de la organizacion y su contextoproject-config.yaml (context, stakeholders)F01
4.2Comprension de necesidades de partes interesadasF01_strategy/problem_statement.yamlF01
4.3Determinacion del alcance del AIMSproject-config.yaml (scope, track)F01
4.4Sistema de gestion AIFramework Baseline completo (10 fases, gates, enforcement)F00

Como cumplir: El project-config.yaml ya captura contexto organizacional, partes interesadas y alcance. Para cumplir 4.1 completamente, documentar tambien el entorno regulatorio aplicable y las tendencias tecnologicas relevantes en problem_statement.yaml.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
5.1Liderazgo y compromisoAGENTS.md (7 Golden Principles), project-config.yaml (ownership)F00
5.2Politica AIF01_strategy/human_agent_responsibility.yamlF01
5.3Roles, responsabilidades y autoridadesCORE_F00_Roles_RACI_Gates.md, .claude/agents/F00

Como cumplir: El RACI define roles claros. Los agentes en .claude/agents/ formalizan responsabilidades de AI. Para cumplir 5.2, crear una politica AI formal que referencie los principios del AGENTS.md y el manifesto del framework.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
6.1Acciones para abordar riesgos y oportunidadesF01_strategy/problem_statement.yaml (risks) + F08_security/compliance_matrix.yamlF01, F08
6.1.2Evaluacion de riesgos AIF08_security/compliance_matrix.yaml, owasp-asi-checker.pyF08
6.1.3Tratamiento de riesgos AIF04_architecture/adr_*.md, controles en F08_security/F04, F08
6.2Objetivos AI y planificacionF01_strategy/problem_statement.yaml (objectives), project-config.yaml (gates)F01
6.3Planificacion de cambiosCORE_F00_CHANGELOG.md, conventional commits, ADRsF00

Como cumplir: Las fases F01-F04 cubren la planificacion progresiva. Para cumplir 6.1.2 formalmente, utilizar el template iso42001_compliance.yaml y ejecutar el owasp-asi-checker.py para evaluaciones de riesgo automatizadas.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
7.1Recursos.fab-config.yaml (budget), fab-cost-guard.pyF00
7.2Competenciaframework/guides/ (22 guias), .claude/skills/ (16 skills)F00
7.3Toma de concienciaAGENTS.md (7 Golden Principles), manifestoF00
7.4ComunicacionHANDOFF.md, progress-tracker.md, FAB checkpointsF00
7.5Informacion documentadaTodo el sistema project/ + framework (40 docs core)F00

Como cumplir: El framework ya proporciona documentacion extensiva. Para cumplir 7.2 formalmente, mantener un registro de competencias del equipo humano y capacitacion en AI. El onboarding skill de .claude/skills/ facilita la incorporacion.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
8.1Planificacion y control operacionalGates A-F, gate-check.sh, fab-gate-check.pyF05-F09
8.2Evaluacion de impacto AIF08_security/compliance_matrix.yaml, aibom-generator.pyF08
8.3Tratamiento de riesgos AI (impl.)sast-sca-scanner.py, mcp-security-audit.py, controles F08F06, F08
8.4Procesos, productos y servicios AI provistos externamentedata_provenance_registry.yaml, MCP security checklistF03, F08

Como cumplir: Las fases F05-F09 con sus gates automatizados implementan el control operacional. El aibom-generator.py genera el AI Bill of Materials requerido para evaluaciones de impacto. Para proveedores externos, registrar todo en data_provenance_registry.yaml.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
9.1Monitoreo, medicion, analisis y evaluaciondora-metrics.py, fab-eval-builders.py, evals en CIF07, F09
9.2Auditoria internacompliance-linter.py, artifact-validator.pyF07, F08
9.3Revision por la direccionF07_tevv/evaluation_scorecard.yaml, dashboards F09F07, F09

Como cumplir: El compliance-linter.py con 15 reglas funciona como auditoria interna automatizada. El dora-metrics.py mide DORA + SPACE con atribucion AI. Para 9.3, agregar revisiones periodicas del evaluation_scorecard.yaml al proceso de governance.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
10.1No conformidad y accion correctivaDISCOVERIES.md, fab-feedback-loop.pyF10
10.2Mejora continuaF10_evolution/improvement_backlog.yaml, fab-feedback-loop.py, harness_evolution.yamlF10

Como cumplir: La fase F10 esta disenada explicitamente para mejora continua. El fab-feedback-loop.py automatiza el ciclo telemetria → analisis → auto-generacion de intents de mejora. Para no conformidades formales, registrarlas en improvement_backlog.yaml con root cause analysis.

Subcl.Requisito ISO 42001Artefacto del FrameworkFase
A.2Politicas AIAGENTS.md, manifesto, human_agent_responsibility.yamlF00, F01
A.3Estructura y roles internosCORE_F00_Roles_RACI_Gates.md, .claude/agents/F00
A.4Recursos para AI.fab-config.yaml, fab-cost-guard.pyF00
A.5Evaluacion de impacto AIcompliance_matrix.yaml, owasp-asi-checker.pyF08
A.6Ciclo de vida AIFases F01-F10, gates, fab-gate-check.pyF01-F10
A.7Gestion de datos para AIdata_classification.yaml, data_provenance_registry.yaml, Data Gov GuideF03, F08
A.8Transparencia y explicabilidadaibom-generator.py, ai_transparency_disclosure.yamlF08
A.9Uso responsableF01_strategy/human_agent_responsibility.yaml, evals de sesgoF01, F07
A.10Gestion de tercerosdata_provenance_registry.yaml, mcp-security-audit.pyF03, F08

Como cumplir: Ver Seccion 4 para el detalle completo de cada control del Annex A.

AreaArtefacto del Framework
Implementacion greenfieldinit-project.sh (scaffold completo con DG)
Adopcion en proyecto existenteinit-brownfield.sh, Brownfield_Adoption_Guide.md
Configuracion progresivaMulti-Track (Solo/Lean/Full) con gates adaptivos

4. Tabla de Cobertura: Annex A Controles → Artefactos del Framework

Sección titulada «4. Tabla de Cobertura: Annex A Controles → Artefactos del Framework»

Esta tabla mapea cada control del Annex A de ISO 42001 a los artefactos correspondientes del framework. Los controles estan organizados por categoria.

ControlDescripcionArtefacto(s) del FrameworkCobertura
A.2.1Politica AI de la organizacionAGENTS.md (7 Golden Principles), CORE_F00_Manifiesto_Principios_Universales.mdParcial
A.2.2Objetivos AIproject-config.yaml (objectives), F01_strategy/problem_statement.yamlCompleta
A.2.3Revision de politica AIF10_evolution/improvement_backlog.yaml, revisiones periodicasParcial
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.3.1Roles y responsabilidades AICORE_F00_Roles_RACI_Gates.md, .claude/agents/ (5 agents)Completa
A.3.2Reporte sobre el sistema AIprogress-tracker.md, HANDOFF.md, FAB completion reportsCompleta
A.3.3Segregacion de funciones.claude/settings.json (permissions deny/allow), agents separadosCompleta
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.4.1Recursos de datosdata_classification.yaml, data_provenance_registry.yamlCompleta
A.4.2Recursos de herramientasproject-config.yaml (stack), MCP configCompleta
A.4.3Recursos de infraestructuraF04_architecture/adr_001_stack_selection.mdParcial
A.4.4Recursos humanosRACI matrix, competencia documentadaParcial
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.5.1Evaluacion de impacto AIcompliance_matrix.yaml, iso42001_compliance.yamlCompleta
A.5.2Documentacion de evaluacionaibom-generator.py (AI-BOM), ai_transparency_disclosure.yamlCompleta
A.5.3Revision periodica de impactofab-feedback-loop.py, improvement_backlog.yamlParcial
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.6.1Planificacion del desarrolloFases F01-F04 con gates A-DCompleta
A.6.2Diseno y desarrolloF05 (contratos), F06 (build)Completa
A.6.3Verificacion y validacionF07 (TEVV), evaluation_scorecard.yaml, evals en CICompleta
A.6.4DespliegueF09 (operations), operating_baseline.yamlCompleta
A.6.5Operacion y monitoreoF09, dora-metrics.py, fab-health-check.shCompleta
A.6.6Retirada/decomisionF10 (evolution), ADRs de decomisionParcial
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.7.1Governance de datosData_Governance_AI_Guide.md, data_classification.yamlCompleta
A.7.2Calidad de datosdata_provenance_registry.yaml (quality_score), validacionesCompleta
A.7.3Provenance de datosdata_provenance_registry.yaml, lineage trackingCompleta
A.7.4Privacidad y proteccion de datosdata_classification.yaml (restricted/prohibited), DLP rulesCompleta
A.7.5Preparacion de datosF03_knowledge/grounding_strategy.yaml, golden_dataset.yamlCompleta
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.8.1Transparencia a usuariosai_transparency_disclosure.yamlCompleta
A.8.2Explicabilidad de decisionesADRs (adr_*.md), rationale en artefactos YAMLParcial
A.8.3Informacion sobre interaccion con AIAGENTS.md (disclosure), AI-BOMCompleta
A.8.4Comunicacion de limitacionesai_transparency_disclosure.yaml (limitations)Completa
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.9.1Equidad y no discriminacionEvals de sesgo en F07_tevv/, evaluation_scorecard.yamlParcial
A.9.2AccountabilityRACI, audit trail (conventional commits), HANDOFF.mdCompleta
A.9.3Supervision humanahuman_agent_responsibility.yaml, escalation protocol, kill switchCompleta
A.9.4Seguridad y robustezsast-sca-scanner.py, owasp-asi-checker.py, mcp-security-audit.pyCompleta
ControlDescripcionArtefacto(s) del FrameworkCobertura
A.10.1Evaluacion de proveedores AIdata_provenance_registry.yaml, mcp-security-audit.pyCompleta
A.10.2Acuerdos con proveedoresDocumentado en ADRs y project-config.yaml (stack)Parcial
A.10.3Monitoreo de proveedoresfab-health-check.sh, dora-metrics.pyParcial

Utilizar esta plantilla para evaluar que le falta a un proyecto especifico para cumplir ISO 42001. El artefacto iso42001_compliance.yaml (en project/F08_security/) sirve como registro formal.

┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ 1. Inventario │────▶│ 2. Evaluacion │────▶│ 3. Plan de │
│ de controles │ │ de cobertura │ │ remediacion │
│ (Annex A) │ │ (por control) │ │ (priorizado) │
└─────────────────┘ └──────────────────┘ └─────────────────┘
│ │ │
▼ ▼ ▼
Listar todos Para cada control: Ordenar por:
los controles - compliant - Riesgo (alto→bajo)
aplicables - partial - Esfuerzo (bajo→alto)
- non_compliant - Dependencias
- not_applicable
  • Estan documentadas las partes interesadas y sus expectativas respecto a AI?
  • El alcance del AIMS esta definido y documentado?
  • Se han identificado los factores internos y externos relevantes?
  • Existe una politica AI formal aprobada por la direccion?
  • Los roles y responsabilidades para AI estan claramente definidos?
  • La direccion demuestra compromiso visible con el AIMS?
  • Se ha realizado una evaluacion de riesgos AI?
  • Los objetivos AI son medibles y tienen plazos?
  • Existe un plan de tratamiento de riesgos documentado?
  • Los recursos (humanos, tecnologicos, financieros) son adecuados?
  • Existe un plan de competencia y formacion en AI?
  • La informacion documentada se controla adecuadamente?
  • Los procesos de desarrollo AI estan controlados y documentados?
  • Se realizan evaluaciones de impacto AI?
  • Los proveedores externos de AI estan evaluados y monitoreados?
  • Hay metricas definidas para medir el desempeno del AIMS?
  • Se realizan auditorias internas periodicas?
  • La direccion revisa el AIMS periodicamente?
  • Existe un proceso formal para no conformidades?
  • Las acciones correctivas se documentan y verifican?
  • Hay un mecanismo de mejora continua activo?
# Ejemplo de gap identificado
gap:
clausula: "6.1.2"
control: "Evaluacion de riesgos AI"
estado_actual: "partial"
hallazgo: "Se ejecuta owasp-asi-checker.py pero no se documenta formalmente la evaluacion de riesgos en iso42001_compliance.yaml"
riesgo: "alto"
remediacion: "Completar iso42001_compliance.yaml con resultados del checker y revision manual"
responsable: "Security Reviewer"
fecha_limite: "2026-04-15"

#AccionArtefactoPrioridad
1Completar project-config.yaml con contexto y alcance AIproject-config.yamlAlta
2Documentar responsabilidades humano/agentehuman_agent_responsibility.yamlAlta
3Ejecutar owasp-asi-checker.py y documentar resultadoscompliance_matrix.yamlAlta
4Completar clasificacion de datosdata_classification.yamlAlta
5Generar AI-BOMaibom-generator.pyaibom.yamlMedia
6Completar iso42001_compliance.yaml (clausulas 4-8)iso42001_compliance.yamlMedia
7Configurar evals basicos en CIevaluation_scorecard.yamlMedia
8Documentar provenance de datos AIdata_provenance_registry.yamlMedia
9Revisar y completar gaps en Annex Aiso42001_compliance.yamlBaja
10Planificar mejora continuaimprovement_backlog.yamlBaja

Todo lo del Track Solo, mas:

#AccionArtefactoPrioridad
11Definir politica AI formalDocumento dedicado + AGENTS.mdAlta
12Completar RACI con roles AICORE_F00_Roles_RACI_Gates.mdAlta
13Ejecutar mcp-security-audit.pyReporte de auditoria MCPAlta
14Implementar gates automatizadosfab-gate-check.py + CIMedia
15Configurar dora-metrics.py con atribucion AIdora_metrics_config.yamlMedia
16Documentar evaluacion de impacto AI formaliso42001_compliance.yaml (Annex A.5)Media
17Establecer proceso de auditoria internacompliance-linter.py en CI periodicoMedia
18Completar transparencia y disclosureai_transparency_disclosure.yamlMedia

6.3 Track Full (equipo enterprise, regulado)

Sección titulada «6.3 Track Full (equipo enterprise, regulado)»

Todo lo del Track Lean, mas:

#AccionArtefactoPrioridad
19Revision formal por direccion (documentada)Acta de revision + evaluation_scorecard.yamlAlta
20Programa de auditoria interna formalCalendario + evidencia en iso42001_compliance.yamlAlta
21Evaluacion completa de proveedores AIdata_provenance_registry.yaml + contratosAlta
22Plan de competencias y formacion AIDocumento dedicadoAlta
23Evaluacion de impacto AI completa (A.5)Documento dedicado + iso42001_compliance.yamlAlta
24Completar TODOS los controles Annex Aiso42001_compliance.yaml (100% coverage)Alta
25Proceso de no conformidades documentadoProcedimiento + improvement_backlog.yamlMedia
26Indicadores de desempeno del AIMSDashboard F09 + metricas definidasMedia
27Preparar para auditoria externaPaquete de evidencia completoMedia
28Integracion con ISO 27001 si existeMapping de controles cruzadosBaja

┌───────────────────────────────────────────────────────────────────┐
│ ECOSISTEMA DE COMPLIANCE │
│ │
│ EU AI Act ISO 42001 Framework │
│ ┌──────────┐ ┌──────────┐ ┌──────────┐ │
│ │Requisitos│───presuncion──▶│Controles│──implementado──▶│Artefactos│ │
│ │legales │ conformidad │gestion │ con │y scripts │ │
│ └──────────┘ └──────────┘ └──────────┘ │
│ │ │ │ │
│ │ │ │ │
│ ▼ ▼ ▼ │
│ OWASP Top 10 ISO 23894 NIST AI RMF │
│ (Agentic +LLM) (AI Risk Mgmt) (600-1) │
│ ┌──────────┐ ┌──────────┐ ┌──────────┐ │
│ │Riesgos │ │Evaluacion│ │Funciones │ │
│ │tecnicos │ │de riesgos│ │de riesgo │ │
│ └──────────┘ └──────────┘ └──────────┘ │
└───────────────────────────────────────────────────────────────────┘

7.2 Mapping Triangular: EU AI Act ↔ ISO 42001 ↔ Framework

Sección titulada «7.2 Mapping Triangular: EU AI Act ↔ ISO 42001 ↔ Framework»
EU AI ActISO 42001Framework BaselineScript/Tool
Art. 9 (Risk management)Cl. 6.1, A.5compliance_matrix.yamlowasp-asi-checker.py
Art. 10 (Data governance)A.7data_classification.yaml, data_provenance_registry.yamlcompliance-linter.py
Art. 11 (Technical documentation)A.8, 7.5aibom.yaml, project/ completoaibom-generator.py
Art. 13 (Transparency)A.8ai_transparency_disclosure.yamlartifact-validator.py
Art. 14 (Human oversight)A.9.3human_agent_responsibility.yaml, kill switchfab-kill-switch.sh
Art. 15 (Accuracy/robustness)A.6.3, A.9.4evaluation_scorecard.yaml, TEVVfab-eval-builders.py
Art. 50 (Transparency obligations)A.8.1, A.8.3ai_transparency_disclosure.yamlaibom-generator.py
Art. 73 (Penalties)Cl. 10improvement_backlog.yaml, monitoringfab-feedback-loop.py

ISO 42001 define que gestionar. OWASP define de que proteger. El framework implementa como.

OWASP Agentic (ASI)ISO 42001 ControlFramework Mitigacion
ASI01 Goal HijackA.9.4 (seguridad)Prompt injection tests, @security_reviewer
ASI02 Tool MisuseA.6.2 (desarrollo)MCP tool_annotations, permissions settings.json
ASI03 Privilege AbuseA.3.3 (segregacion)OAuth 2.1, JIT tokens, boundary rules
ASI04 Supply ChainA.10.1 (proveedores)Skill audit, MCP source review, AI-BOM
ASI05 Code ExecutionA.9.4 (seguridad)Sandbox hooks, code_execution_grader
ASI06 Memory PoisonA.7.1 (governance datos)Tenant isolation, data provenance, .claudeignore
ASI07 Insecure CommsA.6.2 (desarrollo)Zero trust inter-agent, message contracts
ASI08 Cascading FailureA.6.5 (operacion)Circuit breakers, escalation Level 3
ASI09 Trust ExploitA.9.3 (supervision humana)Confidence scores, step-up auth
ASI10 Rogue AgentsA.6.5 (monitoreo)Behavior baseline, evals CI, kill switch

8. Implementacion del Ciclo PDCA con Audit Trail

Sección titulada «8. Implementacion del Ciclo PDCA con Audit Trail»

ISO 42001, como todo sistema de gestion basado en la Harmonized Structure (Annex SL), se fundamenta en el ciclo PDCA (Plan-Do-Check-Act) para la mejora continua del AIMS. El framework proporciona el template iso42001_audit_trail.yaml para registrar formalmente cada fase del ciclo.

┌──────────────────────────────────────────┐
│ CICLO PDCA — AIMS │
│ │
│ PLAN (Cl.6) DO (Cl.7-8) │
│ ┌──────────┐ ┌──────────┐ │
│ │Objetivos │───────▶│Implementar│ │
│ │Riesgos │ │Capacitar │ │
│ │Alcance │ │Operar │ │
│ └──────────┘ └─────┬─────┘ │
│ ▲ │ │
│ │ ▼ │
│ ┌──────────┐ ┌──────────┐ │
│ │Corregir │◀───────│Auditar │ │
│ │Mejorar │ │Medir │ │
│ │Siguiente │ │Revisar │ │
│ └──────────┘ └──────────┘ │
│ ACT (Cl.10) CHECK (Cl.9) │
│ │
└──────────────────────────────────────────┘
Fase PDCAClausulas ISO 42001Artefactos del FrameworkScripts
Plan4 (Contexto), 5 (Liderazgo), 6 (Planificacion)project-config.yaml, problem_statement.yaml, compliance_matrix.yamlowasp-asi-checker.py
Do7 (Soporte), 8 (Operacion)settings.json, .fab-config.yaml, human_agent_responsibility.yamlinit-project.sh, fab-gate-check.py
Check9 (Evaluacion del desempeno)evaluation_scorecard.yaml, iso42001_compliance.yamlcompliance-linter.py, dora-metrics.py
Act10 (Mejora)improvement_backlog.yaml, DISCOVERIES.mdfab-feedback-loop.py

8.3 Uso del Template iso42001_audit_trail.yaml

Sección titulada «8.3 Uso del Template iso42001_audit_trail.yaml»

El template project/F08_security/iso42001_audit_trail.yaml estructura el registro PDCA con las siguientes secciones:

  1. Plan: Objetivos medibles, definicion de alcance, evaluaciones de riesgo con metodologia y responsable
  2. Do: Acciones de implementacion vinculadas a clausulas, registros de capacitacion, actividades de concientizacion
  3. Check: Programa de auditorias internas, revisiones por la direccion (con inputs/outputs per clausula 9.3), resultados de monitoreo
  4. Act: Acciones correctivas con analisis de causa raiz, oportunidades de mejora, planificacion del proximo ciclo

Cada entrada incluye: date, responsible, status, evidence_ref para trazabilidad completa.

8.4 Template de Agenda para Revision por la Direccion (Clausula 9.3)

Sección titulada «8.4 Template de Agenda para Revision por la Direccion (Clausula 9.3)»

La revision por la direccion es un requisito normativo (clausula 9.3). Los inputs y outputs estan definidos por la norma:

Inputs obligatorios (lo que la direccion debe recibir):

#InputFuente en el Framework
1Estado de acciones de revisiones anterioresiso42001_audit_trail.yaml (check.management_reviews)
2Cambios en cuestiones externas/internasproject-config.yaml (context), cambios regulatorios
3Informacion sobre desempeno del AIMSdora-metrics.py (metricas), compliance-linter.py (score)
4Resultados de auditorias internasiso42001_audit_trail.yaml (check.internal_audits)
5No conformidades y acciones correctivasiso42001_audit_trail.yaml (act.corrective_actions)
6Retroalimentacion de partes interesadasfab-feedback-loop.py (analisis de telemetria)
7Resultados de evaluacion de riesgos AIcompliance_matrix.yaml, owasp-asi-checker.py reportes
8Oportunidades de mejora continuaimprovement_backlog.yaml, DISCOVERIES.md

Outputs obligatorios (lo que la direccion debe decidir):

#OutputRegistro en el Framework
1Decisiones sobre oportunidades de mejoraiso42001_audit_trail.yaml (check.management_reviews.outputs.decisions)
2Cambios necesarios en el AIMSiso42001_audit_trail.yaml (check.management_reviews.outputs.resource_changes)
3Acciones de mejora con responsables y plazosiso42001_audit_trail.yaml (check.management_reviews.outputs.improvement_actions)

8.5 Checklist de Preparacion para Auditoria de Vigilancia

Sección titulada «8.5 Checklist de Preparacion para Auditoria de Vigilancia»

Para proyectos que buscan mantener la certificacion ISO 42001, la auditoria de vigilancia (anual) requiere evidencia de operacion continua del AIMS:

  • Verificar que iso42001_audit_trail.yaml tiene al menos un ciclo PDCA completo
  • Confirmar que todas las auditorias internas programadas se ejecutaron
  • Revisar que las acciones correctivas estan cerradas o en progreso documentado
  • Ejecutar compliance-linter.py y verificar score >= umbral del proyecto
  • Ejecutar owasp-asi-checker.py y confirmar 0 hallazgos criticos
  • Verificar que iso42001_compliance.yaml esta actualizado con estado actual
  • Confirmar que al menos una revision por la direccion se realizo en el periodo
  • iso42001_audit_trail.yaml — Registro PDCA completo
  • iso42001_compliance.yaml — Estado de clausulas y controles Annex A
  • Actas de revision por la direccion (referenciadas en evidence_ref)
  • Reportes de auditoria interna (referenciados en evidence_ref)
  • Registros de capacitacion (training_records en audit trail)
  • Metricas de desempeno (dora-metrics.py output, eval scorecards)
  • Evidencia de acciones correctivas cerradas
Ventana de terminal
# Verificar compliance general
python3 scripts/compliance-linter.py --project-dir ./project --track full
# Verificar controles de seguridad AI
python3 scripts/owasp-asi-checker.py --project-dir ./project
# Generar metricas DORA con atribucion AI
python3 scripts/dora-metrics.py --repo . --output dora_report.json
# Validar artefactos contra schemas
python3 scripts/artifact-validator.py --project-dir ./project

Muchas organizaciones ya cuentan con certificacion ISO/IEC 27001:2022 (Information Security Management System — ISMS). ISO 42001 comparte la Harmonized Structure (Annex SL), lo que significa que la estructura de clausulas (4-10) es identica. Esto crea una ventaja significativa: las organizaciones certificadas en 27001 ya tienen entre un 40-60% de los requisitos de 42001 cubiertos.

┌───────────────────────────────────────────────────────────────────┐
│ PUENTE ISO 27001 → ISO 42001 │
│ │
│ ISO 27001 (ISMS) ISO 42001 (AIMS) │
│ ┌──────────────────┐ ┌──────────────────┐ │
│ │ Cl. 4 Contexto │─────────▶│ Cl. 4 Contexto │ Reutilizable │
│ │ Cl. 5 Liderazgo │─────────▶│ Cl. 5 Liderazgo │ Reutilizable │
│ │ Cl. 6 Planific. │───parcial▶│ Cl. 6 Planific. │ + Riesgo AI │
│ │ Cl. 7 Soporte │─────────▶│ Cl. 7 Soporte │ + Compet. AI │
│ │ Cl. 8 Operacion │───parcial▶│ Cl. 8 Operacion │ + Impacto AI │
│ │ Cl. 9 Evaluacion │─────────▶│ Cl. 9 Evaluacion │ + KPIs AI │
│ │ Cl. 10 Mejora │─────────▶│ Cl. 10 Mejora │ Reutilizable │
│ └──────────────────┘ └──────────────────┘ │
│ │
│ Annex A (114 controles) Annex A (39 controles) │
│ Seguridad de informacion Gestion de AI │
│ ─────────────────────── ──────────────────── │
│ Controles reutilizables: Controles nuevos: │
│ - Politicas (A.5) - Impacto AI (A.5) │
│ - Acceso (A.9) - Ciclo vida AI (A.6) │
│ - Criptografia (A.10) - Datos AI (A.7) │
│ - Operaciones (A.12) - Transparencia (A.8) │
│ - Proveedores (A.15) - Uso responsable (A.9) │
└───────────────────────────────────────────────────────────────────┘

9.2 Mapping ISO 27001 Annex A → ISO 42001 Annex A

Sección titulada «9.2 Mapping ISO 27001 Annex A → ISO 42001 Annex A»

La siguiente tabla muestra la correspondencia entre controles ISO 27001:2022 y controles ISO 42001:2023. Los controles marcados como “Directo” requieren minima adaptacion; los marcados como “Parcial” necesitan extension para cubrir aspectos AI.

ISO 27001 Annex ANombre 27001ISO 42001 Annex ANombre 42001Tipo OverlapGap Incremental
A.5.1Politicas de seguridad de infoA.2.1Politica AI de la organizacionParcialExtender politica existente para cubrir AI
A.5.2Revision de politicasA.2.3Revision de politica AIDirectoAgregar AI al ciclo de revision existente
A.5.3Segregacion de funcionesA.3.3Segregacion de funciones AIDirectoYa cubierto si incluye roles AI
A.5.4Responsabilidades de direccionA.3.1Roles y responsabilidades AIParcialDefinir roles especificos para AI
A.5.8Seguridad en gestion de proyectosA.6.1Planificacion del desarrollo AIParcialExtender a ciclo de vida AI
A.5.19Seguridad en relaciones con proveedoresA.10.1Evaluacion de proveedores AIParcialAgregar criterios especificos AI
A.5.20Seguridad en acuerdos con proveedoresA.10.2Acuerdos con proveedores AIDirectoIncluir clausulas AI en contratos
A.5.21Gestion de cadena de suministro ICTA.10.3Monitoreo de proveedores AIParcialAgregar monitoreo de modelos/datos
A.5.23Seguridad para servicios cloudA.4.3Recursos de infraestructura AIParcialIncluir infraestructura AI especifica
A.5.29Seguridad durante disrupcionesA.6.5Operacion y monitoreo AIParcialKill switch, circuit breakers AI
A.5.34Privacidad y PIIA.7.4Privacidad y proteccion de datos AIParcialDatos de entrenamiento, inferencia
A.6.3Concientizacion en seguridadA.4.4Recursos humanos AIParcialCapacitacion especifica en AI
A.6.4Proceso disciplinarioA.9.2Accountability AIParcialIncluir mal uso de AI
A.7.10Gestion de medios de almacenamientoA.7.1Governance de datos AIParcialDatos de entrenamiento, datasets
A.8.1Dispositivos de usuarioA.4.2Recursos de herramientas AIParcialHerramientas de desarrollo AI
A.8.8Gestion de vulnerabilidades tecnicasA.9.4Seguridad y robustez AIParcialVulnerabilidades AI especificas
A.8.25Desarrollo seguroA.6.2Diseno y desarrollo AIParcialPracticas de desarrollo AI seguro
A.8.28Codificacion seguraA.6.3Verificacion y validacion AIParcialEvals, red teaming, bias testing
(sin equivalente directo)A.5.1Evaluacion de impacto AINuevoCompletamente nuevo para AI
(sin equivalente directo)A.5.2Documentacion de evaluacionNuevoAI-BOM, documentacion impacto
(sin equivalente directo)A.7.2Calidad de datosNuevoQuality scoring, data validation
(sin equivalente directo)A.7.3Provenance de datosNuevoData lineage, origin tracking
(sin equivalente directo)A.7.5Preparacion de datosNuevoDataset curation, grounding
(sin equivalente directo)A.8.1Transparencia a usuariosNuevoDisclosure AI, explicabilidad
(sin equivalente directo)A.8.2Explicabilidad de decisionesNuevoADRs, rationale AI
(sin equivalente directo)A.8.3Informacion sobre interaccion AINuevoAI-BOM, AGENTS.md disclosure
(sin equivalente directo)A.8.4Comunicacion de limitacionesNuevoDocumentar limitaciones AI
(sin equivalente directo)A.9.1Equidad y no discriminacionNuevoBias testing, fairness evals
(sin equivalente directo)A.9.3Supervision humanaNuevoHuman-in-the-loop, kill switch

Resumen de overlap:

  • Controles ISO 42001 con equivalente directo o parcial en 27001: ~18 de 39 (46%)
  • Controles ISO 42001 completamente nuevos: ~12 de 39 (31%)
  • Controles ISO 42001 con soporte indirecto: ~9 de 39 (23%)

Existen tres enfoques para implementar ISO 42001 cuando ya se tiene ISO 27001:

Opcion 1: Implementacion Paralela (recomendada para enterprise regulado)

Sección titulada «Opcion 1: Implementacion Paralela (recomendada para enterprise regulado)»
Mes 1-2: Gap analysis (identificar controles existentes reutilizables)
Mes 3-4: Implementar controles AI nuevos (A.5-A.9 especificos)
Mes 5: Integrar documentacion (AIMS + ISMS compartidos)
Mes 6: Auditoria interna combinada
Mes 7: Auditoria de certificacion ISO 42001

Ventajas: Menor disrupcion al ISMS existente, timeline claro. Desventajas: Mayor esfuerzo de coordinacion, posible duplicacion temporal.

Opcion 2: Extension Secuencial (recomendada para equipos pequenos)

Sección titulada «Opcion 2: Extension Secuencial (recomendada para equipos pequenos)»
Fase 1: Extender el ISMS existente con clausulas AI (Cl.4-10)
Fase 2: Implementar controles Annex A nuevos (A.5-A.9 AI)
Fase 3: Actualizar procedimientos y registros existentes
Fase 4: Auditoria combinada 27001+42001

Ventajas: Menor complejidad, reutilizacion maxima. Desventajas: Timeline mas largo, riesgo de scope creep.

Opcion 3: Auditoria Integrada (recomendada si ambos sistemas maduros)

Sección titulada «Opcion 3: Auditoria Integrada (recomendada si ambos sistemas maduros)»
Paso 1: Unificar manual de gestion (ISMS+AIMS)
Paso 2: Unificar programa de auditorias internas
Paso 3: Unificar revision por la direccion
Paso 4: Auditoria integrada unica (27001 + 42001)

Ventajas: Eficiencia maxima, una sola auditoria. Desventajas: Requiere auditor con competencia dual, mayor madurez organizacional.

Para organizaciones ya certificadas en ISO 27001, el esfuerzo incremental para alcanzar ISO 42001 se distribuye asi:

AreaEsfuerzoDescripcion
Clausulas 4-10 (HLS)Bajo (20%)Extender documentacion existente con contexto AI
Annex A — Politicas y estructura (A.2-A.3)Bajo (15%)Extender politicas y roles existentes
Annex A — Recursos (A.4)Bajo (10%)Documentar herramientas e infraestructura AI
Annex A — Impacto AI (A.5)Alto (nuevo)Evaluaciones de impacto AI son nuevas
Annex A — Ciclo de vida AI (A.6)Alto (nuevo)Documentar desarrollo AI completo
Annex A — Datos AI (A.7)Medio (parcial)Extender governance de datos con AI
Annex A — Transparencia (A.8)Alto (nuevo)Completamente nuevo para AI
Annex A — Uso responsable (A.9)Alto (nuevo)Bias, fairness, supervision humana
Annex A — Terceros (A.10)Bajo (20%)Extender evaluacion de proveedores

Estimacion total: una organizacion con ISO 27001 maduro puede alcanzar ISO 42001 en 3-6 meses con esfuerzo moderado, comparado con 8-12 meses partiendo desde cero.

El framework incluye el template project/F08_security/iso27001_42001_bridge.yaml para documentar formalmente el mapping de controles existentes ISO 27001 hacia ISO 42001, identificar gaps, y planificar la implementacion incremental.

Utilizar el script iso42001-annex-check.py para verificar la completitud de los controles Annex A en el iso42001_compliance.yaml:

Ventana de terminal
# Verificar completitud de controles Annex A
python3 scripts/iso42001-annex-check.py --project-dir ./project
# Generar reporte JSON
python3 scripts/iso42001-annex-check.py --project-dir ./project --json
# Guardar reporte a archivo
python3 scripts/iso42001-annex-check.py --project-dir ./project --output annex_report.json

EstandarTituloRelacion
ISO/IEC 42001:2023AI Management SystemEstandar principal
ISO/IEC 23894:2023AI Risk ManagementComplementario (Cl. 6.1)
ISO/IEC 42005:2025AI System Impact AssessmentComplementario (A.5)
ISO/IEC 27001:2022Information Security ManagementIntegrable (HLS comun)
ISO/IEC 27701:2019Privacy Information ManagementComplementario (A.7.4)
ISO/IEC 5338:2023AI Lifecycle ProcessesComplementario (A.6)
RegulacionJurisdiccionRelacion con ISO 42001
EU AI Act (Reg. 2024/1689)Union EuropeaPresuncion de conformidad
NIST AI RMF 600-1Estados UnidosFramework complementario
Canada AIDA (C-27)CanadaAlineacion parcial
RecursoRuta
OWASP Agentic Security Guideframework/guides/OWASP_Agentic_Security_Guide.md
Data Governance AI Guideframework/guides/Data_Governance_AI_Guide.md
Evals Framework Guideframework/guides/Evals_Framework_Guide.md
Framework Enforcement Guideframework/guides/Framework_Enforcement_Guide.md
Compliance Linterscripts/compliance-linter.py
OWASP ASI Checkerscripts/owasp-asi-checker.py
AIBOM Generatorscripts/aibom-generator.py
MCP Security Auditscripts/mcp-security-audit.py
DORA Metricsscripts/dora-metrics.py
ISO 42001 Compliance Templateproject-template/project/F08_security/iso42001_compliance.yaml
ISO 42001 PDCA Audit Trailproject-template/project/F08_security/iso42001_audit_trail.yaml
ISO 42001 Compliance Schemascripts/schemas/iso42001_compliance.schema.json
ISO 42001 Audit Trail Schemascripts/schemas/iso42001_audit_trail.schema.json
ISO 27001→42001 Bridge Templateproject-template/project/F08_security/iso27001_42001_bridge.yaml
ISO 42001 Annex Check Scriptscripts/iso42001-annex-check.py

Nota: ISO 42001 es un estandar certificable. Para obtener certificacion formal, se requiere una auditoria por un organismo acreditado. Este framework facilita la preparacion y el mantenimiento del AIMS, pero no reemplaza la auditoria externa.