Saltar al contenido

Compliance by Design

Compliance by Design (cumplimiento por diseño) extiende a la IA el mismo enfoque ex-ante e incorporado desde el origen que Privacy by Design (GDPR Art. 25) introdujo para los datos personales y que Security by Design (ENISA, NIST SSDF) estandarizó para la ciberseguridad. La política es el contrato de entrada de la ejecución de entrenamiento, no una checklist a posteriori.

Compliance by Design es la filosofía de diseño. Compliance-as-Code es la técnica que la materializa (política OSCAL ejecutable, decoradores, aplicación determinista). AI Assurance es el entregable que el regulador audita (Assessment Results, documentación técnica del Anexo IV, paquete de evidencias).

Compliance by Design (el porqué)
↓ habilitado por
Compliance-as-Code (el cómo)
↓ produce
AI Assurance (el entregable)

vl.enforce(metrics, policy=…) se ejecuta dentro del script de entrenamiento, no como una auditoría posterior. Una violación de control con severity=block detiene la ejecución antes de que el modelo se registre:

import venturalitica as vl
with vl.monitor(name="Loan Default Audit"):
metrics = pipeline.run(X_train, y_train)
vl.enforce(metrics, policy="assessment_plan.oscal.yaml", strict=True)

El cumplimiento es una llamada a función, no un ticket de JIRA.

vl pull recupera el assessment_plan.oscal.yaml antes de que comience el entrenamiento. La política es el contrato de entrada de la ejecución — el script de entrenamiento lee sus obligaciones de cumplimiento igual que lee su fichero de hiperparámetros:

Ventana de terminal
vl pull # descarga el assessment-plan
python train.py # lo lee como entrada

Esto invierte el flujo tradicional “primero el modelo, después la auditoría”.

vl.monitor() recoge evidencia (BOM CycloneDX, huella de hardware, integridad de ficheros, traza AST, huella de carbono) mientras corre el pipeline. Al terminar, el SDK materializa un documento OSCAL Assessment Results sin necesidad de una pasada de auditoría separada. vl export-annex-iv deriva la narrativa del Art. 11 a partir de la misma evidencia:

Ventana de terminal
vl export-annex-iv --agentic # narrativa para §1/2/3/5/8/9

La misma ejecución produce el modelo, la evidencia de aseguramiento y la documentación cara al regulador.

MarcoCláusulaQué exigeCómo lo responde CbD
GDPRArt. 25Data protection by design and by defaultPrecedente directo — mismo enfoque ex-ante incorporado
EU AI ActArt. 9Gestión del riesgo a lo largo del ciclo de vidaAplicación dirigida por decoradores en tiempo de entrenamiento
EU AI ActArt. 15Exactitud, robustez y ciberseguridad por diseñoenforce() bloquea el despliegue si fallan los umbrales
EU AI ActAnnex IV §3Monitoring, functioning and controlvl.monitor() + Assessment Results
ISO/IEC 42001A.6.2.4Evaluación de impacto de IAOSCAL Assessment Plan antes del entrenamiento
ISO/IEC 42001A.8.2Calidad de datosProbes + controles de política en el assessment-plan
ISO/IEC 42001A.8.3Ciclo de vida del sistemaEvidencia recogida por ejecución, ligada al model registry
NIST AI RMFGovern 1.7Riesgos de IA integrados en la gestión de riesgosEl contrato de cumplimiento es la entrada del entrenamiento

La v0.6.0 unifica toda la emisión OSCAL en un único sobre assessment-plan (ver Migración a v0.6 y el contrato normativo). Ese sobre único es lo que hace tratable Compliance by Design: un documento de entrada, un documento de salida — ambos en el mismo dialecto OSCAL, ambos auditables por vl-fairness-gate (Rust) y por cualquier otro parser OSCAL del NIST.