Inicio Rápido en 60 Segundos
Objetivo: Realizar tu primera auditoría de sesgo en menos de 60 segundos.
Los Fundamentos: Del Riesgo al Código
Sección titulada «Los Fundamentos: Del Riesgo al Código»Desarrollar una IA de Alto Riesgo requiere un cambio fundamental en el enfoque de las pruebas. No basta con verificar la precisión técnica (ej. F1 Score); ahora es imperativo demostrar matemáticamente que el sistema respeta los derechos fundamentales, como la no discriminación o la calidad de los datos, tal como lo exige la Ley de IA de la UE.
Venturalítica automatiza este proceso tratando la AI Assurance como una dependencia más. En lugar de requisitos legales ambiguos, usted define políticas estrictas (OSCAL) que su modelo debe validar antes de ser desplegado. Esto transforma el cumplimiento normativo en un problema de ingeniería determinista.
La Capa de Traducción:
- Riesgo Fundamental: “El modelo no debe discriminar a grupos protegidos” (Art 9).
- Control de Política: “La Tasa de Impacto Dispar debe ser > 0.8”.
- Aserción de Código:
assert metric_calculada > 0.8.
Al ejecutar quickstart(), técnicamente está ejecutando una Prueba Unitaria de Ética.
Paso 1: Instalación
Sección titulada «Paso 1: Instalación»pip install venturaliticaPaso 2: Ejecuta Tu Primera Auditoría
Sección titulada «Paso 2: Ejecuta Tu Primera Auditoría»import venturalitica as vl
# Ejecuta una auditoría completa de AI Assuranceresults = vl.quickstart('loan')Salida en consola:
[Venturalitica v0.5.0] Escenario: Equidad en Calificación Crediticia[Venturalitica v0.5.0] Cargado: UCI Dataset #144 (1000 muestras)
CONTROL DESCRIPCIÓN ACTUAL LÍMITE RESULTADO ──────────────────────────────────────────────────────────────────────────────────────────────── credit-data-imbalance Calidad de Datos 0.429 > 0.2 PASS credit-data-bias Impacto Dispar 0.818 > 0.8 PASS credit-age-disparate Disparidad por Edad 0.286 > 0.5 FAIL ──────────────────────────────────────────────────────────────────────────────────────────────── Resumen de Auditoría: VIOLACIÓN | 2/3 controles pasadosPaso 3: Qué sucede bajo el capó
Sección titulada «Paso 3: Qué sucede bajo el capó»La función quickstart() es un wrapper que realiza el ciclo de vida completo de cumplimiento:
- Descarga Datos: Obtiene el dataset UCI German Credit.
- Carga Política: Lee
risks.oscal.yamlque define las reglas de equidad. - Aplica Controles: Ejecuta la auditoría técnica (
vl.enforce). - Registra Evidencias: Captura las trazas (
trace.json) para el panel de control.
Código equivalente “manual”:
from ucimlrepo import fetch_ucirepoimport venturalitica as vl
# 1. Carga de Datos (Fuente de Riesgo)dataset = fetch_ucirepo(id=144)df = dataset.data.featuresdf['class'] = dataset.data.targets
# 2. Definición de Política (La "Ley")# Se utiliza el estándar NIST OSCAL para definir controles
# 3. Ejecución de la Auditoría (El "Test")# Genera automáticamente el Evidence Bill of Materials (BOM)with vl.monitor("auditoria_manual"): vl.enforce( data=df, target="class", # Resultado (True/False) gender="Attribute9", # Grupo Protegido A age="Attribute13", # Grupo Protegido B policy="risks.oscal.yaml" )Lógica de Política (Compliance-as-Code)
Sección titulada «Lógica de Política (Compliance-as-Code)»El archivo risks.oscal.yaml actúa como puente, permitiendo desacoplar la Garantía (política) de la Ingeniería (código).
# ... extracto del archivo OSCAL ...- control-id: credit-data-bias description: "La tasa de impacto dispar debe ser > 0.8 (regla del 80%)" props: - name: metric_key value: disparate_impact # <--- Función técnica a invocar - name: threshold value: "0.8" # <--- Límite legal a aplicar - name: operator value: ">" # <--- Lógica de comparación - name: "input:dimension" value: gender # <--- Mapeo a columna del DataFramePor Qué es Crucial
Sección titulada «Por Qué es Crucial»Sin este mecanismo, su modelo de IA es una “Caja Negra” legalmente indefendible:
- Responsabilidad: No puede demostrar que auditó el sesgo antes del despliegue (Art 9).
- Fragilidad: El cumplimiento depende de checklists manuales propensos al olvido.
- Opacidad: Los auditores no pueden trazar el vínculo entre el código y la normativa.
Con quickstart(), ha generado un Artefacto de Cumplimiento inmutable y auditable.
Paso 4: Dashboard de AI Assurance
Sección titulada «Paso 4: Dashboard de AI Assurance»Inspeccione las evidencias en el panel de control de Venturalítica:
venturalitica uiExplore el Mapa de Cumplimiento:
- Artículo 9 (Riesgo): Visualice el control fallido
credit-age-disparate. - Artículo 10 (Datos): Revise la calidad y distribución de los datos.
- Artículo 13 (Transparencia): Acceda al Transparency Feed y al BOM de dependencias.
Paso 5: Generación de Documentación (Anexo IV)
Sección titulada «Paso 5: Generación de Documentación (Anexo IV)»El último paso es convertir estas evidencias técnicas en un documento legal.
- En el Dashboard, acceda a la pestaña “Generación”.
- Seleccione el idioma (Español).
- Haga clic en “Generar Anexo IV”.
Venturalítica redactará automáticamente el borrador técnico referenciando sus evidencias reales.
¿Qué sigue?
Sección titulada «¿Qué sigue?»- Referencia de API — Documentación completa de funciones
- Autoría de Políticas — Cree sus propias reglas en OSCAL
- Referencia de Métricas — Listado de las 35+ métricas disponibles
- Academia Venturalítica — Ruta de aprendizaje para expertos en gobernanza
Los fundamentos: Del Riesgo al Código
Sección titulada «Los fundamentos: Del Riesgo al Código»Construir una IA de Alto Riesgo requiere un cambio fundamental en cómo abordamos las pruebas. Ya no es suficiente verificar la precisión técnica (por ejemplo, F1 Score); ahora debemos probar matemáticamente que el sistema respeta los derechos fundamentales, como la no discriminación o la calidad de los datos, tal como lo exige la Ley de IA de la UE.
Venturalitica automatiza esto tratando la “Assurance” como una dependencia. En lugar de vagos requisitos legales, defines políticas estrictas (OSCAL) que tu modelo debe aprobar antes de ser desplegado. Esto convierte el cumplimiento en un problema de ingeniería determinista.
La Capa de Traducción:
-
Riesgo Fundamental: “El modelo no debe discriminar a grupos protegidos” (Art 9).
-
Control de Política: “La Tasa de Impacto Dispar debe ser > 0.8”.
-
Aserción de Código:
assert calculated_metric > 0.8.
Cuando ejecutas quickstart(), técnicamente estás ejecutando una Prueba Unitaria de Ética.
Paso 1: Instalación
Sección titulada «Paso 1: Instalación»pip install venturaliticaPaso 2: Ejecuta Tu Primera Auditoría
Sección titulada «Paso 2: Ejecuta Tu Primera Auditoría»import venturalitica as vl
vl.quickstart('loan')Salida:
[Venturalitica v0.5.0] Escenario: Equidad en Calificacion Crediticia[Venturalitica v0.5.0] Cargado: UCI Dataset #144 (1000 muestras)
CONTROL DESCRIPCION ACTUAL LIMITE RESULTADO ──────────────────────────────────────────────────────────────────────────────────────────────── credit-data-imbalance Calidad de Datos 0.429 > 0.2 PASS credit-data-bias Impacto Dispar 0.818 > 0.8 PASS credit-age-disparate Disparidad por Edad 0.286 > 0.5 FAIL ──────────────────────────────────────────────────────────────────────────────────────────────── Resumen de Auditoria: VIOLACION | 2/3 controles pasadosPaso 3: Qué Sucede Bajo el Capó
Sección titulada «Paso 3: Qué Sucede Bajo el Capó»La función quickstart() es un envoltorio que realiza el ciclo de vida completo de cumplimiento de una sola vez:
- Descarga Datos: Obtiene el conjunto de datos de Crédito Alemán UCI.
- Carga Política: Lee
risks.oscal.yamlque define las reglas de equidad. - Ejecuta: Corre la auditoría (
vl.enforce). - Registra: Captura la evidencia (
trace.json) para el panel de control.
Aquí está el código “manual” equivalente:
from ucimlrepo import fetch_ucirepoimport venturalitica as vl
# 1. Cargar Datos (La "Fuente de Riesgo")dataset = fetch_ucirepo(id=144)df = dataset.data.featuresdf['class'] = dataset.data.targets
# 2. Definir la Politica (La "Ley")# Cargamos una pre-definida policies/risks.oscal.yaml
# 3. Ejecutar la Auditoria (La "Prueba")# Esto genera automaticamente la Lista de Materiales de Evidencia (BOM)with vl.monitor("manual_audit"): vl.enforce( data=df, target="class", # El resultado (True/False) gender="Attribute9", # Grupo Protegido A age="Attribute13", # Grupo Protegido B policy="risks.oscal.yaml" )La Lógica de la Política
Sección titulada «La Lógica de la Política»La política (risks.oscal.yaml) es el puente. Le dice al SDK qué verificar para que no tengas que codificarlo.
# ... dentro del YAML OSCAL ...- control-id: credit-data-bias description: "La tasa de impacto dispar debe ser > 0.8 (regla del 80%)" props: - name: metric_key value: disparate_impact # <--- La Funcion Python a llamar - name: threshold value: "0.8" # <--- El Limite a aplicar - name: operator value: ">" # <--- La Logica (> 0.8) - name: "input:dimension" value: gender # <--- Mapea a "Attribute9"Este diseño desacopla la Assurance (el archivo de política) de la Ingeniería (el código python).
Por Qué Importa Esto
Sección titulada «Por Qué Importa Esto»Sin este mecanismo, tu modelo de IA es una “Caja Negra” legal:
- Responsabilidad Civil: No puedes probar que verificaste el sesgo antes del despliegue (Art 9).
- Fragilidad: El cumplimiento es una lista de verificación manual, fácil de olvidar u omitir.
- Opacidad: Los auditores no pueden ver el vínculo entre tu código y la ley.
Al ejecutar quickstart(), acabas de generar un Artefacto de Cumplimiento inmutable. Incluso si las leyes cambian, tu evidencia permanece.
Paso 4: El Panel de Control “Caja de Cristal”
Sección titulada «Paso 4: El Panel de Control “Caja de Cristal”»Ahora que tenemos la evidencia (la grabación de la “Caja Negra”), inspeccionémosla en el Mapa Regulatorio.
venturalitica uiNavega a través de las pestañas del Mapa de Cumplimiento:
- Artículo 9 (Riesgo): Ve el control fallido
credit-age-disparate. Esta es tu evidencia técnica de “Monitoreo de Riesgos”. - Artículo 10 (Datos): Ve la distribución de datos y verificaciones de calidad.
- Artículo 13 (Transparencia): Revisa el “Feed de Transparencia” para ver tus dependencias de Python (BOM).
Paso 5: Generar Documentación (Anexo IV)
Sección titulada «Paso 5: Generar Documentación (Anexo IV)»El paso final es convertir esta evidencia en un documento legal.
- En el Panel, ve a la pestaña “Generación”.
- Selecciona “Español”.
- Haz clic en “Generar Anexo IV”.
Venturalitica redactará un documento técnico que hace referencia a tu ejecución específica:
“Como se evidencia en
trace_quickstart_loan.json, el sistema fue auditado contra [Política OSCAL: Equidad en Calificación Crediticia]. Se detectó una desviación en la Disparidad de Edad (0.36), identificando un riesgo potencial de sesgo…”
Referencias
Sección titulada «Referencias»- Política Usada:
loan/risks.oscal.yaml - Base Legal:
Qué sigue?
Sección titulada «Qué sigue?»- Referencia de API — Firmas completas de
enforce()ymonitor() - Autoría de Políticas — Escribe tus propias políticas OSCAL
- Ciclo de Vida Completo — De cero al Anexo IV en una sola página
- Academia: Nivel 1 — Profundización en controles y el Handshake
- Dashboard — Guía completa de la Caja de Cristal
- Referencia de Métricas — Las 35+ métricas disponibles