Historial de Versiones (Changelog)¶
Todos los cambios notables en este proyecto serán documentados en este archivo. El formato está basado en Keep a Changelog y este proyecto adhiere a la numeración de versiones semántica.
[1.1.0] - 2026-02-13¶
Actualización: Arquitectura Universal y Contención¶
Esta versión marca la evolución estratégica del texto hacia una "Arquitectura de Defensa Universal". Se supera el enfoque puramente local para establecer una capa de ingeniería compatible con cualquier estándar normativo global (DAMA, GDPR, Ley 21.719, MDGE), enfocándose en la verificabilidad técnica de la gobernanza.
Agregado (New Features)¶
- Anexo G (Estándar de Gobernanza Proporcional): Se incorpora el EGP como constitución técnica para sistemas de alto impacto.
- Distinción Ontológica: Separación formal entre "Producto Digital" (MVP) e "Infraestructura Funcional".
- Ingeniería de Contención: Obligatoriedad de Kill Capability y Trazabilidad de la Omisión para sistemas Nivel 3.
- Mecanismo Anti-Gaming: Facultad de la 2ª Línea para reclasificar unilateralmente sistemas sub-valuados por el negocio.
- Capítulo 1 (Alineamiento Estratégico): Nueva sección 1.5 que define la relación de "Acoplamiento Arquitectónico" con DAMA y modelos estatales globales. Se posiciona al libro como la capa de ejecución que impide que el estándar normativo sea vulnerado en producción.
- Glosario de Ingeniería Legal: Inclusión de 6 términos de control crítico (Gate de Despliegue, Infraestructura Funcional, Proporcionalidad Arquitectónica, Trazabilidad de la Omisión, etc.).
Modificado (Hardening & Global Scope)¶
- Anexo F (Protocolo de Adecuación): Se redefine como un "Plan de Batalla" operacional. Se endurecen los controles (Gates de Bloqueo, Crypto-shredding) transformando el cumplimiento burocrático en condiciones de compilación (Deployment Gates).
- Refinamiento Doctrinal: Se reemplaza el concepto de "cumplimiento operativo" por "arquitectura de cumplimiento técnico verificable" para eliminar ambigüedades y reforzar el estándar de evidencia.
[1.0.0] - 2026-02-08¶
Lanzamiento Inicial: La Doctrina de Defensa¶
Esta versión constituye el lanzamiento oficial del marco "Gobernanza de Datos Defensiva". Se establece la arquitectura base de 16 capítulos y 6 anexos operativos, diseñados para resistir la fiscalización técnica bajo la Ley 21.719 y gestionar el riesgo cognitivo de la IA Generativa.
Principios Doctrinales¶
- Tesis del Dato-Uranio: Se formaliza el abandono de la metáfora del "petróleo". El dato se define como un material peligroso que requiere contención (Gobernanza) para no generar pasivos legales.
- Verdad Artificial: Se establece que la "Verdad" (Ground Truth) no es el estado natural de los datos, sino un estado artificial mantenido por ingeniería.
- Separación de Poderes: Definición constitucional de la segregación de funciones entre el CDO (Diseño/Ejecución) y el DPO (Auditoría/Control).
Estructura del Marco (16 Capítulos)¶
- Bloque 1 (Estrategia): Diagnóstico termodinámico y GRC como sistema operativo.
- Bloque 2 (Ingeniería): Soberanía de infraestructura, ETL-V (Verificación) y Fuente Única de Verdad.
- Bloque 3 (Automatización): Inclusión del Capítulo 07: La Ilusión de No Tener IA, estructuración de datos no-estructurados y sanitización cognitiva.
- Bloque 4 (Legal): Privacy by Design como código y microservicios de derechos ARCO.
- Bloque 5 (Escalabilidad): Data Mesh federado y operacionalización de DAMA/MGDE.
- Bloque 6 (Defensa): Protocolos de fiscalización y rol político del CDO.
Anexos Operativos (Blindaje Legal-Técnico)¶
Se despliegan los instrumentos de ejecución inmediata, calibrados jurídicamente para evitar la autoincriminación:
- Anexo A (Constitución): Define la propiedad institucional de los datos y protege al CDO de la responsabilidad por "override" gerencial.
- Anexo B (Diccionario): Incluye la "Excepción de Continuidad Operacional" para crisis y validación contextual de decisiones pasadas.
- Anexo C (Estándares): Redefine los objetivos de control como "técnicamente verificables", protegiendo ante auditorías de cumplimiento total.
- Anexo D (Crisis): Establece el protocolo de "Caja Negra" (Logs WORM) con garantías de debido proceso y "doble llave" para el Kill Switch.
- Anexo E (Checklist CDO): Configurado como Acta de Deslinde de Responsabilidades, transfiriendo el riesgo residual a la Alta Dirección tras el diagnóstico.
- Anexo F (Ley 21.719): Protocolo de adecuación que distingue entre el "umbral de riesgo interno" y el estándar legal definitivo, evitando el auto-endurecimiento normativo.
Nota: Esta versión 1.0.0 cierra la fase de Definición Doctrinal. Las futuras iteraciones se centrarán en la expansión de protocolos de supervivencia operativa y en la adaptación dinámica de la arquitectura ante nuevas amenazas regulatorias y cognitivas.