Versiones
Esta sección es un centro para versiones versionadas, registro de cambios, migración y artefactos de distribución.
Descargar Última Versión
GitHub Releases — es la fuente única de verdad del release "latest". La ruta del sitio /latest/ redirige a la misma versión.
Procedimiento de verificación (página permanente)
El procedimiento de verificación completo (descarga de activos, verificación de checksums, attestación de procedencia) está disponible como página permanente, no solo en PDF:
- Standard → Versions → Procedimiento de Verificación — verificación paso a paso de checksums (Linux/macOS/Windows) y attestación de procedencia.
Use esta página cuando necesite verificar activos de release o documentar los pasos de verificación en entregables de auditoría.
Activos de Release
Cada release oficial (tag vX.Y.Z) incluye:
| Activo | Descripción |
|---|---|
trust_package.pdf |
Paquete de Confianza en Inglés — materiales de aseguramiento listos para auditores |
trust_package.ja.pdf |
Paquete de Confianza en Japonés |
aimo-standard-artifacts.zip |
Esquemas, plantillas, ejemplos, reglas del validador |
SHA256SUMS.txt |
Checksums SHA-256 para todos los activos |
Verificando Descargas
Después de descargar, verifique la integridad del archivo usando checksums:
=== "Linux"
```bash
# Descargue el archivo de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Verifique un archivo específico
sha256sum -c SHA256SUMS.txt --ignore-missing
# O verifique manualmente:
sha256sum trust_package.pdf
# Compare salida con SHA256SUMS.txt
```
=== "macOS"
```bash
# Descargue el archivo de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Verifique un archivo específico
shasum -a 256 -c SHA256SUMS.txt
# O verifique manualmente:
shasum -a 256 trust_package.pdf
# Compare salida con SHA256SUMS.txt
```
=== "Windows (PowerShell)"
```powershell
# Descargue el archivo de checksums
Invoke-WebRequest -Uri "https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
# Verifique un archivo específico
Get-FileHash .\trust_package.pdf -Algorithm SHA256
# Compare la salida Hash con SHA256SUMS.txt
Get-Content .\SHA256SUMS.txt
```
Contenido del Zip de Artefactos
El aimo-standard-artifacts.zip contiene:
schemas/jsonschema/*— JSON Schemas para validacióntemplates/ev/*— Plantillas de evidencia (JSON + Markdown)examples/*— Paquetes de evidencia de muestracoverage_map/coverage_map.yaml— Mapeo de estándares externosvalidator/rules/*— Definiciones de reglas de validaciónVERSIONING.md,GOVERNANCE.md,SECURITY.md, etc.
Recursos
- Tabla de Historial de Versiones: Estándar > Versiones — tabla de versiones con enlaces directos a todos los activos de release (PDF, ZIP, SHA256)
- Registro de cambios (spec): Estándar > Actual > Registro de Cambios — historial de cambios normativos y no-normativos.
- Proceso de release: etiquetado
vX.Y.Z, CI build, PDF bajodist/, checksums, activos de GitHub Release. Consulte GOVERNANCE.md y VERSIONING.md en el repositorio. - Guía de migración: MIGRATION.md — rutas de actualización para cambios disruptivos.
Para gobernanza y política de versionado, consulte Gobernanza.
Preparando su paquete de envío
Al preparar evidencia para envío de auditoría:
- Cree su Paquete de Evidencia: Siga Paquete de Evidencia y Requisitos Mínimos de Evidencia para crear registros EV, Diccionario, Resumen y Registro de Cambios.
- Ejecute el Validador: Ejecute
python validator/src/validate.py bundle/root.jsonpara verificar consistencia estructural. Corrija todos los errores antes de continuar. -
Genere Checksums: Cree checksums SHA-256 para verificación:
=== "Linux"
```bash sha256sum *.json *.pdf > SHA256SUMS.txt ```=== "macOS"
```bash shasum -a 256 *.json *.pdf > SHA256SUMS.txt ```=== "Windows (PowerShell)"
```powershell Get-ChildItem *.json, *.pdf | ForEach-Object { $hash = (Get-FileHash $_.FullName -Algorithm SHA256).Hash.ToLower() "$hash $($_.Name)" } | Out-File SHA256SUMS.txt -Encoding UTF8 ```- Empaquete: Cree un archivo zip de su directorio de paquete.
- Documente alineación de versión: Note qué release del AIMO Standard (ej.,
v1.0.0) alinea su evidencia. - Entregue: Proporcione el paquete, checksums y referencia de versión a su auditor.
Para la guía completa de preparación, consulte Paquete de Confianza.
Para auditores: Procedimiento de verificación
Los auditores que reciben envíos de evidencia deben verificar integridad y estructura:
- Verificar checksums: Ejecute verificación de checksum (Linux:
sha256sum -c, macOS:shasum -a 256 -c, Windows:Get-FileHash) para confirmar integridad del archivo - Ejecutar validador: Ejecute
python validator/src/validate.py bundle/root.jsonpara verificar estructura - Confirmar versión: Verifique que la versión indicada del AIMO Standard existe en GitHub Releases
!!! tip "Obtenga herramientas de forma independiente" Los auditores deben descargar el validador y esquemas directamente del release oficial del AIMO Standard, no de la parte que envía.
Para el procedimiento de verificación completo (checksums, attestación, paso a paso), consulte Standard → Versions → Procedimiento de Verificación. Consulte también Paquete de Confianza para materiales listos para auditores.
Declaración de no sobre-reclamación
!!! warning "Importante" El AIMO Standard soporta explicabilidad y preparación de evidencia. No proporciona asesoramiento legal, garantiza cumplimiento ni certifica conformidad con ninguna regulación o marco. Los adoptantes deben verificar reclamaciones contra textos autoritativos y obtener asesoramiento profesional según sea apropiado.
Consulte Límite de Responsabilidad para alcance, suposiciones y responsabilidades del adoptante.