
Qué es la AI Act europea y cómo afecta a las empresas
¿Sabes cómo va a cambiar la forma en que tu empresa desarrolla o implementa inteligencia artificial? La AI Act europea ya es...

La UE estrena base de datos para sistemas de IA de alto riesgo y pone la lupa en el expediente técnico. ¿Sabes qué campos rellenar, qué anexos adjuntar y cómo cifrar la documentación? Te mostramos el flujo completo: desde la autenticación eIDAS hasta el informe anual de seguimiento, con ejemplos reales de la AEPD, la CNIL y el BfDI.
Tabla de contenidos
Con la entrada en vigor de la Ley Europea de Inteligencia Artificial (AI Act) —Reglamento (EU) 2024/1689— los proveedores y usuarios de sistemas de IA de alto riesgo deberán registrar sus modelos en la base de datos europea y notificar a la autoridad nacional competente (ANC) antes de ponerlos en el mercado o en servicio.
Los artículos 51 a 54 del reglamento establecen qué información debe enviarse, en qué formato y con qué plazos, así como la obligación de mantener actualizado el registro mientras el sistema permanezca operativo.
No se trata de un trámite menor: las autoridades usarán estos datos para supervisar la seguridad, la transparencia y la gestión de riesgos de cada sistema. Un registro incompleto o fuera de plazo puede acarrear sanciones de hasta el 6 % de la facturación mundial o 30 millones € (lo que sea mayor).
Por eso, comprender qué sistemas deben notificarse, qué documentación adjuntar y cómo gestionar los cambios posteriores resulta esencial para cualquier organización que desarrolle o despliegue IA en Europa.
En el siguiente artículo desglosaremos el marco legal, los formularios oficiales, los plazos de reporte y las mejores prácticas para mantener tu proceso de notificación ágil y sin errores.
Los artículos 51 a 54 del Reglamento (UE) 2024/1689 ―conocido como AI Act― sitúan el registro previo y la notificación continua en el centro del cumplimiento. Estas disposiciones especifican quién debe inscribir el sistema de IA, qué información mínima aportar y con qué plazos, así como la coordinación entre la base de datos europea y las autoridades nacionales competentes (ANC). Conocer su alcance es imprescindible para evitar sanciones o la paralización de un modelo en la UE.
El reglamento crea una base de datos pública de sistemas de IA de alto riesgo gestionada por la Comisión Europea. El proveedor debe inscribir su modelo antes de comercializarlo o ponerlo en servicio, aportando la información que permita a las autoridades y al público comprender su finalidad y alcance. Esta base refuerza la transparencia y permite la supervisión coordinada en toda la UE, evitando que cada Estado miembro aplique requisitos dispares.
Además de la declaración de conformidad, el proveedor debe facilitar datos precisos sobre:
Cualquier cambio sustancial —nuevos datos de entrenamiento, actualización de arquitectura, ampliación de funcionalidades— obliga a actualizar el registro con la misma exhaustividad que el alta inicial.
La obligación de registrar recae en la persona física o jurídica que introduce el sistema en el mercado, incluso si subcontrata parte del desarrollo. Ese proveedor es responsable de:
Cada Estado miembro designará una autoridad nacional competente (ANC) con un punto de contacto único. Estas autoridades:
En la práctica, registrar el sistema en la base europea es requisito previo para operar legalmente y condición para recibir el número de registro que las ANC exigirán durante evaluaciones o incidentes.
Aunque la AI Act se aplica a todo el ciclo de vida de la inteligencia artificial, la obligación de registro se centra en los sistemas de alto riesgo detallados en el Anexo III del Reglamento y en las guías interpretativas publicadas por la Comisión. El objetivo es que las autoridades nacionales dispongan de la información necesaria para supervisar tecnologías que puedan afectar a la seguridad, la salud o los derechos fundamentales de las personas.
La siguiente tabla resume los supuestos más habituales que sí requieren registro y los casos en los que la ley concede una exención o un procedimiento simplificado.
Categoría del sistema (Anexo III) | Ejemplo práctico | ¿Registro obligatorio? | Comentario clave |
---|---|---|---|
Reclutamiento y gestión laboral | Algoritmo que filtra currículos y puntúa candidatos | Sí | Debe incluir datos de entrenamiento, criterios de equidad y FRIA. |
Educación y formación profesional | Motor que adapta contenidos y califica exámenes | Sí | Evaluar sesgos y supervisión humana de resultados. |
Infraestructuras críticas (transporte, energía) | IA que ajusta la señalización ferroviaria en tiempo real | Sí | Requiere pruebas de robustez y plan de continuidad. |
Productos sanitarios certificados (MDR/IVDR) | Sistema de apoyo a diagnóstico ya marcado CE | No (exento) | La normativa sectorial ya cubre equivalentes de registro y vigilancia. |
IA para filtrado de spam o sugerencias de compra | Motor de recomendación en un e-commerce | No | Se considera riesgo mínimo: basta documentación interna. |
Investigación y prototipos en entorno cerrado | Proyecto piloto sin usuarios reales externos | Procedimiento simplificado | Notificación única, sin publicación en base de datos pública. |
Los proveedores deben analizar cada caso respecto al Anexo III y la jurisprudencia emergente. Si existe duda razonable, la recomendación del AI Act Officer es registrar de forma preventiva: el coste de una notificación preventiva es mucho menor que el de una sanción por omisión.
Existen dos grandes grupos de exención:
En ambos casos se exige mantener el expediente técnico completo —por si la autoridad lo requiere— pero no inscribir el sistema en la base de datos europea.
Recordatorio práctico: si tu sistema evoluciona y pasa a procesar datos de personas o a influir en decisiones sensibles, deja de ser “mínimo” y deberá registrarse sin demora. Mantén un control de cambios riguroso y revisa el nivel de riesgo en cada release.
Antes de abrir el portal de registro, asegúrate de que cada pieza del expediente está alineada con la versión del modelo que vas a poner en producción. Presentar un dossier incompleto —o que mezcla versiones— suele traducirse en requerimientos adicionales de la autoridad, revisiones exprés del equipo de compliance y retrasos comerciales. Divide la preparación en tres grandes paquetes y valida que los tres estén listos antes de pulsar “Enviar”.
Un expediente sólido arranca con la descripción técnica del sistema. Además de las métricas básicas, incluye dos capas de detalle:
docker image
o hash
del OCI.Añade una matriz de comparativa entre la versión anterior y la actual (si la hay): cambios de precisión, recall, latencia y consumo energético. Esta tabla demuestra que dominas el impacto técnico y ayuda a la autoridad a valorar si el cambio es efectivamente “sustancial”.
La parte jurídica-operativa del expediente debe probar que tu organización controla el modelo tanto como la tecnología. Aquí conviene aportar:
Introduce, además, un resumen ejecutivo —1-2 páginas— que traduzca la jerga técnica a lenguaje que un regulador no experto pueda entender. Esta “capa puente” acelera la evaluación y reduce solicitudes extra de aclaración.
El tercer paquete reúne los documentos firmados que respaldan la parte técnica y de gobernanza:
Si tu sistema se integra con normativa sectorial (por ejemplo, MDR para un dispositivo sanitario IA), adjunta los informes de evaluación de organismo notificado y cita la equivalencia de requisitos para mostrar consistencia. Por último, comprime todos los anexos en un único artefacto, referenciado por su SHA-256
, para evitar que versiones parciales circulen sin control.
Una vez estos tres paquetes estén completos y verificados, estarás preparado para acceder al portal de registro sin sobresaltos.
El punto de entrada obligatorio para cualquier sistema de IA de alto riesgo es la Base de Datos Europea de Inteligencia Artificial que la Comisión Europea habilitará en la URL oficial del reglamento. Aun así, cada Estado miembro mantiene portales nacionales complementarios donde se gestionan los trámites de autenticación y se alojan formularios de soporte. Conocer cómo se conectan ambos niveles te ahorrará pasos duplicados y aclarará qué autoridad revisará tu expediente en primera instancia.
Una vez tengas listo el expediente y la declaración de conformidad, accede al portal europeo mediante autenticación eIDAS. El proceso consta de tres pantallas:
El portal genera un número de registro único (EU-AI-ID-xxxx) y notifica automáticamente a la autoridad nacional competente seleccionada en tu formulario.
Aunque la base de datos europea centraliza la inscripción, cada país mantiene un portal complementario donde se gestiona la autenticación y se remiten anexos locales. Algunos de los más consultados son:
La información enviada a estos portales debe coincidir literalmente con la consignada en la base de datos europea; cualquier discrepancia detendrá la validación hasta que ambas fuentes se sincronicen.
Antes de subir el expediente, valida estos puntos:
Con la confirmación del EU-AI-ID y la recepción del acuse de la ANC, tu sistema queda autorizado para comercializarse, siempre que mantenga actualizado el registro y respete los plazos de notificación de cambios que veremos a continuación.
Registrar un sistema de IA es solo el primer paso. La AI Act establece plazos estrictos para mantener la información actualizada: cualquier cambio sustancial en el modelo, los datos o los riesgos debe reflejarse en la base europea y en la autoridad nacional competente (ANC) sin demoras injustificadas. Ignorar estas ventanas temporales equivale a operar fuera de conformidad, con el consiguiente riesgo de sanciones.
Todo proveedor debe completar el registro antes de comercializar o poner en servicio el sistema. El número de registro (EU-AI-ID-XXXX) se genera de inmediato, pero hasta que la ANC valide la documentación no se considera activo. En la práctica, las autoridades disponen de 10 a 15 días naturales para aceptar o requerir aclaraciones, por lo que es aconsejable:
La AI Act usa la expresión “sin demora injustificada”; la guía interpretativa sugiere un máximo de 15 días naturales desde que el cambio se publica en producción. Se consideran sustanciales:
Para cumplir, genera un branch de compliance en Git que agrupe la documentación del cambio, activa el flujo de revisión y sube el paquete actualizado al portal europeo antes de superar el plazo.
El artículo 61 del reglamento exige un informe anual de seguimiento post-comercialización. Debe incluir:
Prepara un calendario interno —p.ej. cada enero— para compilar estos datos, revisar el expediente y cargar el informe antes de la fecha límite. Automatizar la extracción de métricas y mantener un log vivo de incidentes evita prisas de última hora.
Con estos plazos claros, tu organización minimizará riesgos y demostrará diligencia continuada ante cualquier auditoría.
Además de cumplir con el registro inicial, la AI Act exige que mantengas la información siempre al día. La norma distingue entre el alta, los cambios sustanciales y la vigilancia anual. Para orientarte rápidamente, revisa la tabla siguiente y compárala con tu calendario de ‘releases’.
Hito regulatorio | Límite temporal | Responsable directo | Documento que debe actualizarse |
---|---|---|---|
Registro inicial | Antes de la puesta en servicio | Proveedor / Representante legal | Expediente completo + declaración de conformidad |
Cambio sustancial (modelo, datos, riesgos) | ≤ 15 días naturales tras el despliegue | AI Act Officer + equipo técnico | Sección afectada del expediente + metadatos SHA-256 |
Incidente grave | ≤ 72 h desde la detección | Equipo de respuesta a incidentes | Formulario de incidente + brief técnico |
Informe post-comercialización | Anual (p.ej. cada enero) | AI Act Officer | Métricas reales + actualización del FRIA |
Recomendación: Mantén un tablero Kanban para cada hito; automatizar recordatorios en CI/CD reduce ≈ 30 % los retrasos de notificación.
La AI Act exige que los proveedores de sistemas de alto riesgo notifiquen a su autoridad nacional competente (ANC) en menos de 72 horas cualquier incidente que:
A continuación, se describe el flujo recomendado para cumplir esta obligación sin perder información crítica ni exceder el plazo.
Tan pronto como el sistema de monitorización detecta un comportamiento anómalo (p. ej. aumento repentino de falsos positivos, fallo crítico de disponibilidad o violación de privacidad):
Dentro del plazo de 72 horas desde la detección:
Se recomienda enviar la notificación a través de un canal cifrado (TLS o canal S/MIME) y solicitar acuse de recibo.
Tras la notificación inicial, la empresa debe:
04_Pruebas/Incidentes/AAAA-MM-DD
).La AI Act establece un plazo de 30 días para remitir un informe final que incluya:
Con este flujo, tu organización demuestra diligencia y transparencia ante el regulador, reduciendo el riesgo de sanciones y protegiendo la confianza de los usuarios.
Completar el registro sin retrasos no depende solo de conocer el portal y los plazos: requiere anticiparse a los cuellos de botella documentales y operativos que surgen en cualquier organización. Aplicar las siguientes prácticas reducirá iteraciones con la autoridad y acortará el tiempo de puesta en el mercado.
Empieza a compilar la documentación en paralelo al ciclo de desarrollo, no al final. Designa un responsable de compliance integrado en el equipo técnico para:
v2.0
, el expediente debe etiquetarse y subirse el mismo día.Con esta estrategia “shift-left”, el coste marginal de preparación del dossier cae en torno al 30 % tras tres versiones, según métricas internas de equipos DevOps que ya operan bajo AI Act.
Incorpora un script de CI/CD que:
pipeline
.metadata.yaml
y crea un pull request para revisión.Así, cada vez que se haga merge a la rama principal, tendrás un paquete listo para subir al portal europeo sin tareas manuales ni errores de copia-pega.
Antes del lanzamiento, ejecuta un simulacro interno: el AI Act Officer rellena el formulario de la ANC en un entorno de pruebas y valida que todos los campos se completan sin incidencias. Este ensayo revela:
Planifica el simulacro al menos cuatro semanas antes de la fecha objetivo; cualquier hallazgo tendrá tiempo de resolverse sin comprometer el go-live.
Integra un criterio de aceptación adicional en la Definition of Done de cada historia de usuario: “La sección correspondiente del expediente técnico está actualizada y aprobada.”
Solo se marca la tarea como completada cuando la pull request del documento obtiene el visto bueno del revisor designado. Esta práctica crea disciplina y evita acumulación de deuda documental en los sprints finales.
Implementar estas buenas prácticas transforma el registro en un proceso rutinario y predecible, en lugar de una carrera contrarreloj a última hora.
Cumplir los plazos y formularios no es suficiente si la documentación se expone a fugas o manipulaciones. El expediente técnico contiene información confidencial —datasets, arquitectura y evaluaciones de riesgo— que resultaría muy valiosa para atacantes o competidores. A continuación se detallan las salvaguardas mínimas que la autoridad nacional suele verificar durante una inspección.
El expediente debe almacenarse en un repositorio privado con cifrado en reposo (AES-256) y TLS 1.2+ en tránsito. Si tu organización usa GitHub o GitLab, activa la política Secret Scanning para evitar que se suban claves o tokens por error. Adicionalmente:
Aplica políticas RBAC homogéneas en todos los repositorios, wikis y portales de registro internos. Cualquier acceso administrativo debe exigir MFA —hardware token o aplicación OTP— y registrarse en los logs de auditoría.
Un patrón eficaz es la revisión en cuatro ojos: toda subida del expediente al portal europeo se realiza desde una cuenta de “despliegue” controlada por CI/CD, y un segundo responsable valida la operación en la ANC. Así evitas modificaciones unilaterales o errores contextuales.
No basta con proteger; hay que detectar y reaccionar. Integra el repositorio con un SIEM corporativo para que cada clonación, pull request o descarga del expediente genere un evento de seguridad. Establece reglas automáticas —por ejemplo, alertar cuando alguien descarga más de 500 MB fuera de horario— y un playbook que describa:
Toda esta evidencia demuestra a la autoridad que el expediente está no solo actualizado sino también protegido bajo estándares industriales de ciberseguridad.
Mantener un expediente técnico al día es un requisito operativo tan importante como entrenar el modelo o desplegar el servicio. Un registro incompleto o desactualizado pone en riesgo la licencia para operar, y un procedimiento de notificación tardío puede derivar en multas millonarias. Sin embargo, con la estrategia adecuada, el cumplimiento puede integrarse de forma natural en el flujo DevOps y aportar valor añadido en términos de calidad, trazabilidad y confianza de mercado.
A modo de recordatorio rápido:
Con estas buenas prácticas internas, tu organización no solo evitará sanciones, sino que convertirá la gestión del expediente en un factor de competitividad y confianza frente a clientes, socios y reguladores.
También te puede interesar
¿Sabes cómo va a cambiar la forma en que tu empresa desarrolla o implementa inteligencia artificial? La AI Act europea ya es...
La AI Act europea es la primera regulación que aborda la IA de forma integral, exigiendo transparencia, equidad y seguridad en todas...
¿Puede una herramienta pensada para ayudarte acabar generando ansiedad, desigualdad o conflictos internos? La inteligencia artificial revoluciona el trabajo, pero también trae...
La documentación de tu sistema de IA no puede ser un caos de carpetas y PDF sueltos. Con esta guía montarás un...