Saltar al contenido principal

Guía de certificación SOC 2

SOC 2 se ha convertido en el billete de entrada para las empresas SaaS B2B que venden a empresas. Cuando el equipo de seguridad de su prospecto pregunta «¿Tienen SOC 2?», necesita decir que sí — o ver cómo el contrato se va a manos de un competidor que sí puede.

Esta guía cubre todo lo que necesita saber sobre SOC 2: qué es, cómo funciona la auditoría, cuánto tiempo tarda, cuánto cuesta y cómo llegar ahí sin descarrilar su negocio.

¿Qué es SOC 2?

SOC significa System and Organization Controls. SOC 2 es un marco de informes desarrollado por el American Institute of Certified Public Accountants (AICPA).

Un informe SOC 2 es la opinión de un auditor independiente sobre si sus controles cumplen los Criterios de Servicios de Confianza. Técnicamente es una «atestación» en lugar de una «certificación» — pero todos la llaman certificación de todas formas.

SOC 1 vs. SOC 2 vs. SOC 3

InformePropósitoAudienciaCaso de uso
SOC 1Controles de informes financierosAuditores de sus clientesSu servicio afecta a sus finanzas (nómina, contabilidad)
SOC 2Seguridad, disponibilidad, integridad del procesamiento, confidencialidad, privacidadClientes, prospectos, sociosGarantía general de seguridad
SOC 3Igual que SOC 2, pero resumen públicoPúblico generalMarketing (no suficientemente detallado para los equipos de seguridad)

La mayoría de las empresas SaaS necesitan SOC 2. SOC 1 es principalmente para servicios financieros. SOC 3 rara vez se solicita porque carece de detalle.

Tipo I vs. Tipo II

Esta es la distinción más importante:

AspectoTipo ITipo II
Qué demuestraLos controles están diseñados apropiadamenteLos controles operaron eficazmente durante un período
Alcance de la auditoríaPunto en el tiempo (fecha única)Período de tiempo (normalmente 6–12 meses)
Valor para el cliente«Tienen controles»«Sus controles realmente funcionan»
Tiempo para lograr2–4 meses6–12 meses
CosteMenorMayor
Aceptación del clienteAlgunos aceptan, muchos prefieren Tipo IIUniversalmente aceptado

Recomendación: Empiece con Tipo I para demostrar progreso rápidamente, luego persiga el Tipo II. La mayoría de los clientes empresariales quieren el Tipo II.

Los Criterios de Servicios de Confianza (TSC)

SOC 2 evalúa los controles contra cinco Criterios de Servicios de Confianza:

CriterioQué cubre¿Obligatorio?
Seguridad (Criterios Comunes)Protección contra el acceso no autorizadoSiempre obligatorio
DisponibilidadTiempo de actividad y accesibilidad del sistemaOpcional
Integridad del procesamientoEl procesamiento es completo, preciso, oportunoOpcional
ConfidencialidadLa información designada confidencial está protegidaOpcional
PrivacidadRecopilación, uso, retención, eliminación de información personalOpcional

Para la mayoría de las empresas SaaS: Empiece solo con Seguridad. Añada Disponibilidad si tiene SLAs. Añada Confidencialidad o Privacidad según los requisitos del cliente.

Categorías de Seguridad (Criterios Comunes):

CategoríaDescripciónEjemplos
CC1Entorno de controlCompromiso del liderazgo, ética, supervisión
CC2Comunicación e informaciónComunicación de políticas, interna/externa
CC3Evaluación de riesgosIdentificación de riesgos, riesgo de fraude
CC4Actividades de monitorizaciónMonitorización continua, evaluación de problemas
CC5Actividades de controlPolíticas, controles tecnológicos
CC6Acceso lógico y físicoAutenticación, autorización, seguridad física
CC7Operaciones del sistemaGestión de cambios, gestión de incidentes
CC8Gestión de cambiosProcedimientos de control de cambios
CC9Mitigación de riesgosGestión de proveedores, continuidad del negocio

¿Quién necesita SOC 2?

Necesita SOC 2 si:

  1. Vende a empresas

    • Las ventas empresariales requieren SOC 2 en más del 70% de los contratos
    • Los cuestionarios de seguridad tardan semanas sin él
    • Los competidores con SOC 2 tienen una ventaja
  2. Maneja datos de clientes

    • Plataformas SaaS
    • Servicios en la nube
    • Procesamiento de datos
    • Proveedores de APIs
  3. Quiere escalar las ventas

    • SOC 2 elimina las revisiones de seguridad por cliente
    • Un informe satisface la mayoría de los requisitos
    • Reduce el ciclo de ventas 2–4 semanas
  4. Los auditores de sus clientes lo piden

    • Bancos, atención médica, empresas públicas
    • Sus auditores requieren informes SOC 2 de los proveedores
    • Parte de su propio cumplimiento

Puede que no necesite SOC 2 si:

  • Solo vende a consumidores (B2C)
  • No maneja datos sensibles
  • Sus clientes nunca lo piden
  • Está sin producto o sin ingresos
  • Su mercado es exclusivamente Europa (ISO 27001 puede ser más valioso)

Matriz de decisión SOC 2 vs. ISO 27001

Su situaciónRecomendación
SaaS en EE.UU., vendiendo a empresas de EE.UU.SOC 2 primero
SaaS en EE.UU., expandiéndose a EuropaSOC 2 primero, añadir ISO 27001
SaaS en UE, vendiendo a empresas de la UEISO 27001 primero
SaaS en UE, expandiéndose a EE.UU.ISO 27001 primero, añadir SOC 2
Clientes empresariales globalesAmbos (priorizar según la demanda actual)
Industria regulada (salud, finanzas)Específico de la industria + SOC 2

Cómo SOC 2 ayuda al negocio

Valor directo para el negocio

BeneficioImpacto
Ganar contratos empresarialesA menudo un requisito obligatorio
Ciclos de ventas más rápidosReemplazar la revisión de seguridad de 2 semanas con el intercambio del informe
Diferenciación competitivaDestacar entre competidores sin certificar
Reducir la carga de cuestionariosEl informe SOC 2 responde al 80%+ de las preguntas de seguridad
Descuentos en segurosPrimas de seguros cibernéticos más bajas

Ejemplos reales

Antes de SOC 2:

  • Revisión de seguridad con cada prospecto empresarial: 15–20 horas
  • Cuestionarios personalizados: 100–200 preguntas cada uno
  • Llamada de seguridad con su equipo: 1–2 horas por prospecto
  • Contratos perdidos por preocupaciones de seguridad: 20% del pipeline empresarial

Después de SOC 2:

  • Compartir el informe SOC 2 (más un breve addendum si es necesario)
  • La mayoría de los clientes omiten preguntas adicionales
  • Llamada de seguridad solo para seguimientos específicos
  • Pérdida por preocupaciones de seguridad: menos del 5%

Impacto en los ingresos: Para una empresa con $5M en pipeline empresarial, reducir la pérdida del 20% al 5% = $750K en ingresos cerrados adicionales.

El proceso de auditoría SOC 2

Fase 1: Alcance (2–4 semanas)

Definir qué se está auditando:

Elemento del alcanceQué incluir
SistemaSu plataforma SaaS, infraestructura de soporte
ServiciosLo que proporciona a los clientes
UbicaciónOficinas, centros de datos (o regiones en la nube)
PersonasEquipos con acceso a los sistemas en el alcance
Período de tiempoTipo I: fecha específica. Tipo II: ventana de 3–12 meses
CriteriosSeguridad (obligatorio) + cualquier criterio opcional

Decisiones de alcance:

DecisiónImpacto
¿Incluir herramientas internas?Más trabajo, normalmente no es necesario
¿Incluir todos los productos?Empiece solo con el producto principal si los recursos son limitados
¿Incluir contratistas?Si acceden a los sistemas en el alcance, sí
¿Incluir la oficina física?Las empresas nativas en la nube a menudo pueden excluirla

Fase 2: Evaluación de preparación (3–6 semanas)

Antes de la auditoría, evalúe sus brechas.

Qué evaluar:

Para cada área de control:

  1. ¿Existen políticas/procedimientos?
  2. ¿Se implementan en la práctica?
  3. ¿Puede proporcionar evidencia?
  4. ¿Hay excepciones o brechas conocidas?

Áreas de brechas comunes:

ÁreaBrechas típicas
Control de accesoSin revisiones de acceso, cuentas huérfanas, usuarios con exceso de privilegios
Gestión de cambiosCambios no documentados, aprobaciones faltantes
Respuesta a incidentesSin plan formal, incidentes no registrados
Gestión de proveedoresProveedores no evaluados, sin términos de seguridad en contratos
CifradoDatos en reposo no cifrados, TLS débil
RegistroRegistro incompleto, retención corta
Procesos de RRHHSin verificaciones de antecedentes, seguridad ausente en la incorporación

Fase 3: Remediación (4–12 semanas)

Corrija las brechas identificadas en la evaluación de preparación.

Marco de priorización:

PrioridadCriteriosAcción
P0Causará fallo en la auditoríaCorregir inmediatamente
P1Excepción significativa, afecta a múltiples controlesCorregir antes de la auditoría
P2Excepción menor, manejableCorregir o documentar la excepción
P3Sería bueno tenerAbordar después de la auditoría

Elementos de remediación típicos:

ElementoEsfuerzoHerramientas/Enfoque
Documentar políticas2–4 semanasUsar plantillas, personalizar
Implementar MFA en todas partes1–2 semanasAplicación del IdP
Configurar revisiones de acceso1 semanaCalendario trimestral, hoja de cálculo
Configurar el registro1–2 semanasRegistro nativo de la nube
Desplegar protección de endpoints1–2 semanasSolución EDR
Verificaciones de antecedentes para nuevas incorporacionesCambio de procesoActualización del procedimiento de RRHH
Evaluaciones de seguridad de proveedores2–4 semanasPriorizar proveedores críticos
Plan de respuesta a incidentes1–2 semanasPlantilla + ejercicio de simulacro

Fase 4: Recopilación de evidencia (continua)

SOC 2 está basado en evidencia. Los auditores muestran los controles y piden pruebas.

Tipos de evidencia:

Tipo de evidenciaEjemplos
DocumentaciónPolíticas, procedimientos, diagramas de red
Capturas de pantallaConfiguración de MFA, ajustes de control de acceso
RegistrosRegistros de acceso, tickets de cambio, registros de incidentes
InformesEscaneos de vulnerabilidades, resúmenes de revisión de acceso
Registros de personalFinalización de formación, confirmaciones de verificación de antecedentes
ContratosAcuerdos con proveedores con términos de seguridad

Consejos para la recopilación de evidencia:

  1. Empiece pronto — No espere a que lo pidan los auditores
  2. Automatice — Las plataformas de cumplimiento recopilan evidencia continuamente
  3. Marque todo con fecha — La evidencia debe ser del período de auditoría
  4. Formato consistente — Facilita el trabajo del auditor
  5. Almacenamiento seguro — La propia evidencia contiene información sensible

Fase 5: Trabajo de campo de auditoría (2–4 semanas)

El auditor examina sus controles.

Qué ocurre:

  1. Solicitud de documentos — El auditor envía una lista de la evidencia necesaria
  2. Revisión — El auditor entrevista a los propietarios de los procesos
  3. Pruebas — El auditor muestrea los controles (p.ej., 25 revisiones de acceso del año)
  4. Identificación de problemas — Brechas o excepciones documentadas
  5. Respuesta de la dirección — Usted responde a los hallazgos

Tamaños de muestra:

ControlFrecuenciaMuestra típica
Mensual12 por año2–5 muestras
Trimestral4 por año2–3 muestras
Por ocurrenciaVariable25–40 muestras
Anual1 por año100%

Manejo de excepciones:

Si un control falló en algunas instancias, tendrá una excepción anotada. Opciones:

  • Aceptarla (las excepciones menores son comunes)
  • Mostrar la remediación (si se corrigió durante el período)
  • Proporcionar contexto (por qué ocurrió, impacto)

Fase 6: Emisión del informe (2–4 semanas)

Después del trabajo de campo:

  1. Informe borrador — El auditor escribe el informe
  2. Su revisión — Verifique la descripción del sistema y las declaraciones de la dirección
  3. Informe final — Firmado por el auditor
  4. Recibir el informe — Documento PDF para compartir con los clientes

Secciones del informe:

SecciónContenido
I. Opinión del auditorSu evaluación
II. Declaración de la direcciónSus afirmaciones sobre los controles
III. Descripción del sistemaCómo funciona su sistema
IV. Criterios de Servicios de ConfianzaMapeo de sus controles
V. Pruebas de controlPruebas realizadas y resultados
OtroControles complementarios de la entidad usuaria (CUECs)

SOC 2 Tipo I vs. Tipo II: el camino

Enfoque recomendado

FasePlazoQué ocurreResultado
Preparación + RemediaciónMeses 1–2Análisis de brechas, creación de políticasControles en su lugar
Auditoría Tipo IMeses 3–4El auditor revisa los controlesInforme que muestra que los controles existen
Controles en operaciónMeses 5–10Recopilar evidencia, demostrar operación6+ meses de evidencia
Auditoría Tipo IIMeses 11–12El auditor revisa el período de evidenciaInforme que muestra que los controles funcionaron con el tiempo

Entregables del Tipo I

  • Informe que indica que los controles están diseñados adecuadamente
  • Instantánea a una fecha específica
  • Valioso para mostrar el progreso
  • Le permite entrar en los contratos

Entregables del Tipo II

  • Informe que indica que los controles operaron eficazmente
  • Cubre un período de revisión (6–12 meses)
  • Prueba prácticas de seguridad sostenidas
  • Lo que la mayoría de los clientes quieren en última instancia

Plazos y costes

Plazo por escenario

EscenarioTipo ITipo IITotal
Empezando de cero3–4 meses+6–8 meses10–12 meses
Algunos controles existen2–3 meses+6–7 meses8–10 meses
Programa de seguridad maduro1–2 meses+6 meses7–8 meses
Usando plataforma de cumplimiento2–3 meses+6 meses8–9 meses

Desglose de costes

Categoría de costePequeña (menos de 50 empleados)Mediana (50–200)Notas
Evaluación de preparación$5–10K$10–20KConsultor o interno
Remediación$5–20K$15–40KHerramientas, implementación
Plataforma de cumplimiento$10–20K/año$20–40K/añoVanta, Drata, etc.
Auditoría Tipo I$15–25K$25–40KFirma CPA
Auditoría Tipo II$20–35K$35–60KFirma CPA
Renovación anual$25–40K$40–70KAuditoría + plataforma

Total primer año (Tipo I + II):

  • Empresa pequeña: $50K–$90K
  • Tamaño mediano: $100K–$180K

Anual continuo:

  • Empresa pequeña: $35K–$60K
  • Tamaño mediano: $60K–$110K

Costes ocultos a presupuestar

Coste ocultoCantidad típicaNotas
Tiempo de los empleados100–300 horasEn todos los miembros del equipo
Retrasos en la remediación$10–30KLas cosas tardan más de lo planificado
Compras de herramientas$5–20KMDM, registro, formación
Solicitudes urgentes$5–10KTarifas urgentes para auditores, consultores

Elegir un auditor

Qué buscar

CriterioPor qué importa
Firma CPAObligatorio — solo los CPA pueden emitir informes SOC 2
Experiencia en SOC 2Entiende los criterios en profundidad
Experiencia en la industriaConoce su stack tecnológico
Coincidencia de tamañoBig 4 para empresas, boutique para startups
ComunicaciónCon capacidad de respuesta, expectativas claras
PreciosTransparente, competitivo

Firmas CPA que hacen SOC 2

TipoEjemplosMejor para
Big 4Deloitte, PwC, EY, KPMGGrandes empresas, reconocimiento de marca
Firmas nacionalesBDO, Grant Thornton, RSMEmpresas de mercado medio
Boutiques especializadasSchellman, A-LIGN, Coalfire, BARREmpresas tecnológicas, startups

Para la mayoría de las startups: Las boutiques especializadas ofrecen mejor valor y comprensión tecnológica.

Proceso de selección del auditor

  1. Obtenga 3+ presupuestos — Los precios varían significativamente
  2. Verifique referencias — Pida empresas tecnológicas de tamaño similar
  3. Entienda el alcance — Qué está incluido vs. extra
  4. Aclare el plazo — La disponibilidad importa
  5. Pregunte sobre el proceso — ¿Cómo se comunican? ¿Qué necesitan?
  6. Evalúe el encaje — Trabajará con ellos anualmente

Señales de alerta

  • No proporciona referencias
  • Precios poco claros (muchos «depende»)
  • Sin experiencia con su stack tecnológico
  • Lento para responder durante el proceso de ventas
  • Presiona un alcance innecesario

Hoja de ruta de preparación

Meses 1–2: Fundación

Semanas 1–2: Inicio

  • Obtener el apoyo ejecutivo
  • Asignar el propietario de SOC 2
  • Seleccionar la plataforma de cumplimiento (si usa una)
  • Definir el alcance inicial

Semanas 3–4: Evaluación de brechas

  • Evaluar los controles actuales contra los Criterios de Servicios de Confianza
  • Identificar brechas de documentación
  • Identificar brechas técnicas
  • Priorizar la remediación

Semanas 5–8: Desarrollo de políticas

  • Redactar/actualizar la política de seguridad de la información
  • Documentar los procedimientos de control de acceso
  • Documentar el proceso de gestión de cambios
  • Documentar el plan de respuesta a incidentes
  • Documentar el proceso de gestión de proveedores
  • Documentar los procedimientos de seguridad de RRHH

Entregables:

  • Informe de análisis de brechas
  • Plan de remediación priorizado
  • Políticas y procedimientos básicos

Mes 3: Remediación técnica

Semanas 9–10: Controles de acceso

  • Aplicar MFA en todos los sistemas
  • Implementar acceso basado en roles
  • Eliminar cuentas huérfanas
  • Configurar el proceso de revisión de acceso

Semanas 11–12: Controles de seguridad

  • Desplegar protección de endpoints
  • Configurar el registro (centralizado)
  • Configurar el escaneo de vulnerabilidades
  • Cifrar los datos en reposo
  • Verificar la configuración de TLS

Entregables:

  • MFA aplicado en todas partes
  • Registro configurado
  • Protección de endpoints desplegada

Mes 4: Remediación de procesos

Semanas 13–14: Gestión de cambios

  • Implementar el proceso de aprobación de cambios
  • Configurar el seguimiento de cambios
  • Documentar los procedimientos de cambio

Semanas 15–16: Proveedores y RRHH

  • Evaluar los proveedores críticos
  • Actualizar los contratos de proveedores
  • Implementar verificaciones de antecedentes
  • Actualizar la incorporación/desvinculación

Entregables:

  • Gestión de cambios en su lugar
  • Evaluaciones de proveedores iniciadas
  • Procesos de RRHH actualizados

Mes 5: Pre-auditoría

Semanas 17–18: Recopilación de evidencia

  • Reunir toda la documentación requerida
  • Recopilar capturas de pantalla de las configuraciones
  • Preparar ejemplos de revisiones de acceso
  • Documentar las excepciones

Semanas 19–20: Compromiso con el auditor

  • Seleccionar el auditor (debería empezar antes)
  • Programar la auditoría Tipo I
  • Completar la solicitud de información del auditor
  • Realizar la revisión de preparación interna

Entregables:

  • Paquete de evidencia listo
  • Auditoría Tipo I programada

Meses 6–7: Auditoría Tipo I

Semanas 21–24: Auditoría

  • Organizar el inicio de la auditoría
  • Responder a las solicitudes de evidencia
  • Participar en las revisiones
  • Abordar las preguntas
  • Recibir el informe borrador
  • Revisar y finalizar

Entregables:

  • Informe SOC 2 Tipo I

Meses 8–12: Período de operación

Actividades continuas:

  • Mantener todos los controles
  • Realizar revisiones de acceso trimestrales
  • Registrar todos los incidentes
  • Documentar todos los cambios
  • Recopilar evidencia continuamente

Mes 12: Preparación del Tipo II

  • Compilar la evidencia del período de operación
  • Programar la auditoría Tipo II
  • Realizar la revisión interna

Meses 13–14: Auditoría Tipo II

Actividades de auditoría:

  • Enviar 6–12 meses de evidencia
  • Apoyar las pruebas del auditor
  • Abordar las excepciones
  • Recibir el informe Tipo II

Entregables:

  • Informe SOC 2 Tipo II

Errores comunes

Error 1: Empezar demasiado tarde

Problema: El cliente pide SOC 2, promete «pronto», pero tarda 6+ meses.

Solución: Empiece SOC 2 cuando empiece las ventas empresariales, no cuando cierre su primer contrato.

Error 2: Alcance excesivo

Problema: Incluir cada sistema, cada producto, cada oficina. Más alcance = más trabajo = mayor coste.

Solución: Empiece con el alcance mínimo viable: producto principal, infraestructura clave, ubicación principal.

Error 3: Ignorar el período

Problema: Prepararse para el Tipo II pero con controles «funcionando» solo 2 meses. El auditor necesita 6+ meses.

Solución: Empiece a operar los controles el Día 1 de su período Tipo II. Obtenga el Tipo I primero si lo necesitan los clientes.

Error 4: Ficción de documentación

Problema: Políticas hermosas que no reflejan la realidad. Los auditores prueban la práctica real.

Solución: Escriba políticas que describan lo que realmente hace (o hará). Luego hágalo.

Error 5: Acumular evidencia

Problema: Esperar hasta la auditoría para recopilar evidencia. Faltan muestras clave.

Solución: Recopilación continua de evidencia. Las plataformas de cumplimiento automatizan esto.

Error 6: Subestimar el tiempo de los empleados

Problema: «La plataforma lo hace todo.» Realidad: se necesita mucha implicación humana.

Solución: Presupueste 100–300 horas-persona en toda la organización.

Error 7: Elegir al auditor equivocado

Problema: La opción más barata = auditor sin experiencia = proceso doloroso.

Solución: Obtenga referencias, priorice la experiencia sobre el precio.

Historias reales de certificación

Historia 1: El sprint de 4 meses

Empresa: Startup SaaS de 30 personas, controles de seguridad básicos en su lugar.

Enfoque:

  • Usó Vanta desde el primer día
  • El CEO mandató el 10% del tiempo de ingeniería
  • Externalizó la redacción de políticas a un consultor
  • Empezó con Seguridad + Disponibilidad

Plazo:

  • Meses 1–2: Remediación
  • Mes 3: Auditoría Tipo I
  • Mes 4: Informe recibido

Coste: $45K en total (Vanta + auditoría + consultor)

Conclusión clave: «Tener la plataforma de cumplimiento marcó toda la diferencia. La recopilación de evidencia estaba automatizada en un 90%.»

Historia 2: La primera vez dolorosa

Empresa: Empresa de 80 personas, programa de seguridad mínimo.

Lo que salió mal:

  • Subestimó la remediación (planificó 4 semanas, tardó 12)
  • Nadie era propietario del proyecto a tiempo completo
  • El auditor encontró 15 excepciones en el Tipo I
  • Tuvo que retrasar el Tipo II 3 meses

Lo que aprendieron:

  • Asignar un propietario dedicado
  • Empezar antes de lo que cree
  • La plataforma de cumplimiento vale el coste
  • Las excepciones del Tipo I no son el fin del mundo

Tiempo total: 14 meses (vs. los 10 planificados) Coste total: $95K (vs. los $65K planificados)

Historia 3: La renovación anual

Empresa: Empresa de 100 personas, segunda auditoría Tipo II.

Qué cambió desde el Año 1:

  • La recopilación de evidencia era continua (plataforma)
  • Los controles eran maduros, se necesitaban menos cambios
  • El equipo sabía qué esperar
  • La auditoría tardó 2 semanas vs. 4 semanas

Coste del Año 2: $50K (frente a $90K en el Año 1)

Conclusión clave: «El primer año es brutal. El año 2 es mantenimiento. El año 3 es rutina.»

Cartas puente de SOC 2

Entre auditorías anuales, los clientes pueden preguntar: «¿Sigue siendo válido su SOC 2?» Una carta puente aborda esta brecha.

¿Qué es una carta puente?

Una carta formal de su empresa (o auditor) que declara:

  • Los controles descritos en el informe SOC 2 siguen vigentes
  • No han ocurrido cambios significativos
  • No hay problemas conocidos que afecten a la operación del control

Cuándo necesita una

EscenarioSolución
El informe tiene 6+ mesesCarta puente de la dirección
El informe tiene 9+ mesesCarta puente + considerar acelerar la próxima auditoría
El cliente la solicita específicamenteProporcionar carta puente
Ocurrió un cambio significativoSea transparente, puede necesitar la participación del auditor

Plantilla de carta puente

[Membrete de la empresa]

Fecha: [Fecha]

RE: Carta puente SOC 2 Tipo II

A quien corresponda:

Esta carta sirve como puente entre el informe SOC 2 Tipo II más reciente
de [Nombre de la empresa] (con fecha [Fecha del informe], que cubre el período
del [Fecha de inicio] al [Fecha de fin]) y la fecha actual.

Confirmamos que:

1. Los controles descritos en nuestro informe SOC 2 siguen operando
como se describe.

2. No ha habido cambios significativos en nuestro entorno de control,
compromisos de servicio o requisitos del sistema desde la fecha del informe.

3. No tenemos conocimiento de ninguna deficiencia de control o incidente que
afecte materialmente a las conclusiones de nuestro informe SOC 2.

4. Nuestra próxima auditoría SOC 2 Tipo II está programada para [Mes Año],
cubriendo el período del [Fecha de inicio] al [Fecha de fin].

Si tiene preguntas, contacte con [Nombre] en [Correo electrónico].

Atentamente,

[Nombre]
[Cargo]
[Empresa]

Qué NO hacer

  • No emita una carta puente si ocurrieron cambios significativos
  • No deje que el auditor la firme sin que haya realizado trabajo de revisión
  • No proporcione una carta puente para informes de más de 12 meses de antigüedad

Compartir su informe SOC 2

Pagó por el informe. Ahora ¿cómo lo comparte?

Enfoques de distribución

EnfoqueVentajasDesventajas
Requiere NDAProtege los detalles sensiblesFricción en el proceso de ventas
Portal de confianzaAutoservicio, acceso rastreadoEsfuerzo de configuración
A peticiónMáximo controlProceso manual
Resumen público (SOC 3)Sin fricciónCarece del detalle que los clientes quieren

Enfoque recomendado

  1. Prospectos — Proporcionar a petición, con NDA requerido (la mayoría de las empresas aceptan el NDA mutuo estándar)
  2. Clientes — Incluir en la documentación de seguridad, acceso a través del portal
  3. Público — Resumen SOC 3 o página de seguridad

Portales de confianza

Herramientas para compartir documentación de seguridad:

HerramientaCosteCaracterísticas
SafeBase$1K+/mesCentro de confianza completo
Conveyor$500+/mesCompartir documentos
Whistic$1K+/mesRed de proveedores
DIYGratisGoogle Drive + NDA

Qué redactar (si es necesario)

Los informes SOC 2 normalmente no necesitan redacción. Pero considere:

  • Direcciones IP específicas o detalles de red
  • Nombres de subprocesadores (si son confidenciales)
  • Arquitectura detallada que ayude a los atacantes

La mayoría de las empresas comparten el informe completo.

Mapeo de SOC 2 a ISO 27001

Si tiene (o quiere) ambos, existe una superposición significativa.

Superposición de controles

Criterios SOC 2Equivalente ISO 27001Superposición
CC1 (Entorno de control)A.5 (Organizacional)~80%
CC2 (Comunicación)A.5.1, A.5.10~70%
CC3 (Evaluación de riesgos)Cláusula 6.1, A.5.8~90%
CC4 (Monitorización)Cláusula 9, A.8.16~85%
CC5 (Actividades de control)Varios A.5–A.8~70%
CC6 (Acceso lógico/físico)A.5.15–A.5.18, A.7~90%
CC7 (Operaciones del sistema)A.8.6, A.8.13–A.8.15~80%
CC8 (Gestión de cambios)A.8.32~85%
CC9 (Mitigación de riesgos)A.5.19–A.5.23, A.5.29–A.5.30~75%

En general: ~70–80% de superposición. Tener uno hace el otro significativamente más fácil.

Estrategia para ambos

Su situaciónEstrategia
Necesita SOC 2 primero, ISO despuésImplementar con el mapeo ISO en mente
Necesita ISO primero, SOC despuésISO cubre la mayoría de SOC 2; añadir recopilación de evidencia
Necesita ambos simultáneamenteUsar un marco de control unificado

Beneficios de la auditoría unificada

Algunos auditores ofrecen auditorías combinadas:

  • Una auditoría cubre ambos estándares
  • Fatiga de auditoría reducida
  • Ahorro de costes (normalmente un 20–30% menos que las auditorías separadas)
  • Períodos de informes alineados

Deficiencias de control comunes y soluciones

Basándose en las observaciones de los auditores, estos problemas aparecen con frecuencia:

Deficiencias de control de acceso

DeficienciaImpactoSolución
Sin revisiones periódicas de accesoLos usuarios retienen acceso innecesarioRevisiones trimestrales, documentadas
Cuentas huérfanasLos exempleados todavía tienen accesoDesvinculación automatizada mediante integración de RRHH
Cuentas compartidasResponsabilidad perdidaCuentas individuales para todos los usuarios
Acceso con exceso de privilegiosRadio de explosión aumentadoRevisión de privilegio mínimo, acceso justo a tiempo
Sin MFA en sistemas críticosCompromiso de cuenta fácilAplicar MFA en el IdP

Deficiencias de gestión de cambios

DeficienciaImpactoSolución
Cambios no documentadosSin rastro de auditoríaRequerir tickets para todos los cambios
Aprobaciones faltantesSin separación de funcionesAplicar revisiones de PR en Git
Cambios de emergencia sin rastrearBrechas en la evidenciaProceso de documentación post-hoc
Sin pruebas de reversiónRiesgo de recuperaciónIncluir en el proceso de cambio

Deficiencias de gestión de incidentes

DeficienciaImpactoSolución
Sin registro de incidentesNo se puede demostrar que los incidentes fueron manejadosRegistro simple (una hoja de cálculo está bien)
Niveles de gravedad indefinidosManejo inconsistenteDocumentar la matriz de gravedad
Sin análisis de causa raízIncidentes repetidosRequerir RCA para medio+
Proceso de notificación faltanteClientes no informadosDocumentar y seguir el SLA de notificación

Deficiencias de gestión de proveedores

DeficienciaImpactoSolución
Sin inventario de proveedoresNo sabe la exposiciónConstruir y mantener una lista
Sin evaluación de seguridadRiesgo del proveedor desconocidoPrograma de evaluación por niveles
Sin seguridad en los contratosSin recurso si hay una brechaAdendo de seguridad estándar
Sin monitorización continuaEl riesgo del proveedor cambiaReevaluación anual

Deficiencias de RRHH/personas

DeficienciaImpactoSolución
Sin verificaciones de antecedentesRiesgo desconocido del empleadoAñadir al proceso de contratación
Sin formación de seguridadLos empleados cometen erroresFormación anual + simulación de phishing
Sin seguridad en la desvinculaciónEl acceso persiste después de la salidaLista de verificación de desvinculación
Sin política de uso aceptableExpectativas poco clarasDocumentar y hacer que los empleados firmen

Controles complementarios de la entidad usuaria (CUECs)

Los informes SOC 2 incluyen CUECs — controles que SUS clientes deben implementar para que su servicio sea seguro.

CUECs comunes:

CUECQué significa
«La entidad usuaria es responsable de gestionar el acceso de los usuarios»El cliente debe gestionar adecuadamente sus cuentas de usuario
«La entidad usuaria es responsable de proteger las credenciales»El cliente debe mantener seguras sus claves API
«La entidad usuaria es responsable de la seguridad de la red»El cliente debe asegurar su propia red

Por qué importa:

  1. Establece expectativas con los clientes
  2. Limita su responsabilidad
  3. Aparece en su informe SOC 2

Herramientas y recursos

Plataformas de cumplimiento

PlataformaPrecio inicialMejor para
Vanta$10–15K/añoStartups, enfoque en SOC 2
Drata$10–15K/añoMulti-marco
Secureframe$10–12K/añoImplementación rápida
Sprinto$8–12K/añoConsciente del coste
Laika$15–20K/añoCompleto

Plantillas de políticas

RecursoCosteEnlace
Aptible ComplyGratis (básico)aptible.com
BlissfullyIncluido con la plataformablissfully.com
Proyecto de políticas de SANSGratissans.org/information-security-policy

Material de lectura

RecursoQué cubre
Criterios de Servicios de Confianza de AICPADocumentación oficial de criterios
SOC 2 Starting 7 de LatacoraSOC 2 mínimo viable
Guía SOC 2 de VantaRecorrido completo

Taller: planificación de SOC 2

Parte 1: Caso de negocio (1 hora)

  1. Contar los contratos que requerían SOC 2 el año pasado
  2. Estimar los ingresos retrasados o perdidos
  3. Calcular el tiempo dedicado a los cuestionarios de seguridad
  4. Comparar con la inversión en SOC 2
  5. Construir la presentación ejecutiva

Entregable: Caso de negocio SOC 2

Parte 2: Definición del alcance (1 hora)

  1. Listar todos los productos/servicios
  2. Identificar cuáles deben estar en el alcance (orientados al cliente)
  3. Listar los sistemas de apoyo (nube, herramientas)
  4. Determinar las ubicaciones (si aplica)
  5. Seleccionar los Criterios de Servicios de Confianza

Entregable: Borrador de la declaración de alcance

Parte 3: Evaluación de brechas (2–3 horas)

Para cada categoría de Servicios de Confianza, evalúe:

  • ¿Existe la política? (S/N/Parcial)
  • ¿Implementada? (S/N/Parcial)
  • ¿Evidencia disponible? (S/N/Parcial)
  • Gravedad de la brecha (Alta/Media/Baja)

Entregable: Hoja de cálculo de evaluación de brechas

Parte 4: Hoja de ruta (1 hora)

  1. Priorizar las brechas por gravedad
  2. Asignar propietarios
  3. Estimar el esfuerzo por elemento
  4. Construir el plazo
  5. Identificar las necesidades de recursos

Entregable: Hoja de ruta de preparación SOC 2

Cómo explicar esto al liderazgo

El discurso:

«SOC 2 es la forma estándar en que las empresas SaaS B2B demuestran su seguridad a los clientes. Ahora mismo, dedicamos 15–20 horas por prospecto empresarial a las revisiones de seguridad. Con SOC 2, compartimos un informe y seguimos adelante. También estamos perdiendo contratos frente a competidores que lo tienen.»

Los números:

«En el T4, encontramos 12 prospectos que requerían SOC 2. Perdimos 4 directamente y dedicamos 180 horas a revisiones de seguridad para los otros 8. SOC 2 habría ahorrado la mayor parte de ese tiempo y probablemente habría ganado esos 4 contratos valorados en $[X].»

La inversión:

«El coste del Año 1 es aproximadamente $60–90K incluyendo una plataforma de cumplimiento y las tasas de auditoría. El continuo es $40–60K anuales. El ROI es positivo si ganamos un contrato empresarial adicional o ahorramos 200+ horas anuales en revisiones de seguridad.»

El plazo:

«Con una plataforma de cumplimiento, podemos lograr el Tipo I en 3–4 meses y el Tipo II 6 meses después. Necesito el compromiso de [horas-persona/semana] de ingeniería, TI y RRHH, más el presupuesto para herramientas y la auditoría.»

El resultado:

«Tendremos un informe profesional que podemos compartir con cualquier cliente. La seguridad se convierte en una ventaja de ventas en lugar de un retraso.»

Conclusión

SOC 2 es la credencial de entrada para vender a empresas. Una vez que la tenga, los cuestionarios de seguridad se vuelven más cortos, la adquisición se vuelve más rápida y las conversaciones pasan de «¿podemos confiar en usted?» a «¿cuál es su hoja de ruta?».

El trabajo para llegar ahí también es el trabajo que hace su programa de seguridad más riguroso. Eso no es accidental — ese es el objetivo.

Qué sigue

Siguiente: construir un equipo de seguridad de la información — cuando es hora de ir más allá de un solo Security Champion y construir una función.