Su lista de verificación de auditoría SOC 2® paso a paso

  • March 28, 2024
Author

Emily Bonnie

Marketing de Contenidos

Reviewer

Rob Gutierrez

Gerente Sénior de Cumplimiento

Según una encuesta reciente de Controles de Sistemas y Organizaciones (SOC) realizada por el Instituto Americano de Contadores Públicos Certificados (AICPA), la creciente conciencia sobre la importancia de la seguridad informática en terceros ha llevado a un aumento del casi 50% en la demanda de compromisos SOC 2®.

A medida que más clientes y socios comerciales valoran los compromisos SOC 2 como parte de sus esfuerzos de gestión de riesgos de terceros, su organización de servicios puede esperar una solicitud de un informe SOC 2.

Ofreciendo flexibilidad sin sacrificar el rigor de la seguridad, SOC 2 es uno de los marcos de seguridad más comunes en América del Norte. Sin embargo, cumplir con SOC 2 requiere una auditoría completa de los sistemas, procesos y controles de su organización. Prepararse para una empresa de este tipo no es una tarea fácil.

Para ayudar, hemos compilado una lista de verificación de pasos previos a la auditoría que puede seguir para maximizar sus posibilidades de aprobar esa auditoría y obtener la capacidad de decir que cumple con SOC 2.

¿Qué es una auditoría SOC 2®?

Una auditoría SOC 2 es el proceso al que se somete para ver si el conjunto de controles de su organización cumple con los requisitos de cumplimiento de SOC 2. Los requisitos de cumplimiento de SOC 2 consisten en cinco criterios de servicios de confianza (TSC) desarrollados por el AICPA: seguridad, disponibilidad, integridad de procesamiento, confidencialidad y privacidad.

Anteriormente referidos como Principios de Servicios de Confianza, estos criterios ofrecen un marco para evaluar los controles de una organización de servicios relevantes para la información y los sistemas en relación con el cumplimiento de SOC 2.

¿Por qué realizar una auditoría SOC 2?

Aprobar una auditoría SOC 2 significa que cumple con los criterios de servicios de confianza que especificó. Esto puede ayudar a tranquilizar a los clientes de que tiene los controles necesarios para proteger sus datos, lo que puede agilizar acuerdos, acelerar su ciclo de ventas y ayudarle a avanzar en el mercado.

Por lo tanto, un informe SOC 2 puede ser una herramienta poderosa de marketing, mostrando a prospectos, clientes, socios comerciales y otros interesados clave que se toma en serio la seguridad de los datos.

Hacer este compromiso con la seguridad de los datos y obtener un informe SOC 2 requiere una inversión significativa de tiempo, dinero y recursos organizacionales.

Veamos más de cerca los pasos que una organización debe dar en su viaje de cumplimiento SOC 2 a continuación.

Tu lista de verificación de 8 pasos para prepararte y aprobar tu auditoría SOC 2

Lograr el cumplimiento de SOC 2 no es tan simple como someterse a una auditoría. Requiere que implementes controles para cumplir con cualquier criterio relevante de servicios de confianza, identifiques brechas y las cierres antes de la auditoría. Incluso cuando los controles están en su lugar, debes asegurar que tu equipo adopte las mejores prácticas para la seguridad de la información y maximizar tus posibilidades de aprobar la auditoría. Estos preparativos no suceden de la noche a la mañana; pueden tomar varias semanas o varios meses.

Para ayudar a simplificar el proceso, creamos una lista de verificación de 8 pasos para estar listos para la auditoría.

1. Selecciona el tipo de informe

Para empezar, tendrás que seleccionar el tipo de informe SOC 2 que deseas. Hay dos tipos:

  • Tipo 1: Evalúa la efectividad del diseño de los controles en un momento determinado.
  • Tipo 2: Evalúa la efectividad del diseño y funcionamiento de los controles en un período de tiempo (generalmente entre 3 a 12 meses).

En otras palabras, el Tipo 1 evalúa qué tan bien diseñaste los controles, mientras que el Tipo 2 mide más precisamente los controles en acción.

Dado que el Tipo 1 solo analiza la efectividad del diseño en una fecha, será menos intensivo en tiempo y recursos. Mientras que el Tipo 2 es más intensivo, tiene mayor peso en cuanto a qué tan bien están diseñados tus controles y su efectividad operativa, ambos factores son más comercializables. Dada esta rigurosidad incrementada, los clientes típicamente prefieren ver informes Tipo 2.

Cuál seleccionas depende de lo que tus clientes están pidiendo, pero como regla general, elige el Tipo 2 si te importa más cómo funcionan tus controles en el mundo real. Si te preocupa más simplemente tener controles bien diseñados y te gustaría ahorrar recursos, elige el Tipo 1.

2. Determina el alcance y los objetivos de tu auditoría SOC 2

La siguiente parte de la preparación para tu auditoría SOC 2 es definir el alcance y los objetivos. 

Las auditorías SOC 2 revisan la infraestructura, datos, personas, políticas de gestión de riesgos y software, por mencionar algunos elementos. Debes determinar quién y qué dentro de cada una de estas categorías estará sujeto a la auditoría. 

A continuación, define cuáles son los objetivos para los sistemas o servicios en el alcance. En otras palabras, ¿qué has comunicado a tus clientes que estos sistemas o servicios harán? Por lo general, puedes encontrar esta información en contratos, acuerdos de nivel de servicio o materiales publicados (como el sitio web de tu empresa).

3. Selecciona tus criterios de servicios de confianza

Las auditorías SOC 2 evalúan tus controles dentro del alcance de la auditoría mencionado anteriormente en relación con los criterios de servicios de confianza establecidos por la AICPA. 

Recuerda que cinco criterios de servicios de confianza conforman los requisitos de cumplimiento de SOC 2:

  • Seguridad: Proteger la información y los sistemas contra el acceso no autorizado, la divulgación de información, u otro manejo indebido/daño.
  • Disponibilidad: La información y los sistemas pueden cumplir con los objetivos de servicio de tu organización, tales como los establecidos en los acuerdos de nivel de servicio, y están disponibles para operación.
  • Integridad del procesamiento: Tus sistemas realizan sus funciones de manera completa, precisa, válida, oportuna y de manera que cumpla con los objetivos de tu organización.
  • Confidencialidad: Recolectas, usas, retienes, divulgas y eliminas datos e información no personal adecuadamente.
  • Privacidad: Recolectas, usas, retienes, divulgas y eliminas la información personal de las personas adecuadamente.

Afortunadamente, no tienes que someterte a una auditoría de los cinco principios a la vez. El único principio obligatorio es la seguridad, y los otros se recomiendan según tu negocio. Por ejemplo, si manejas muchos datos personales o sensibles, tendría sentido que tu organización incluyera privacidad o confidencialidad.

Si tienes pocos recursos para la auditoría, elige criterios junto con la seguridad que ofrezcan el mayor ROI potencial o aquellos que estés cerca de alcanzar sin mucho trabajo adicional.

Puedes optar por cumplir con los cinco a la vez si puedes; solo ten en cuenta que el alcance y el costo de la auditoría aumentarán con cada principio de confianza que agregues.

4. Realiza una evaluación de riesgos

A continuación, necesitarás identificar riesgos potenciales para tus activos de información, infraestructura, software, personas, procedimientos y datos que puedan afectar la capacidad de tu organización para lograr sus objetivos. Como parte del proceso de evaluación, deberás determinar la probabilidad de que ocurra un riesgo, así como su impacto potencial en el negocio. Luego, podrás clasificarlos según el riesgo general para tu organización.

Esta clasificación te ayudará a responder adecuadamente a cada riesgo. Esto puede implicar desarrollar o actualizar un plan de continuidad del negocio, comprar tecnología o implementar controles de acceso u otros controles de seguridad para mitigar el riesgo a un nivel aceptable.

5. Realiza una evaluación inicial de preparación

Una vez que hayas implementado políticas, procesos y controles para mitigar riesgos, estarás listo para una evaluación de preparación. Una evaluación de preparación es como una versión de práctica de la auditoría real de SOC 2.

Aunque puedes realizar una autoevaluación si sabes cómo, traer a un auditor u otro tercero a menudo es la mejor opción, ya que tienen la experiencia y una perspectiva externa. Si trabajas con Secureframe, haremos esta evaluación de preparación para ti.

Durante una evaluación de preparación, el auditor revisa todos tus sistemas, procesos y controles, documentando los procesos clave que estarían en la auditoría oficial.

Al final, emiten una carta de gestión detallando cualquier debilidad o deficiencia encontrada que se relacione con cada requerimiento de servicio de confianza, junto con algunas recomendaciones para solucionarlas.

La evaluación inicial de preparación te ayuda a encontrar áreas que puedan necesitar mejoras y te da una idea de lo que el auditor examinará.

Por supuesto, el auditor no puede ayudarte a corregir las debilidades o implementar sugerencias directamente. Esto amenazaría su independencia: no pueden auditar objetivamente su propio trabajo.

Esa parte te corresponde a ti, que es donde entra el siguiente paso.

6. Realiza un análisis de brechas y remediación

Después de someterte a una evaluación de preparación, querrás realizar un análisis de brechas y cerrar cualquier brecha que identifiques.

Esto implica observar dónde te encuentras según tu evaluación de preparación inicial, cómo se ve el cumplimiento en términos de tus criterios de confianza SOC 2, y luego solucionar cualquier problema que encuentres para cumplir con los estándares de SOC 2 antes de la auditoría real.

El análisis y la remediación de brechas pueden tomar unos meses y pueden implicar:

  • Implementar controles
  • Entrevistar a empleados
  • Capacitar a empleados en controles
  • Crear y actualizar documentación de control
  • Modificar flujos de trabajo

Al igual que con la evaluación de preparación, es posible que puedas subcontratar tu análisis de brechas a otra empresa especializada en este proceso, aunque esto podría costar un par de miles de dólares más.

Podrías optar por usar una herramienta de automatización de cumplimiento en su lugar. Esta herramienta puede verificar todos tus sistemas y controles contra los criterios de SOC 2 para identificar de inmediato cualquier configuración incorrecta o brecha en tu postura de cumplimiento. También puede ofrecer orientación de remediación personalizada que haga que corregir cualquier brecha sea rápido y fácil.

7. Implementa un proceso para monitoreo continuo

Después de cerrar cualquier brecha identificada, implementa un proceso para monitorear tus controles para asegurarte de que sean efectivos con el tiempo.

Una herramienta de automatización de cumplimiento también puede automatizar este proceso. Usar la automatización para monitorear controles en tiempo real puede proporcionar a una organización una visión mucho más dinámica de la efectividad de esos controles y la postura general de seguridad de la organización que los procesos manuales por sí solos. Eso se debe a que automatizar la recopilación de datos, el análisis y la elaboración de informes cuando sea posible permite a las organizaciones monitorear un mayor número de métricas de seguridad con menos recursos, frecuencias más altas y tamaños de muestra mayores.

Una vez que sientas que has abordado todo lo relevante para tu alcance y los criterios de servicios de confianza, estarás listo para solicitar una auditoría SOC 2 formal.

8. Encontrar un auditor SOC 2

Dado que el AICPA creó las pautas de seguridad SOC, cualquier firma de CPA puede realizar tu auditoría.

Sin embargo, querrás elegir una firma de CPA que se especialice en sistemas de información.

Si actualmente trabajas con una firma que carece de CPAs con conocimientos y experiencia en sistemas de información, tu mejor opción es contratar una firma diferente para la auditoría. Tu firma actual puede ser capaz de proporcionar algunos consejos sobre las preparaciones, pero comprometerse con una firma que se especialice en el trabajo de seguridad de la información aumentará tus posibilidades de pasar la auditoría.

Vale la pena señalar que, dado que no hay una certificación formal, contratar una firma de CPA con más experiencia en SOC 2 puede traer más prestigio al resultado final, maximizando tu reputación entre los clientes.

Dicho esto, tendrás que pagar más por una firma más reconocida.

Ahora estás listo para someterte a la auditoría. Vamos a echar un vistazo a cómo es el proceso a continuación.

Lista de Verificación de Cumplimiento SOC 2

Usa esta lista de verificación paso a paso para marcar los pasos que necesitarás completar para lograr y mantener el cumplimiento de SOC 2 y seguir tu progreso.

¿Cuál es el proceso de auditoría SOC 2?

Entender qué esperar durante el proceso de auditoría también puede ayudar a que todo vaya más suavemente. Aunque cada auditor puede tener un proceso ligeramente diferente dependiendo de la tecnología que use, el tamaño de la organización auditada y otros factores, aquí está el proceso general:

1. El cuestionario de seguridad

Muchas firmas de auditoría comienzan administrando un cuestionario a ti y a tu equipo.

Esto contiene muchas preguntas sobre políticas de la empresa, procedimientos, infraestructura de TI y controles.

Hacer que tu equipo adquiera buenos hábitos de seguridad lo antes posible antes de la auditoría ayuda aquí. Podrán responder a las preguntas con confianza.

2. Reunión de pruebas de controles

A continuación, los auditores pedirán a su equipo que les proporcionen pruebas y documentación sobre los controles dentro de su organización.

Necesita pruebas de cada política y control interno para demostrar que las cosas están a la altura. Los auditores utilizan esto como parte de su evaluación para entender cómo se supone que deben funcionar los controles.

Una herramienta de automatización de cumplimiento también puede automatizar este proceso para que no tenga que perder tiempo valioso recopilando pruebas en hojas de cálculo, tomando capturas de pantalla y más.

3. Evaluación

Durante la evaluación, los auditores podrían pedir a los responsables de cada proceso dentro del alcance de su auditoría SOC 2 que les expliquen sus procesos comerciales para entenderlos mejor.

4. Seguimiento

Las auditorías SOC 2 son intensivas. Como resultado, los auditores a menudo descubren cuestiones para las que necesitan más pruebas, a pesar de todo el trabajo de preparación.

Pueden pedir a su equipo aclaraciones sobre procesos o controles, o pueden querer documentación adicional.

En algunos casos, si el auditor nota brechas de cumplimiento obvias que se pueden corregir relativamente rápido, podrían pedirle que las remedie antes de continuar.

Los auditores también documentarán su visita, por si se necesita algún seguimiento adicional.

5. El informe SOC 2

Cuando concluye la auditoría, la firma auditora le emitirá un informe de auditoría SOC 2.

No existe una certificación formal SOC 2. En cambio, la parte principal del informe contiene la opinión del auditor sobre la efectividad de sus controles internos en relación con sus principios de confianza especificados.

Hay algunos tipos de opiniones que pueden ofrecer:

  • Opinión no modificada (o no calificada): No hay inexactitudes materiales o fallas en los sistemas. Este es su objetivo.
  • Opinión calificada: Existen inexactitudes materiales en las descripciones de control del sistema, pero están limitadas a áreas específicas.
  • Opinión adversa: Hay pruebas suficientes de que hay inexactitudes materiales en la descripción de sus controles y debilidades en el diseño y la efectividad operativa.

Esperemos que su arduo trabajo dé sus frutos y obtenga un informe SOC 2 con una opinión no modificada para cada criterio de confianza que elija.

Cómo Secureframe puede ayudarle a prepararse y aprobar su auditoría SOC 2

Sin la tecnología y la experiencia adecuadas, prepararse para una auditoría SOC 2 requerirá una inversión significativa de tiempo, dinero y energía mental.

La plataforma de automatización de cumplimiento de Secureframe, junto con un equipo interno de expertos en cumplimiento, puede ayudar a agilizar todo el proceso. Con Secureframe, puede:

  • Recopilar automáticamente pruebas, probarlas contra los requisitos de SOC 2 y compartirlas con su auditor en una Sala de Datos segura
  • Supervisar continuamente su stack tecnológico y recibir alertas de amenazas y no conformidades para mantener fácilmente el cumplimiento SOC 2 año tras año
  • Acelerar el tiempo de cumplimiento para otros marcos, incluidos ISO 27001, PCI DSS y HIPAA.
  • Ahorrar tiempo en la creación de políticas con nuestra biblioteca de plantillas de políticas aprobadas por auditores
  • Llevar a cabo la gestión de riesgos de terceros y los esfuerzos de cumplimiento de proveedores utilizando los módulos de riesgos y proveedores de Secureframe
  • Obtener soporte experto de extremo a extremo por parte de expertos en cumplimiento y ex auditores durante todo el proceso

Como resultado de estas capacidades y más, el 95% de los usuarios de Secureframe dijeron haber ahorrado tiempo y recursos al obtener y mantener el cumplimiento en una encuesta realizada por UserEvidence.

Solicite una demostración gratuita hoy para saber más sobre cómo Secureframe puede simplificar la preparación de la auditoría SOC 2.

Preguntas Frecuentes

¿Qué distingue un informe SOC 2 de Tipo I de un informe SOC 2 de Tipo II?

¿Qué distingue un informe SOC 2 Tipo I de un informe SOC 2 Tipo II?

Un informe SOC 2 de Tipo I evalúa el diseño de los controles en un momento específico, mientras que un informe SOC 2 de Tipo II evalúa la eficacia del diseño de estos controles durante un período de tiempo, generalmente de tres a seis meses.

¿Cuáles son los pasos clave involucrados en un proceso de auditoría SOC 2?

Los pasos clave en un proceso de auditoría SOC 2 generalmente implican los siguientes pasos clave:

  • Planificación y acuerdo sobre un marco temporal
  • Solicitud y revisión de un cuestionario de seguridad
  • Evaluación del diseño del control y/o eficacia operativa
  • Pruebas de controles
  • Recolección de evidencia
  • Redacción del informe
  • Emisión de hallazgos o recomendaciones

¿Qué elementos deben estar en una lista de verificación para la preparación de una auditoría SOC 2?

Una lista de verificación para la preparación de una auditoría SOC 2 debe incluir la identificación del alcance y objetivos, documentación de actividades de control, evaluación de riesgos, aseguramiento de la disponibilidad de evidencia, capacitación de empleados, establecimiento de canales de comunicación con los auditores y revisión de hallazgos de auditorías anteriores para remediación.