{"id":15177,"date":"2019-08-22T01:52:53","date_gmt":"2019-08-22T07:52:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15177"},"modified":"2022-05-23T12:03:03","modified_gmt":"2022-05-23T18:03:03","slug":"soc2-audit","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/soc2-audit\/15177\/","title":{"rendered":"La auditor\u00eda SOC 2: \u00bfqu\u00e9, c\u00f3mo y por qu\u00e9?"},"content":{"rendered":"<blockquote>\n<h2>ACTUALIZACI\u00d3N 18 de mayo de 2022:<\/h2>\n<p>En 2022, Kaspersky complet\u00f3 una vez m\u00e1s la auditor\u00eda SOC 2 Tipo 1, de Control de Organizaci\u00f3n de Servicios para Organizaciones de Servicios, a la que la empresa se someti\u00f3 en 2019. La evaluaci\u00f3n independiente fue realizada por una firma internacional de auditor\u00eda de las \u201cBig Four\u201d.<\/p>\n<p>Comenzando a finales de enero de 2022, la reevaluaci\u00f3n se complet\u00f3 exitosamente para finales de abril y confirm\u00f3 que el proceso de desarrollo y lanzamiento de las bases antivirus de Kaspersky est\u00e1n protegidas contra cambios no autorizados gracias a sus controles de seguridad.<\/p>\n<p>Durante el examen, los auditores de una de las \u201cBig Four\u201d comprobaron las pol\u00edticas y los procedimientos de la empresa relacionados con el desarrollo y la publicaci\u00f3n de bases de antivirus (AV), la seguridad f\u00edsica y web de la infraestructura utilizada en este proceso y las herramientas de supervisi\u00f3n usadas por el equipo de Kaspersky, entre otras cosas.<\/p>\n<p>Si la comparamos con la evaluaci\u00f3n de 2019, el alcance de la auditor\u00eda actual se ha ampliado, ya que Kaspersky introdujo desde entonces nuevas herramientas y controles de seguridad. En caso de solicitarlo, el informe completo puede ser proporcionado a nuestros clientes.<\/p><\/blockquote>\n<p>Como ya habr\u00e1s visto en el <a href=\"https:\/\/eugene.kaspersky.com\/2019\/07\/18\/we-socked-it-2-em-and-passed-the-soc-2-audit\/\" target=\"_blank\" rel=\"noopener\">blog de Eugene Kaspersky<\/a> o en nuestro <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_global-transparent-trusted-kaspersky-successfully-passes-independent-soc-2-audit\" target=\"_blank\" rel=\"noopener nofollow\">comunicado de prensa oficial<\/a>, hemos superado con \u00e9xito la auditor\u00eda SOC 2. Si no sabes de qu\u00e9 hablamos ni por qu\u00e9 era necesario, te ponemos al corriente de la situaci\u00f3n.<\/p>\n<h2><strong>\u00bfQu\u00e9 es una auditor\u00eda SOC 2?<\/strong><\/h2>\n<p>Los Controles de servicio y organizaci\u00f3n 2 (SOC 2) son una auditor\u00eda de los procedimientos de control en las organizaciones de TI que ofrecen servicios. En resumen, se trata de un est\u00e1ndar internacional de generaci\u00f3n de informes sobre los sistemas de gesti\u00f3n de los riesgos de ciberseguridad. Este est\u00e1ndar, desarrollado por el Instituto americano de contables p\u00fablicos certificados (AICPA, por sus siglas en ingl\u00e9s), se actualiz\u00f3 en marzo del 2018.<\/p>\n<p>En esta publicaci\u00f3n nos centramos en la autor\u00eda SOC 2 Tipo 1 (superada con \u00e9xito) que certifica que los mecanismos de control de seguridad se han establecido de forma eficiente en un sistema \u00fanico. Es decir, recibimos a auditores de terceros que examinaron nuestro sistema de gesti\u00f3n de riesgos, para ello observaron qu\u00e9 pr\u00e1cticas hemos implementado, si seguimos de cerca los procedimientos establecidos y c\u00f3mo registramos los cambios en el proceso.<\/p>\n<h2><strong>\u00bfPor qu\u00e9 tenemos que someternos a auditor\u00edas? <\/strong><\/h2>\n<p>Cualquier empresa que ofrezca un servicio puede plantear una amenaza a sus clientes. Incluso una empresa que sea totalmente leg\u00edtima podr\u00eda convertirse en un eslab\u00f3n de la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cadena de suministro<\/a> mediante la cual se puede dirigir un ataque. Pero las empresas que trabajan en el campo de la seguridad inform\u00e1tica tienen a\u00fan m\u00e1s responsabilidad, ya que sus productos deben contar con el nivel de acceso m\u00e1s alto a los sistemas de informaci\u00f3n del usuario.<\/p>\n<p>Por ello, de vez en cuando los clientes, sobre todo las grandes empresas, se preguntan cosas como: \u00bfpodemos confiar en estos servicios? \u00bfCon qu\u00e9 tipo de pol\u00edticas internas contamos para los servicios que utilizamos? \u00bfPodr\u00eda da\u00f1arnos alguien con sus productos o servicios correspondientes?<\/p>\n<p>Pero las respuestas no importan, ya que las respuestas que ofrecemos nosotros o cualquier otra compa\u00f1\u00eda siempre pueden sonar convincentes. Por ello recurrimos a auditores de terceros para una opini\u00f3n experta externa. Para nosotros es importante que nuestros clientes y socios no pongan en duda la confianza de nuestros productos y servicios. Tambi\u00e9n pensamos que es importante que nuestros procesos internos cumplan con los est\u00e1ndares internaciones y con las mejores pr\u00e1cticas.<\/p>\n<h2><strong>\u00bfQu\u00e9 examinan los auditores? <\/strong><\/h2>\n<p>La mayor preocupaci\u00f3n siempre es el mecanismo que se utiliza para enviar informaci\u00f3n a los ordenadores del cliente. Nuestras soluciones abarcan varios sectores del mercado e industrias y la mayor\u00eda de ellas utilizan un motor antivirus como tecnolog\u00eda de defensa central para analizar los objetos en busca de signos de ciberamenaza. Entre sus muchas tecnolog\u00edas, el motor utiliza funciones <em>hash<\/em> rapid\u00edsimas, la emulaci\u00f3n en un entorno aislado y modelos matem\u00e1ticos de aprendizaje autom\u00e1tico que son altamente resistentes a la mutaci\u00f3n. Todo ello requiere una actualizaci\u00f3n regular de las bases de datos de los antivirus para que sean eficaces contra las ciberamenazas actuales.<\/p>\n<p>Los auditores independientes han estudiado nuestro sistema para la gesti\u00f3n de estas bases de datos y nuestros m\u00e9todos para supervisar la integridad y autenticidad de las actualizaciones de las bases de datos de los productos antivirus para servidores Linux y Windows. Tambi\u00e9n se han encargado de verificar que nuestros m\u00e9todos de control funcionen correctamente y de comprobar el proceso de desarrollo y el lanzamiento de las bases de datos de antivirus en busca de cualquier posibilidad de manipulaci\u00f3n no autorizada.<\/p>\n<h2><strong>\u00bfC\u00f3mo llevan a cabo su estudio?<\/strong><\/h2>\n<p>Los auditores observan c\u00f3mo los procesos de los proveedores cumplen con cada uno de los cinco principios fundamentales de seguridad: protecci\u00f3n (\u00bfest\u00e1 bien protegido el proceso contra los accesos sin autorizaci\u00f3n?), disponibilidad (\u00bfsuele resultar funcional este proceso?), integridad del proceso (\u00bfest\u00e1n a salvo los datos que se env\u00edan al cliente?), confidencialidad (\u00bfpuede acceder alguien m\u00e1s a estos datos?) y privacidad (\u00bfalmacenamos datos personales? De ser as\u00ed, \u00bfc\u00f3mo?).<\/p>\n<h2>En nuestro caso, los auditores examinaron:<\/h2>\n<ul>\n<li>Qu\u00e9 ofrecen nuestros servicios.<\/li>\n<li>C\u00f3mo interact\u00faan nuestros sistemas con usuarios y posibles socios.<\/li>\n<li>C\u00f3mo implementamos el control de procesos y cu\u00e1les son sus limitaciones.<\/li>\n<li>Con qu\u00e9 herramientas de control cuentan los usuarios y c\u00f3mo interact\u00faan con nuestras herramientas de control.<\/li>\n<li>A qu\u00e9 riesgos se enfrenta nuestro servicio y qu\u00e9 herramientas de control disminuyen estos riesgos.<\/li>\n<\/ul>\n<p>Para ello, estudiaron los mecanismos, el personal y la estructura de la organizaci\u00f3n. Les interesaba conocer c\u00f3mo realizamos la verificaci\u00f3n de antecedentes cuando contratamos a nuevos empleados. Analizaron c\u00f3mo nos enfrentamos a los cambios que sufren los requerimientos de seguridad. Estudiaron el c\u00f3digo fuente del mecanismo que utilizamos para enviar de forma autom\u00e1tica las actualizaciones a la base de datos de antivirus y, lo que es m\u00e1s importante, les interesaba conocer qu\u00e9 oportunidades hay de realizar cambios sin autorizaci\u00f3n en el c\u00f3digo. Comprobaron muchas otras cosas, por lo que, si deseas m\u00e1s informaci\u00f3n sobre la auditor\u00eda, visita el enlace que encontrar\u00e1s al final de esta publicaci\u00f3n para descargar el informe completo.<\/p>\n<h2><strong>\u00bfQui\u00e9n ha realizado el estudio y d\u00f3nde puedo leer el informe?<\/strong><\/h2>\n<p>La encargada de realizar la auditor\u00eda ha sido una de las empresas de las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Big_Four_(consultor%C3%ADa_y_auditor%C3%ADa)\" target=\"_blank\" rel=\"noopener nofollow\">Big Four<\/a>. Como habr\u00e1s comprobado, no indicamos en ninguna parte de cu\u00e1l se trata. Pero eso no quiere decir que los auditores fueran an\u00f3nimos. Simplemente es habitual evitar mencionar los nombres. Aunque, evidentemente, el informe est\u00e1 firmado.<\/p>\n<p>Al final, los auditores concluyeron que nuestros procesos de desarrollo y lanzamiento de bases de datos est\u00e1n suficientemente protegidos contra la manipulaci\u00f3n sin autorizaci\u00f3n. Para obtener conclusiones m\u00e1s detalladas, una descripci\u00f3n del proceso de investigaci\u00f3n y otros detalles, puedes leer el informe completo <a href=\"https:\/\/www.kaspersky.com\/about\/compliance-soc2\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> en ingl\u00e9s (requiere una suscripci\u00f3n gratuita).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos qu\u00e9 es una auditor\u00eda SOC 2, por qu\u00e9 la hemos superado y c\u00f3mo se ha realizado.<\/p>\n","protected":false},"author":2399,"featured_media":15179,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3777,3177],"class_list":{"0":"post-15177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-soc2","11":"tag-transparencia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/soc2-audit\/15177\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/soc2-audit\/16524\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/soc2-audit\/13925\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/soc2-audit\/18472\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/soc2-audit\/16565\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/soc2-audit\/19092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/soc2-audit\/17818\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/soc2-audit\/23412\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/soc2-audit\/28001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/soc2-audit\/12137\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/soc2-audit\/12314\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/soc2-audit\/11081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/soc2-audit\/19968\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/soc2-audit\/23960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/soc2-audit\/24173\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/soc2-audit\/18866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/soc2-audit\/23233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/soc2-audit\/23166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/transparencia\/","name":"transparencia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2399"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15177"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15177\/revisions"}],"predecessor-version":[{"id":24758,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15177\/revisions\/24758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15179"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}