🎯 Detalles de la certificación SOC2 Tipo II
✅ Estado actual de certificación
Información de auditoría
📋 Detalles básicos:
- • Tipo de certificación: SOC2 Tipo II
- • Estado actual: Activo y válido
- • Última auditoría: Septiembre de 2024
- • Próxima auditoría: Septiembre de 2025
- • Período de observación: 12 meses (oct 2023 - sep 2024)
- • Fecha del informe: 15 de octubre de 2024
🏢 Firma de auditoría:
- • Deloitte & Touche LLP
- • Firma contable Big 4
- • Servicios de ciberseguridad y riesgos
- • Más de 15 años auditando SOC2
- • Sin conflictos de interés
Resultados y hallazgos de la auditoría
🎯 Eficacia de los controles:
- • Debilidades materiales: Ninguna identificada
- • Deficiencias de control: Cero excepciones
- • Resultados de las pruebas: 100% de los controles operando de forma efectiva
- • Respuesta de la dirección: No se requieren acciones correctivas
- • Puntos de seguimiento: Ninguno pendiente
📊 Cobertura del alcance:
- • Operaciones del negocio: Todos los servicios principales
- • Centros de datos: Instalaciones primarias y de respaldo
- • Infraestructura en la nube: Entornos AWS y Azure
- • Todo el personal y contratistas relevantes
- • Terceros: Relaciones clave con proveedores
🛡️ Cobertura de los criterios de Trust Services
🔐 Controles de seguridad (TSC CC6)
Marco de seguridad central
🔑 Controles de acceso:
- • Autenticación multifactor (MFA) obligatoria
- • Controles de acceso basados en roles (RBAC)
- • Aplicación del principio de mínimo privilegio
- • Revisiones de acceso regulares (trimestrales)
- • Aprovisionamiento/desaprovisionamiento de acceso automatizado
- • Gestión de acceso privilegiado (PAM)
🛡️ Seguridad de la infraestructura:
- • Segmentación de red y firewalls
- • Sistemas de detección/previsión de intrusiones
- • Programa de gestión de vulnerabilidades
- • Plan de respuesta a incidentes de seguridad
- • Monitoreo de seguridad 24/7
- • Pruebas de penetración (anualmente)
Controles de disponibilidad (TSC A1)
⚡ Disponibilidad del sistema:
- • Objetivo de SLA: 99,9% de tiempo de actividad
- • 99,95% (supera el objetivo)
- • Estado del sistema en tiempo real
- • Detección automatizada de incidentes
- • Procedimientos de recuperación ante desastres
🔄 Continuidad del negocio:
- • 4 horas como máximo
- • Tolerancia de pérdida de datos de 1 hora
- • Frecuencia de copias de seguridad: Replicación continua
- • Pruebas trimestrales de recuperación ante desastres
🎯 Integridad del procesamiento y confidencialidad
Integridad del procesamiento (TSC PI1)
✅ Procesamiento de datos:
- • Validación y sanitización de entradas
- • Verificación de precisión del procesamiento
- • Detección y corrección de errores
- • Comprobaciones de integridad para todas las transacciones
- • Monitoreo automatizado de la calidad de los datos
🔒 Confidencialidad (TSC C1):
- • Marco de clasificación de datos
- • Cifrado en reposo (AES-256)
- • Cifrado en tránsito (TLS 1.3)
- • Controles clave de gestión
- • Prevención de pérdida de datos (DLP)
Controles de privacidad (TSC P1-P8)
👥 Protección de datos personales:
- • Política de privacidad y procedimientos de notificación
- • Marco de gestión del consentimiento
- • Implementación de los derechos del interesado
- • Controles de limitación de finalidad
- • Prácticas de minimización de datos
📋 Gestión del cumplimiento:
- • Evaluaciones de impacto en la privacidad
- • Gestión de riesgos de terceros
- • Programas de formación sobre privacidad
- • Procedimientos de notificación de violaciones de seguridad
- • Retención y eliminación de datos
🔍 Pruebas y validación de controles
📊 Metodología de pruebas
Procedimientos de prueba de controles
🎯 Enfoque de pruebas:
- • Selección de muestras: Muestreo estadístico basado en riesgos
- • Período de prueba: 12 meses de pruebas operativas
- • Frecuencia de control: Controles diarios, semanales y mensuales
- • Recopilación de evidencia: Capturas de pantalla, registros, documentación
- • Validación de procesos de extremo a extremo
📈 Resultados de las pruebas:
- • Controles probados: 156 controles únicos
- • Instancias de prueba: 2.847 pruebas individuales
- • Tasa de aprobación: 100% (sin excepciones)
- • Validación de precisión del 95%
- • Revisión de la dirección: 100% de finalización de revisiones
Documentación de evidencia
📁 Tipos de documentación:
- • Documentos de políticas y procedimientos
- • Informes y registros generados por el sistema
- • Actas de reunión y revisiones de gestión
- • Registros de capacitación y acuses de recibo
- • Evaluaciones de proveedores y contratos
- • Capturas de pantalla de configuración y ajustes
🔍 Proceso de validación:
- • Pruebas independientes: Validación de terceros
- • Múltiples fuentes de evidencia
- • 100% de cobertura de evidencia
- • Verificación de fuente original
📋 Acceso al informe y beneficios para la empresa
📄 Acceso al informe SOC2
Disponibilidad del informe
🔐 Requisitos de acceso:
- • Solo clientes empresariales
- • Requisito legal: NDA firmado obligatorio
- • Justificación empresarial: Necesidad comercial legítima
- • Proceso de solicitud: A través del account manager
- • Período de revisión: 30 días de acceso máximo
📊 Contenido del informe:
- • Afirmación de la dirección: Adecuación del diseño de controles
- • Opinión del auditor: Eficacia operativa
- • Descripciones de controles: Matriz de control detallada
- • Resultados de las pruebas: Análisis de excepciones
- • Respuestas de la dirección
Propuesta de valor para empresas
✅ Beneficios de cumplimiento:
- • Reduce el tiempo de evaluación del riesgo de proveedores
- • Cumple con los requisitos de auditoría
- • Demuestra diligencia debida
- • Compatible con el cumplimiento normativo
- • Permite una aprobación de adquisiciones más rápida
🎯 Impacto en el negocio:
- • Reducción de riesgos: Controles de seguridad validados
- • Generación de confianza: Verificación independiente
- • Ventaja competitiva: Postura de seguridad certificada
- • Ahorro de costos: Evaluaciones de seguridad reducidas
⚖️ Comparación de certificación SOC2
📊 Comparación con el sector
| Plataforma | Estado SOC2 | Tipo | Última auditoría | Cobertura de criterios |
|---|---|---|---|---|
| Sembly AI | ✅ Certificado | Tipo II | Sep 2024 | Seguridad + 4 criterios |
| Fireflies | ✅ Certificado | Tipo II | Ago 2024 | Solo seguridad |
| Otter.ai | ✅ Certificado | Tipo II | Jul 2024 | Seguridad + Disponibilidad |
| Gong | ✅ Certificado | Tipo II | Nov 2024 | Seguridad + 4 criterios |
| Supernormal | ⏳ En progreso | Tipo II | 1T 2025 | Por definir |
| Granola | ❌ No certificado | N/D | N/D | N/D |
🔗 Temas de seguridad relacionados
🛡️ Guía completa de seguridad
Descripción general completa de todas las funciones de seguridad de Sembly
🇪🇺 Descripción general de GDPR y SOC2
Análisis combinado del cumplimiento de GDPR y SOC2
🏥 Estado de cumplimiento HIPAA
Análisis de cumplimiento sanitario y alternativas
💰 Costes de seguridad empresarial
Comparar funciones de seguridad empresarial y precios
¿Necesita soluciones certificadas SOC2? 🔒
Encuentre plataformas de reuniones con IA que cuenten con las certificaciones de seguridad que su organización requiere.