Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for SOC 1 vs SOC 2: Diferencias entre marcos de cumplimiento explicadas
Cybersecurity 101/Ciberseguridad/SOC 1 vs SOC 2

SOC 1 vs SOC 2: Diferencias entre marcos de cumplimiento explicadas

SOC 1 evalúa los controles de informes financieros; SOC 2 evalúa la seguridad y la protección de datos. Aprenda cuándo solicitar cada tipo de informe y cómo evaluar el cumplimiento de los proveedores.

CS-101_Cybersecurity.svg
Tabla de contenidos
¿Qué es SOC 1 y SOC 2?
Comprendiendo SOC 1 y SOC 2: Diferencias entre Tipo I y Tipo II
Cuándo necesita informes SOC 1
Cuándo necesita informes SOC 2
SOC 1 vs SOC 2: Diferencias clave para equipos de seguridad
Alcance y propósito
Distribución y audiencias interesadas
Diferencias en el marco de control
Integración con su programa de seguridad
SOC 1 vs SOC 2: Comparación
Fortaleciendo la evaluación de riesgos de proveedores con SentinelOne
Evidencia de cumplimiento continuo
Puntos clave

Entradas relacionadas

  • Gestión de Derechos Digitales: Una Guía Práctica para CISOs
  • ¿Qué es la seguridad de Remote Monitoring and Management (RMM)?
  • Protocolo de Resolución de Direcciones: Función, Tipos y Seguridad
  • ¿Qué son las copias de seguridad inmutables? Protección autónoma contra ransomware
Autor: SentinelOne | Revisor: Arijeet Ghatak
Actualizado: February 25, 2026

¿Qué es SOC 1 y SOC 2?

Los proveedores externos ahora causan el 62% de las filtraciones de datos según el Informe de Investigaciones de Filtraciones de Datos de Verizon 2024, con un costo promedio de $4.76 millones por filtración de terceros según el Informe de IBM sobre el Costo de una Filtración de Datos 2024. Cuando un proveedor pregunta qué informe SOC necesita, su respuesta define todo el proceso de evaluación de riesgos del proveedor.

SOC 1 y SOC 2 son informes de auditoría independientes que emiten los CPA licenciados bajo los estándares de atestación SSAE No. 18. Ambos evalúan los controles internos de una organización de servicios, pero cumplen propósitos diferentes. Según la  AICPA, SOC 1 examina "los controles en una organización de servicios que probablemente sean relevantes para el control interno sobre la información financiera de las entidades usuarias". Estos informes se centran exclusivamente en si los controles del proveedor podrían afectar materialmente la exactitud de sus estados financieros bajo GAAP.

SOC 2 aborda los controles de seguridad y operativos. La AICPA define SOC 2 como "un informe sobre los controles en una organización de servicios relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad o privacidad". Necesita informes SOC 2 al evaluar proveedores que almacenan, procesan o transmiten datos sensibles de clientes.

SOC 1 vs SOC 2 - Featured Image | SentinelOne

Comprendiendo SOC 1 y SOC 2: Diferencias entre Tipo I y Tipo II

Más allá de elegir entre SOC 1 y SOC 2, también debe especificar qué tipo de informe necesita. Tanto SOC 1 como SOC 2 tienen dos variantes. Los informes Tipo I evalúan el diseño de los controles en un momento específico. Los informes Tipo II evalúan tanto la idoneidad del diseño como la eficacia operativa durante 6 a 12 meses.

Al realizar evaluaciones de riesgos de proveedores críticos, los informes Tipo II brindan una garantía sustancialmente mayor porque demuestran la operación sostenida de los controles en lugar de solo la adecuación teórica. Los clientes empresariales exigen cada vez más que los proveedores demuestren medidas adecuadas de privacidad y seguridad de datos antes de la aprobación de compras, haciendo que la atestación Tipo II sea prácticamente obligatoria para proveedores SaaS y de tecnología que atienden mercados empresariales.

Cuándo necesita informes SOC 1

Ahora que comprende los tipos de informes, la siguiente pregunta es qué marco se aplica a su relación con el proveedor. Solicite informes SOC 1 Tipo II cuando los proveedores procesen transacciones que afecten sus estados financieros. Según la AICPA, los exámenes SOC 1 evalúan controles "probablemente relevantes para el control interno sobre la información financiera de las entidades usuarias".

Escenarios comunes que requieren atestación SOC 1 Tipo II incluyen:

  • Procesadores de nómina que crean asientos en el libro mayor
  • Plataformas de reconocimiento de ingresos que realizan cálculos de cumplimiento ASC 606
  • Sistemas de facturación que afectan partidas de ingresos
  • Plataformas de administración de préstamos que gestionan cálculos de intereses
  • Administradores de beneficios que procesan compensaciones diferidas

Sus auditores externos necesitan estos informes para validar que los procesos financieros subcontratados mantienen controles adecuados para el cumplimiento de Sarbanes-Oxley durante todo el período de auditoría.

Cuándo necesita informes SOC 2

Mientras que SOC 1 aborda los controles de información financiera, la mayoría de las evaluaciones de riesgos de proveedores se centran en la seguridad de los datos. Necesita SOC 2 al evaluar organizaciones de servicios que manejan datos de clientes. Proveedores de nube, aplicaciones SaaS, procesadores de pagos, servicios de seguridad y proveedores que procesan datos sensibles de clientes requieren evaluación SOC 2.

Las organizaciones empresariales deben solicitar informes SOC 2 Tipo II cuando los proveedores manejan información confidencial, cuando incidentes de seguridad podrían crear riesgos reputacionales o regulatorios, o cuando el cumplimiento de privacidad (GDPR, CCPA, HIPAA) depende de los controles del proveedor. El cumplimiento SOC 2 se ha convertido en una expectativa básica para proveedores de tecnología que atienden a clientes empresariales.

SOC 1 vs SOC 2: Diferencias clave para equipos de seguridad

Con una comprensión de lo que evalúa cada marco, los equipos de seguridad pueden tomar decisiones informadas sobre qué informes solicitar y cómo interpretarlos.

Alcance y propósito

SOC 1 sirve a sus auditores externos y respalda su proceso de auditoría de estados financieros. Los auditores externos necesitan garantía de que los procesos financieros subcontratados mantienen controles adecuados relevantes para la información financiera. Los informes SOC 1 abordan esta necesidad específica con objetivos de control enfocados en la integridad de los datos financieros, la exactitud de las transacciones y el impacto en el libro mayor.

SOC 2 le sirve directamente al evaluar si los proveedores pueden proteger los datos de los clientes. El informe aborda seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad, proporcionando información detallada sobre los controles en una organización de servicios relevantes para estos cinco Criterios de Servicios de Confianza.

Distribución y audiencias interesadas

La  AICPA especifica que los informes SOC 1 satisfacen las necesidades de "entidades que utilizan organizaciones de servicios y los CPA que auditan los estados financieros de las entidades usuarias". La distribución se restringe a clientes existentes, clientes potenciales y sus auditores.

Los informes SOC 2 abordan grupos de interés más amplios: equipos de seguridad, funciones de gestión de riesgos, departamentos de compras, responsables de cumplimiento y clientes que necesitan información detallada sobre los controles de protección de datos. Aunque siguen siendo informes de uso restringido que requieren NDA, la distribución de SOC 2 abarca a cualquier persona con necesidades legítimas de evaluación de seguridad.

Diferencias en el marco de control

SOC 1 evalúa controles relevantes para los objetivos de información financiera utilizando un marco de control de información financiera. Esto incluye autorización de transacciones, integridad y exactitud de los datos financieros, segregación de funciones, procedimientos de conciliación y controles generales de TI que respaldan aplicaciones financieras.

SOC 2 utiliza exclusivamente los Criterios de Servicios de Confianza con objetivos de control estandarizados en Seguridad, Disponibilidad, Integridad del Procesamiento, Confidencialidad y Privacidad. Esta estandarización permite la comparación directa entre proveedores y la alineación con sus  marcos de control de seguridad existentes.

Integración con su programa de seguridad

Según el  análisis de marcos de LinfordCo, el Marco de Ciberseguridad NIST se mapea directamente con los criterios SOC 2: NIST Identify se alinea con CC3 Evaluación de Riesgos, NIST Protect se mapea con CC6 Controles de Acceso y criterios de Confidencialidad/Privacidad, NIST Detect corresponde a CC4 Monitoreo y CC7 Operaciones del Sistema, NIST Respond se integra con CC9 capacidades de respuesta a incidentes, y NIST Recover se conecta con el criterio de Disponibilidad. Esta alineación significa que los informes SOC 2 de proveedores proporcionan evidencia estandarizada para las mismas categorías de control que implementa internamente.

SOC 1 vs SOC 2: Comparación

La siguiente tabla resume las diferencias clave entre los informes SOC 1 y SOC 2 para ayudar a los equipos de seguridad a determinar qué atestación aplica a relaciones específicas con proveedores.

CriterioSOC 1SOC 2
Propósito principalEvalúa los controles que afectan el control interno sobre la información financiera (ICFR) de las entidades usuariasEvalúa los controles relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad
Norma reguladoraSSAE No. 18, AT-C Sección 320 (Informe sobre un examen de controles)SSAE No. 18, AT-C Sección 205 (utilizando los Criterios de Servicios de Confianza desarrollados por AICPA)
Marco de controlObjetivos de control personalizados definidos por la organización de servicios según el impacto en la información financieraCriterios de Servicios de Confianza (TSC) estandarizados con cinco categorías; Seguridad es obligatoria, las otras cuatro son opcionales
Público principalAuditores externos que realizan auditorías de estados financieros y equipos de finanzas responsables del cumplimiento SOXEquipos de seguridad, gestión de riesgos de proveedores, compras, responsables de cumplimiento y clientes empresariales
Solicitante típicoCFO, contralor o equipo de auditoría externa durante el ciclo anual de auditoría de estados financierosCISO, equipo de gestión de riesgos de terceros o compras durante la incorporación de proveedores y revisiones anuales
Impulsor regulatorioCumplimiento de la Sección 404 de Sarbanes-Oxley (SOX) para empresas públicas; respalda la información financiera GAAPEl cumplimiento SOC 2 respalda GDPR, CCPA, HIPAA y otras regulaciones de protección de datos; cada vez más requerido en contratos empresariales
Tipos comunes de proveedoresProcesadores de nómina, administradores de beneficios, administradores de préstamos, plataformas de reconocimiento de ingresos, sistemas de facturaciónProveedores de nube, aplicaciones SaaS, centros de datos, servicios de seguridad gestionados, procesadores de pagos
Enfoque de pruebas de controlAutorización de transacciones, exactitud de datos financieros, segregación de funciones, procedimientos de conciliación, controles generales de TIControles de acceso, cifrado, respuesta a incidentes, gestión de cambios, disponibilidad, retención de datos, prácticas de privacidad
Definición del alcance del informeEl alcance se define por los controles relevantes para los procesos y transacciones financieras específicas que maneja el proveedorEl alcance se define por los límites del sistema, componentes de infraestructura y cuáles de los cinco Criterios de Servicios de Confianza aplican
Nivel de estandarizaciónLos objetivos de control varían significativamente entre proveedores según sus servicios financieros específicosLos criterios estandarizados permiten la comparación directa entre proveedores y la alineación con marcos como NIST CSF
Disponibilidad de Bridge LetterLas bridge letters extienden la garantía entre períodos de auditoría para la continuidad de la información financieraLas bridge letters son menos comunes; se prefiere el monitoreo continuo y los informes actualizados para la garantía de seguridad
Rango típico de costos de auditoría$20,000 a $60,000+ dependiendo de la complejidad de los procesos financieros y el volumen de transacciones$12,000 a $100,000+ dependiendo del alcance, número de Criterios de Servicios de Confianza y tamaño de la organización

Comprender estas distinciones garantiza que solicite el tipo de informe adecuado y enfoque su revisión en los controles relevantes para sus preocupaciones de riesgo específicas.

Fortaleciendo la evaluación de riesgos de proveedores con SentinelOne

Los informes SOC 2 documentan si los proveedores implementan autenticación multifactor, controles de acceso basados en roles y gestión de acceso privilegiado según lo especificado en CC6.  Singularity Platform amplía esta visibilidad al proporcionar análisis de comportamiento en tiempo real en todo su entorno, incluyendo la actividad de cuentas de proveedores e integraciones de terceros.

Purple AI ofrece investigaciones de amenazas hasta un 80% más rápidas según los primeros usuarios. La IA de comportamiento de la plataforma identifica comportamientos anómalos que se desvían de los patrones esperados, señalando posibles preocupaciones de seguridad para su investigación. Con un 88% menos de alertas en las  evaluaciones MITRE ATT&CK, los analistas SOC pueden enfocar el tiempo de investigación en amenazas genuinas en lugar de procesar falsos positivos.

Evidencia de cumplimiento continuo

SentinelOne AI-SIEM está diseñado para el SOC autónomo. Protege su organización con la plataforma abierta impulsada por IA más rápida de la industria para todos sus datos y flujos de trabajo.

Construido sobre SentinelOne Singularity™ Data Lake, acelera sus flujos de trabajo con Hiperautomatización. Puede ofrecerle escalabilidad ilimitada y retención de datos sin fin. Puede filtrar, enriquecer y optimizar los datos en su SIEM heredado. Puede ingerir todos los datos excedentes y mantener sus flujos de trabajo actuales.

Puede transmitir datos para la detección en tiempo real y lograr protección de datos a velocidad de máquina con IA autónoma. También obtiene mayor visibilidad para investigaciones y detecciones con la única experiencia de consola unificada de la industria.

No tiene esquema ni indexación, y es de escala Exabyte, lo que significa que puede manejar cualquier carga de datos. Puede integrar fácilmente toda su pila de seguridad. Puede ingerir datos estructurados y no estructurados, y es compatible de forma nativa con OCSF. También puede garantizar respuestas a amenazas consistentes y efectivas con sus playbooks de respuesta a incidentes automatizados. Reduzca falsos positivos, el ruido de alertas, asigne mejor los recursos y mejore la postura general de seguridad hoy.

Solicite una demostración de SentinelOne para ver cómo Singularity Platform proporciona protección autónoma contra amenazas y monitoreo continuo que complementa su programa de evaluación de riesgos de proveedores.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Puntos clave

SOC 1 evalúa los controles de información financiera para auditores externos, mientras que SOC 2 evalúa seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad para la gestión de riesgos de proveedores. Los informes Tipo II que demuestran eficacia operativa de 6 a 12 meses brindan una garantía sustancialmente mayor que las evaluaciones Tipo I en un momento específico, por lo que son la opción preferida para evaluaciones de proveedores empresariales.

El cumplimiento SOC 2 requiere más de 12 meses para la primera atestación, con una planificación cuidadosa de los períodos de observación, dependencias de proveedores y recopilación de evidencia. El monitoreo continuo complementa las atestaciones SOC anuales con seguimiento de controles en tiempo real, y los controles complementarios de la entidad usuaria (CUECs) siguen siendo su responsabilidad incluso cuando los proveedores mantienen opiniones SOC limpias.

Preguntas frecuentes

SOC 1 y SOC 2 son informes de auditoría independientes emitidos por contadores públicos certificados bajo los estándares de atestación SSAE No. 18. SOC 1 examina los controles relevantes para el control interno sobre la información financiera de las entidades usuarias, enfocándose en proveedores cuyos servicios afectan la exactitud de los estados financieros. 

SOC 2 evalúa los controles relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad para organizaciones de servicios que manejan datos sensibles. Ambos tipos de informes se presentan en versiones Tipo I (en un momento específico) y Tipo II (eficacia operativa durante 6-12 meses).

SOC 1 se centra en los controles que afectan los informes financieros, sirviendo a auditores externos que necesitan garantías sobre procesos financieros subcontratados. SOC 2 se centra en los controles de seguridad y protección de datos, sirviendo a equipos de seguridad y gestores de riesgos que evalúan las prácticas de manejo de datos de los proveedores. 

Solicite SOC 1 cuando los proveedores procesen transacciones que impactan sus estados financieros. Solicite evidencia de cumplimiento SOC 2 cuando los proveedores almacenen, procesen o transmitan datos sensibles de clientes.

Las principales señales de alerta incluyen opiniones de auditor calificada que indican deficiencias de control, definiciones de alcance limitadas que excluyen servicios críticos que utiliza, numerosas excepciones de control sin remediación documentada, periodos de observación menores a seis meses y cambios significativos en las descripciones de control entre periodos de informe. 

También examine si las organizaciones subservicio están excluidas, lo que requiere que evalúe esas dependencias por separado.

Los informes SOC brindan una valiosa garantía, pero tienen limitaciones que los equipos de seguridad deben comprender. El marco SOC aborda directamente sus desafíos de  gestión de riesgos de terceros, pero brechas recientes revelan limitaciones al depender únicamente de certificaciones anuales. La brecha de SolarWinds en 2020 demostró cómo las evaluaciones de riesgos de proveedores que dependen solo de certificaciones SOC 2 anuales pasaron por alto un compromiso continuo que afectó a más de 18,000 organizaciones. Los atacantes insertaron código malicioso en actualizaciones de software, eludiendo controles de seguridad y permaneciendo ocultos durante meses. 

La vulnerabilidad de transferencia de archivos MOVEit en 2023 expuso a más de 2,500 organizaciones y 66 millones de personas cuando los atacantes explotaron el software de un proveedor de confianza. Estos incidentes resaltan por qué comprender exactamente qué evalúa SOC 2, y qué no, es esencial para una gestión eficaz de riesgos de proveedores.

Sí. Las organizaciones que prestan servicios con componentes financieros y de seguridad de datos a menudo buscan la doble certificación. Una plataforma de administración de beneficios puede necesitar SOC 1 para controles de informes financieros sobre deducciones de nómina y SOC 2 para controles de privacidad que protegen la información de salud de los empleados. 

El auditor realiza exámenes separados utilizando diferentes marcos de control, aunque la recopilación de evidencia puede superponerse para controles generales de TI.

Una opinión calificada indica que el auditor identificó deficiencias de control que impidieron emitir una opinión sin salvedades (limpia). En los informes Tipo II, la Sección 4 documenta los resultados de las pruebas y las excepciones, proporcionando transparencia sobre desviaciones específicas de control durante el período de observación de la auditoría. 

Debe evaluar si las deficiencias documentadas afectan los datos que está confiando al proveedor y si los controles compensatorios en su entorno abordan las brechas. Las opiniones calificadas requieren una evaluación de riesgos más profunda antes de aprobar al proveedor.

Los informes SOC pueden presentar organizaciones subservicio utilizando ya sea un método excluyente (controles de la organización subservicio excluidos del alcance) o un método inclusivo (controles de la organización subservicio incluidos).

Cuando un proveedor utiliza el enfoque excluyente, su informe SOC excluye los controles en organizaciones subservicio críticas como la infraestructura de AWS o redes de procesamiento de pagos. Las organizaciones empresariales deben identificar las capas excluidas y solicitar informes SOC 2 independientes a organizaciones subservicio críticas que manejan datos sensibles.

Los controles complementarios de la entidad usuaria (CUECs) son controles que la organización de servicios asume que el cliente implementará para lograr los objetivos de control. Los CUECs comunes incluyen revisiones de acceso de usuarios, segregación de funciones, revisión de informes de la organización de servicios, configuración del lado del cliente y monitoreo de resultados de procesamiento. 

Una opinión SOC limpia del proveedor no elimina las responsabilidades de control del cliente. La Sección 1 del informe enumera todos los CUECs que requieren su implementación.

Los informes SOC 2 anuales son válidos por 12 meses desde la fecha de emisión. Las organizaciones deben rastrear las fechas de vencimiento de los informes SOC de los proveedores para mantener la visibilidad continua del cumplimiento. 

Para proveedores de alto riesgo que procesan datos sensibles, implemente monitoreo continuo durante todo el año para rastrear incidentes de seguridad del proveedor, cumplimiento de SLA y cambios de propiedad entre ciclos formales de auditoría.

Descubre más sobre Ciberseguridad

¿Qué es el Typosquatting? Métodos de ataque a dominios y prevenciónCiberseguridad

¿Qué es el Typosquatting? Métodos de ataque a dominios y prevención

Los ataques de typosquatting explotan errores de escritura para redirigir a los usuarios a dominios falsos que roban credenciales. Conozca los métodos de ataque y las estrategias de prevención empresarial.

Seguir leyendo
HUMINT en ciberseguridad para líderes de seguridad empresarialCiberseguridad

HUMINT en ciberseguridad para líderes de seguridad empresarial

Los ataques HUMINT manipulan a los empleados para conceder acceso a la red, eludiendo por completo los controles técnicos. Aprenda a defenderse contra la ingeniería social y las amenazas internas.

Seguir leyendo
¿Qué es un programa de gestión de riesgos de proveedores?Ciberseguridad

¿Qué es un programa de gestión de riesgos de proveedores?

Un programa de gestión de riesgos de proveedores evalúa los riesgos de proveedores externos a lo largo del ciclo de vida empresarial. Conozca los componentes de VRM, la monitorización continua y las mejores prácticas.

Seguir leyendo
Ciberseguridad para la fabricación: riesgos, mejores prácticas y marcos de referenciaCiberseguridad

Ciberseguridad para la fabricación: riesgos, mejores prácticas y marcos de referencia

Descubra el papel fundamental de la ciberseguridad en la industria de la fabricación. Esta guía cubre los riesgos clave, marcos de protección y mejores prácticas para ayudar a los fabricantes a proteger los sistemas IT y OT, prevenir interrupciones y salvaguardar la propiedad intelectual en entornos industriales conectados.

Seguir leyendo
Experimente la plataforma de ciberseguridad más avanzada

Experimente la plataforma de ciberseguridad más avanzada

Vea cómo la plataforma de ciberseguridad más inteligente y autónoma del mundo puede proteger su organización hoy y en el futuro.

Demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español