{"id":70184,"date":"2023-09-18T15:54:52","date_gmt":"2023-09-18T13:54:52","guid":{"rendered":"https:\/\/kinsta.com\/es\/?p=70184&#038;preview=true&#038;preview_id=70184"},"modified":"2023-09-20T10:52:03","modified_gmt":"2023-09-20T08:52:03","slug":"cumplimiento-soc-2","status":"publish","type":"post","link":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/","title":{"rendered":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2"},"content":{"rendered":"<p>El cumplimiento demostrado del framework de ciberseguridad <a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/soc-2\/\">SOC 2<\/a>\u00a0 es una insignia de honor para las organizaciones tecnol\u00f3gicas.<\/p>\n<p>Desarrollado por la Asociaci\u00f3n Internacional de Contables Profesionales Certificados para medir el cumplimiento de determinados criterios de los servicios de confianza, el Sistema y Organizaci\u00f3n de Controles 2 es una est\u00e1ndar de oro para empresas como Kinsta, cuya actividad consiste en alojar datos de otras empresas en la nube.<\/p>\n<p>Kinsta se embarc\u00f3 en un esfuerzo por demostrar <a href=\"https:\/\/kinsta.com\/es\/changelog\/cumplimiento-soc-2\/\">el cumplimiento de la norma SOC 2<\/a>\u00a0 en oto\u00f1o de 2022 y recibi\u00f3 una auditor\u00eda satisfactoria seg\u00fan los criterios de servicios de seguridad b\u00e1sicos de la norma en agosto de 2023. Por el camino, el equipo de Kinsta aprendi\u00f3 un poco sobre c\u00f3mo prepararse para una auditor\u00eda SOC 2.<\/p>\n<p>Tambi\u00e9n descubrimos que pod\u00edamos hacer que nuestros sistemas fueran a\u00fan m\u00e1s seguros de lo que ya eran.<\/p>\n<p>Si tu organizaci\u00f3n est\u00e1 pensando en conseguir el cumplimiento de SOC 2, estaremos encantados de compartir lo que sabemos contigo.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>\u00bfQu\u00e9 es SOC 2 y Qu\u00e9 Implica Su Cumplimiento?<\/h2>\n<p>SOC 2 es un conjunto de normas de seguridad de la informaci\u00f3n que las empresas pueden cumplir voluntariamente. Eso se hace alineando la forma de operar de una empresa con las normas SOC 2.<\/p>\n<blockquote><p>\u00abTuvimos bastantes clientes potenciales que simplemente declinaron considerar a Kinsta cuando se enteraron de que no pod\u00edamos demostrar el cumplimiento de las normas SOC 2\u00bb<\/p>\n<p><cite>&#8211; Jon Penland, Chief Operating Officer de Kinst<\/cite>a<\/p><\/blockquote>\n<p>El Chief Operating Officer, Jon Penland, que encabez\u00f3 la iniciativa SOC 2 en Kinsta, afirma que los criterios del AICPA son lo bastante generales como para ser aplicables a la mayor\u00eda de las organizaciones. Corresponde a cada organizaci\u00f3n &#8211; asistida por una empresa independiente de CPA acreditada por el AICPA &#8211; dise\u00f1ar e implantar controles espec\u00edficos para sus operaciones.<\/p>\n<p>El framework SOC 2 incluye cinco criterios de servicio: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Dice Penland: \u00abComo era la primera vez que pon\u00edamos en marcha un programa SOC 2, nos centramos en los criterios b\u00e1sicos de seguridad para nuestra primera auditor\u00eda SOC 2\u00bb<\/p>\n<p>El resultado final es un informe de auditor\u00eda SOC 2. Las empresas pueden recibir dos tipos distintos de informes:<\/p>\n<ul>\n<li>Tipo I: Este informe proporciona pruebas de que una empresa ha dise\u00f1ado e implantado controles suficientes para cumplir la norma SOC 2. Piensa en \u00e9l como un informe \u00abinstant\u00e1neo\u00bb, que s\u00f3lo confirma que una empresa ha dise\u00f1ado e implantado controles adecuados, pero no confirma que la empresa haya seguido cumpliendo esos controles durante ning\u00fan periodo de tiempo.<\/li>\n<li>Tipo II: Este informe va un paso m\u00e1s all\u00e1 al verificar que una empresa ha cumplido los controles durante un periodo de observaci\u00f3n definido. Mientras que un informe de Tipo I es una \u00abinstant\u00e1nea\u00bb del cumplimiento en un momento dado, un informe de Tipo II verifica el cumplimiento durante un periodo de tiempo definido.<\/li>\n<\/ul>\n<p>Penland dice que Kinsta opt\u00f3 por un informe de Tipo II, a partir del cumplimiento de la empresa durante los tres meses que comienzan el 1 de abril de 2023.<\/p>\n<p>Los resultados est\u00e1n a disposici\u00f3n de los clientes en la p\u00e1gina del <a href=\"https:\/\/trust.kinsta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Informe de Confianza<\/a> de Kinsta.<\/p>\n<figure id=\"attachment_162785\" aria-describedby=\"caption-attachment-162785\" style=\"width: 960px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2023\/09\/kinsta-trust-report-soc-2.png\" alt=\"Screenshot of Kinsta's Trust Report page.\" width=\"960\" height=\"699\"><figcaption id=\"caption-attachment-162785\" class=\"wp-caption-text\">Elementos principales de la p\u00e1gina del Informe de Confianza de Kinsta.<\/figcaption><\/figure>\n<h2>La Decisi\u00f3n de Iniciar el Proceso SOC 2<\/h2>\n<p>Penland afirma que la conformidad estaba en el radar de Kinsta mucho antes de que se iniciara el proyecto SOC 2 en septiembre de 2022.<\/p>\n<p>\u00abTuvimos bastantes clientes potenciales que simplemente declinaron tener en cuenta a Kinsta cuando se enteraron de que no pod\u00edamos demostrar el cumplimiento de las normas SOC 2\u00bb, afirma. \u00abPara muchos clientes empresariales &#8211; y un n\u00famero cada vez mayor de PYMES &#8211; el cumplimiento de la norma SOC 2 es un requisito que imponen a sus proveedores\u00bb<\/p>\n<p>\u00abAdem\u00e1s, sin SOC 2, muchos clientes nos ped\u00edan que complet\u00e1ramos extensos cuestionarios de seguridad, cuya realizaci\u00f3n puede llevar mucho tiempo y recursos. El informe SOC 2 Tipo II reducir\u00e1 dr\u00e1sticamente el n\u00famero de cuestionarios de seguridad a los que nuestro equipo tiene que hacer frente.\u00bb<\/p>\n<p>Es m\u00e1s, Penland afirma: \u00abCre\u00edamos que un framework como el SOC 2 podr\u00eda ayudarnos a mejorar nuestra seguridad de forma tangible y significativa.\u00bb<\/p>\n<h2>Elegir una Plataforma GRC y un Auditor para las Pruebas SOC 2<\/h2>\n<p>\u00abReconocimos que necesit\u00e1bamos identificar pronto a dos proveedores clave\u00bb, dice Penland. \u00abSe trata del software GRC (gobierno, riesgo y conformidad) que utilizar\u00edamos para automatizar al m\u00e1ximo la supervisi\u00f3n del cumplimiento, y de la empresa de auditor\u00eda que utilizar\u00edamos para realizar nuestra primera auditor\u00eda SOC 2\u00bb<\/p>\n<p>\u00abDecidimos empezar por identificar el software GRC que consider\u00e1bamos que mejor se ajustaba a nuestras necesidades. Acabamos investigando m\u00e1s de una docena de soluciones GRC de la competencia, haciendo llamadas de descubrimiento con ocho proveedores y haciendo demostraciones de cuatro o cinco plataformas diferentes. Tras semanas de trabajo, hacia finales de 2022, nos decidimos por <a href=\"https:\/\/www.vanta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vanta<\/a> como nuestra plataforma GRC\u00bb<\/p>\n<p>En enero de 2023, Kinsta estaba en proceso de conseguir que los sistemas internos funcionaran con las herramientas automatizadas de Vanta para la supervisi\u00f3n del cumplimiento.<\/p>\n<p>\u00abAl mismo tiempo, empezamos a buscar posibles auditores\u00bb, dice Penland. \u00abVanta tiene una serie de socios auditores, y decidimos centrar nuestra b\u00fasqueda en ellos; la raz\u00f3n era que quer\u00edamos asegurarnos de que nuestro auditor estaba familiarizado con Vanta y aceptar\u00eda las pruebas recogidas por ellos. Tras mantener conversaciones con unos cuantos auditores diferentes, decidimos que <a href=\"https:\/\/www.barradvisory.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">BARR Advisory<\/a> era la opci\u00f3n adecuada para Kinsta.\u00bb<\/p>\n<h2>C\u00f3mo Kinsta Puso en Marcha las Pruebas SOC 2<\/h2>\n<p>Con todos los participantes en su sitio, marzo fue un mes ajetreado para el equipo de Kinsta.<\/p>\n<p>\u00abHab\u00eda mucho que hacer para nuestros equipos de Seguridad, IT Ingenier\u00eda, Desarrollo, Jur\u00eddico y RRHH\u00bb, dice Penland. \u00abCelebramos innumerables reuniones, actualizamos muchas pol\u00edticas y flujos de trabajo, trabajamos en la SOC 2 de forma as\u00edncrona en Slack a diario, y nos reun\u00edamos regularmente tanto con Vanta como con BARR.\u00bb<\/p>\n<p>\u00abCuando nuestro periodo de observaci\u00f3n comenz\u00f3 el 1 de abril, hab\u00eda poco que destacar y ninguna fanfarria. Lo interesante de la SOC 2 es que, si has hecho operativas tus actividades de cumplimiento, el cumplimiento no requiere tanto trabajo. Prepararse para el cumplimiento lleva trabajo, y reunir pruebas que soportan la auditor\u00eda lleva trabajo, pero el acto de cumplir los controles de forma efectiva significa seguir trabajando como siempre, siempre que hayas asimilado esos controles SOC 2 en las operaciones.\u00bb<\/p>\n<p>Dice Penland: \u00abEn la segunda quincena de junio celebramos una serie de reuniones con nuestro auditor, durante las cuales repasaron las pruebas recopiladas para asegurarse de que comprend\u00edan perfectamente c\u00f3mo se relacionaban con nuestros controles acordados. Aunque sin duda el uso de Vanta nos ahorr\u00f3 mucho tiempo, seguimos dedicando bastante esfuerzo a recopilar, organizar y aclarar las pruebas que proporcionamos a BARR.\u00bb<\/p>\n<p>El primer informe SOC 2 Tipo II de Kinsta se public\u00f3 el 15 de agosto.<\/p>\n<h2>Una Mirada M\u00e1s de Cerca a los Controles SOC 2 de Kinsta<\/h2>\n<p>El primer informe SOC 2 Tipo II de Kinsta incluye 38 controles diferentes, que se dividen en varias categor\u00edas:<\/p>\n<ol start=\"1\">\n<li><strong>Pruebas automatizadas de la plataforma<\/strong>: Dado que Kinsta utiliza <a href=\"https:\/\/kinsta.com\/es\/blog\/plataforma-en-la-nube-para-desarrolladores\/\">Google Cloud Platform<\/a> como proveedor de infraestructura, Vanta automatiz\u00f3 muchas de las pruebas relacionadas con la seguridad de GCP. \u00abUna vez configuradas estas pruebas, se limitan a funcionar en segundo plano, pero configurarlas no fue tarea f\u00e1cil\u00bb, dice Penland. \u00abTenemos literalmente miles de m\u00e1quinas virtuales de GCP, y nuestro equipo de ingenier\u00eda movi\u00f3 monta\u00f1as para clasificar y organizar adecuadamente todas esas m\u00e1quinas virtuales de modo que Vanta pudiera supervisarlas eficazmente\u00bb<\/li>\n<li><strong>Pol\u00edticas<\/strong>: Antes de la SOC 2, Kinsta ya ten\u00eda un marco de pol\u00edticas bastante s\u00f3lido. \u00abEl reto con el que nos encontramos es que nuestras pol\u00edticas no estaban configuradas como Vanta esperaba\u00bb, afirma Penland. \u00abEso significaba que ten\u00edamos que comparar nuestras pol\u00edticas actuales con la configuraci\u00f3n esperada de Vanta y decidir c\u00f3mo alinear ambas. Esto requiri\u00f3 una enorme cantidad de coordinaci\u00f3n y trabajo &#8211; mucho m\u00e1s de lo que esperaba &#8211; y fue probablemente el paso del proceso que m\u00e1s tiempo nos llev\u00f3.\u00bb<\/li>\n<li><strong>Flujos de trabajo y procedimientos<\/strong>: \u00abEst\u00e1 muy bien tener una pol\u00edtica que diga algo as\u00ed como &#8216;todos los miembros del equipo completar\u00e1n la formaci\u00f3n de concienciaci\u00f3n sobre seguridad durante la incorporaci\u00f3n'\u00bb, dice Penland, \u00abpero si no integras esa pol\u00edtica en un flujo de trabajo, corres el riesgo de incumplir tu pol\u00edtica. Tuvimos que dedicar mucho tiempo a pensar en varios flujos de trabajo y actualizarlos con puntos de control o pasos adicionales para asegurarnos de que cumpl\u00edamos los compromisos que hab\u00edamos adquirido como parte de la SOC 2.\u00bb<\/li>\n<li><strong>Tareas recurrentes<\/strong>: Hay varias tareas recurrentes de las que Kinsta tiene que estar al tanto para cumplir los controles SOC 2. Estas tareas incluyen cosas como la recuperaci\u00f3n de desastres y reuniones de mesa sobre incidentes de seguridad, pruebas de penetraci\u00f3n, revisiones anuales de pol\u00edticas, etc.<\/li>\n<\/ol>\n<p>\u00abEn \u00faltima instancia, la SOC 2 contribuye en gran medida a describir y controlar c\u00f3mo operas en IT, RRHH, Ingenier\u00eda, Desarrollo y Seguridad\u00bb, afirma Penland. \u00abPor eso es importante dise\u00f1ar controles que se ajusten a c\u00f3mo operas realmente o ajustar tus operaciones seg\u00fan sea necesario para que se ajusten a tus controles SOC 2. SOC 2 no puede ser s\u00f3lo algo que hagas una vez al a\u00f1o, tiene que ser tu forma de operar todos los d\u00edas.\u00bb<\/p>\n<h2>Una Mirada Retrospectiva a las Principales Lecciones Aprendidas<\/h2>\n<p>Penland afirma que una de las claves del \u00e9xito del proyecto SOC 2 fue la implicaci\u00f3n constante de todo el equipo ejecutivo y, a su vez, del resto de la organizaci\u00f3n.<\/p>\n<p>\u00abPara completar el SOC 2, tuvimos que utilizar importantes recursos, en particular de nuestros equipos t\u00e9cnicos: Desarrollo, Ingenier\u00eda, Seguridad\u00bb, afirma. \u00abSi nuestro CTO y la direcci\u00f3n del equipo de tecnolog\u00eda no se hubieran convencido de la necesidad de pasar por este proceso, nos habr\u00edamos hundido. Por tanto, un consejo que dar\u00eda a cualquier organizaci\u00f3n que est\u00e9 pensando en pasar por el SOC 2 es que se asegure de que ha hecho el trabajo de vender la importancia del SOC 2 internamente y de conseguir la aceptaci\u00f3n de los m\u00e1ximos dirigentes de la empresa.\u00bb<\/p>\n<p>\u00abCreo que encontrar un sistema GRC que tenga las integraciones y funciones adecuadas que se ajusten a tu negocio es una forma estupenda de empezar\u00bb, a\u00f1ade Penland. \u00abTambi\u00e9n creo que moverse r\u00e1pidamente para identificar a tu auditor y empezar a trabajar con \u00e9l, antes de que creas que est\u00e1s realmente preparado, tambi\u00e9n es una buena idea. Para nosotros, el trabajo de preparaci\u00f3n previo a la evaluaci\u00f3n realizado por nuestro auditor fue de un valor incalculable, ya que nos ayud\u00f3 a identificar los pasos exactos que deb\u00edamos dar para estar listos para iniciar nuestro periodo de observaci\u00f3n.\u00bb<\/p>\n<p>Tambi\u00e9n fue importante elegir a un auditor familiarizado con operaciones como las de Kinsta.<\/p>\n<p>\u00abKinsta es una empresa de tecnolog\u00eda moderna\u00bb, explica Penland. \u00abTodo nuestro negocio funciona en la nube, no tenemos oficinas y nuestro equipo est\u00e1 repartido por todo el mundo. \u00abSi hubi\u00e9ramos optado por un auditor acostumbrado a trabajar s\u00f3lo con empresas tradicionales y con infraestructuras locales, podr\u00eda haber sido una experiencia muy mala tanto para nosotros como para el auditor.\u00bb<\/p>\n<h2>Resumen<\/h2>\n<p>Con un n\u00famero creciente de clientes potenciales que exigen el cumplimiento de la norma SOC 2 a sus proveedores de alojamiento en la nube, Kinsta se comprometi\u00f3 a cumplir los criterios de seguridad del framework en oto\u00f1o de 2022 y logr\u00f3 su primera auditor\u00eda con \u00e9xito en agosto de 2023. Por el camino, la empresa afin\u00f3 numerosas pol\u00edticas y procedimientos, y adopt\u00f3 una plataforma de terceros para automatizar parte de la supervisi\u00f3n de la gobernanza, el riesgo y el cumplimiento.<\/p>\n<p>El Chief Operating Officer de Kinsta, Jon Penland, afirma que el proceso de elaboraci\u00f3n de informes SOC 2 tambi\u00e9n dio a la empresa la oportunidad de mejorar su postura de seguridad de \u00abformas tangibles y significativas.\u00bb<\/p>\n<p>La empresa pretende ampliar el n\u00famero de criterios SOC 2 a auditar y hacer de la supervisi\u00f3n del cumplimiento un proceso continuo.<\/p>\n<p>Recuerda comprobar el estado SOC 2 de Kinsta en la p\u00e1gina de <a href=\"https:\/\/trust.kinsta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Trust Report<\/a>.<\/p>\n<p>Si a\u00fan no eres cliente, descubre los servicios de <a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/\">alojamiento de WordPress<\/a>, <a href=\"https:\/\/sevalla.com\/application-hosting\/\">alojamiento de aplicaciones<\/a> y <a href=\"https:\/\/sevalla.com\/database-hosting\/\">alojamiento de bases de datos<\/a> salvaguardados por el cumplimiento de SOC 2 de Kinsta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cumplimiento demostrado del framework de ciberseguridad SOC 2\u00a0 es una insignia de honor para las organizaciones tecnol\u00f3gicas. Desarrollado por la Asociaci\u00f3n Internacional de Contables Profesionales &#8230;<\/p>\n","protected":false},"author":259,"featured_media":70185,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[],"topic":[1275,1323],"class_list":["post-70184","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","topic-alojamiento-en-la-nube","topic-consejos-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2 - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2\" \/>\n<meta property=\"og:description\" content=\"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinsta.es\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T13:54:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-20T08:52:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Steve Bonisteel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Steve Bonisteel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\"},\"author\":{\"name\":\"Steve Bonisteel\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f\"},\"headline\":\"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2\",\"datePublished\":\"2023-09-18T13:54:52+00:00\",\"dateModified\":\"2023-09-20T08:52:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\"},\"wordCount\":2131,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\",\"url\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\",\"name\":\"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2 - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\",\"datePublished\":\"2023-09-18T13:54:52+00:00\",\"dateModified\":\"2023-09-20T08:52:03+00:00\",\"description\":\"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Alojamiento en la Nube\",\"item\":\"https:\/\/kinsta.com\/es\/secciones\/alojamiento-en-la-nube\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/es\/#website\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluciones de alojamiento premium, r\u00e1pidas y seguras\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/es\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinsta.es\/\",\"https:\/\/x.com\/Kinsta_ES\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f\",\"name\":\"Steve Bonisteel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g\",\"caption\":\"Steve Bonisteel\"},\"description\":\"Steve Bonisteel is a Technical Editor at Kinsta who began his writing career as a print journalist, chasing ambulances and fire trucks. He has been covering Internet-related technology since the late 1990s.\",\"url\":\"https:\/\/kinsta.com\/es\/blog\/author\/stevebonisteel\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2 - Kinsta\u00ae","description":"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/","og_locale":"es_ES","og_type":"article","og_title":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2","og_description":"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.","og_url":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinsta.es\/","article_published_time":"2023-09-18T13:54:52+00:00","article_modified_time":"2023-09-20T08:52:03+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","type":"image\/png"}],"author":"Steve Bonisteel","twitter_card":"summary_large_image","twitter_description":"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.","twitter_image":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","twitter_creator":"@Kinsta_ES","twitter_site":"@Kinsta_ES","twitter_misc":{"Escrito por":"Steve Bonisteel","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/"},"author":{"name":"Steve Bonisteel","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f"},"headline":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2","datePublished":"2023-09-18T13:54:52+00:00","dateModified":"2023-09-20T08:52:03+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/"},"wordCount":2131,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/","url":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/","name":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2 - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","datePublished":"2023-09-18T13:54:52+00:00","dateModified":"2023-09-20T08:52:03+00:00","description":"En el camino hacia el cumplimiento de la norma SOC 2, Kinsta aprendi\u00f3 mucho sobre la preparaci\u00f3n para la auditor\u00eda de ciberseguridad del framework.","breadcrumb":{"@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#primaryimage","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/09\/soc-2-compliance-at-kinsta-1.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/es\/blog\/cumplimiento-soc-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/es\/"},{"@type":"ListItem","position":2,"name":"Alojamiento en la Nube","item":"https:\/\/kinsta.com\/es\/secciones\/alojamiento-en-la-nube\/"},{"@type":"ListItem","position":3,"name":"Lecciones Aprendidas de Kinsta a lo Largo del Camino Hacia el Cumplimiento de SOC 2"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/es\/#website","url":"https:\/\/kinsta.com\/es\/","name":"Kinsta\u00ae","description":"Soluciones de alojamiento premium, r\u00e1pidas y seguras","publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/es\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinsta.es\/","https:\/\/x.com\/Kinsta_ES","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f","name":"Steve Bonisteel","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g","caption":"Steve Bonisteel"},"description":"Steve Bonisteel is a Technical Editor at Kinsta who began his writing career as a print journalist, chasing ambulances and fire trucks. He has been covering Internet-related technology since the late 1990s.","url":"https:\/\/kinsta.com\/es\/blog\/author\/stevebonisteel\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/70184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/users\/259"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/comments?post=70184"}],"version-history":[{"count":15,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/70184\/revisions"}],"predecessor-version":[{"id":70273,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/70184\/revisions\/70273"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/translations\/es"},{"href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/70184\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media\/70185"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media?parent=70184"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/tags?post=70184"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/topic?post=70184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}