SOC 2 AI Controls
SOC 2 Type II con Controles AI — Guia Completa de Alineacion
Sección titulada «SOC 2 Type II con Controles AI — Guia Completa de Alineacion»Guia del AI-First Engineering Framework v7.6.0
Version: 2.0.0 | Fecha: Marzo 2026 Estado: ACTIVO Fase: F08 Security — transversal a F07 (TEVV) y F09 (Operations) Referencia consolidada:
framework/guides/Compliance_Regulatory_Alignment_Guide.mdseccion 7
1. Introduccion
Sección titulada «1. Introduccion»SOC 2 (Service Organization Control 2) es un marco de auditoria de la AICPA que evalua controles internos basandose en 5 Trust Services Criteria (TSC). Para sistemas AI agenticos, SOC 2 Type II verifica que los controles operan efectivamente durante un periodo (6-12 meses), cubriendo riesgos especificos de AI como alucinaciones, data leakage, prompt injection y agentes autonomos sin supervision.
1.1 Por que importa para AI
Sección titulada «1.1 Por que importa para AI»- Confianza del cliente: Demuestra que los agentes AI operan bajo controles auditados
- Prerequisito B2B: SOC 2 es condicion frecuente en contratos enterprise
- AI-specific risks: Modelos AI introducen riesgos que los controles tradicionales no cubren
- Compliance cascade: SOC 2 + ISO 42001 cubren ~85% de los requisitos enterprise
1.2 SOC 2 Type I vs Type II
Sección titulada «1.2 SOC 2 Type I vs Type II»| Aspecto | Type I | Type II |
|---|---|---|
| Alcance | Diseno de controles en un punto | Efectividad operativa en un periodo |
| Duracion | Snapshot | 6-12 meses de observacion |
| Valor | ”Tenemos controles" | "Los controles funcionan” |
| Relevancia AI | Diseno inicial | Operacion continua de agentes |
1.3 Scope de esta guia
Sección titulada «1.3 Scope de esta guia»Esta guia cubre el mapping completo de los 5 TSC al framework Baseline, especificando para cada control:
- Que artefacto lo satisface
- Que script genera evidencia automatizada
- Que template completar en el proyecto
- Que gaps existen y como remediarlos
2. Mapping Completo: Trust Services Criteria al Framework
Sección titulada «2. Mapping Completo: Trust Services Criteria al Framework»2.1 CC6: Security (Criterio Comun — Obligatorio)
Sección titulada «2.1 CC6: Security (Criterio Comun — Obligatorio)»Principio: Proteger la informacion y los sistemas contra acceso no autorizado, destruccion o modificacion.
| Control | Descripcion | Artefacto Framework | Script de Evidencia | Template Proyecto | Status |
|---|---|---|---|---|---|
| CC6.1 | Control de acceso logico | settings.json permissions, .claude/rules/ deny lists | — | .claude/settings.json | Compliant |
| CC6.1-AI | Control de acceso a herramientas AI | .fab-config.yaml tool restrictions, AGENTS.md Never list | mcp-security-audit.py | F08_security/mcp_security_policy.yaml | Compliant |
| CC6.2 | Gestion de credenciales | Pre-commit hook (secret scanning), .claudeignore | Pre-commit hook logs | .claude/hooks/pre_commit | Compliant |
| CC6.3 | Testing de seguridad | sast-sca-scanner.py, owasp-asi-checker.py | sast-sca-scanner.py -d project, owasp-asi-checker.py -d project | F08_security/sast_sca_config.yaml | Compliant |
| CC6.4 | Amenazas externas | mcp-security-audit.py (transport, auth, trust) | mcp-security-audit.py | F08_security/mcp_security_policy.yaml | Compliant |
| CC6.5 | Gestion de cambios | Gate system (gate-check.sh), PR reviews | gate-check.sh <track> all | project-config.yaml (gates section) | Compliant |
| CC6.6 | Gestion de vulnerabilidades | sast-sca-scanner.py (SCA: npm/pip/go audit) | sast-sca-scanner.py -d project --sca | F08_security/sast_sca_config.yaml | Compliant |
| CC6.7 | Respuesta a incidentes de seguridad | fab-kill-switch.sh, incident_reporting_plan.yaml | fab-kill-switch.sh --test | F08_security/incident_reporting_plan.yaml | Compliant |
| CC6.8 | Registro de eventos de seguridad | Git log + script outputs (JSON) | dora-metrics.py (AI attribution) | — | Partial |
CC6 — Evidencia automatizada
Sección titulada «CC6 — Evidencia automatizada»# CC6.3: Reporte SAST/SCA completopython3 scripts/sast-sca-scanner.py -d project -o F08_security/sast_report.json
# CC6.3: Verificacion OWASP ASIpython3 scripts/owasp-asi-checker.py -d project
# CC6.4: Auditoria de seguridad MCPpython3 scripts/mcp-security-audit.py
# CC6.5: Verificacion de gatesbash scripts/gate-check.sh <track> all
# CC6.6: Solo SCA (dependencias)python3 scripts/sast-sca-scanner.py -d project --sca-onlyCC6 — Gaps y remediacion
Sección titulada «CC6 — Gaps y remediacion»| Gap | Severidad | Remediacion | Esfuerzo |
|---|---|---|---|
| CC6.8: No hay formato estandarizado de audit log | Media | Crear audit_log_config.yaml con formato (timestamp, actor, action, resource, outcome), retencion 12 meses | 1 sprint |
| CC6.1-AI: Revision periodica de permisos de agentes | Baja | Establecer revision trimestral de settings.json y .fab-config.yaml | Procedimiento |
2.2 CC7: Availability
Sección titulada «2.2 CC7: Availability»Principio: Los sistemas estan disponibles para operacion y uso segun lo comprometido.
| Control | Descripcion | Artefacto Framework | Script de Evidencia | Template Proyecto | Status |
|---|---|---|---|---|---|
| CC7.1 | Monitoreo de disponibilidad | fab-health-check.sh, fab-feedback-loop.py | fab-health-check.sh (cada 15 min) | F09_operations/operating_baseline.yaml | Compliant |
| CC7.2 | Respuesta a incidentes | fab-kill-switch.sh (emergency stop + graceful shutdown) | fab-kill-switch.sh --test | F08_security/incident_reporting_plan.yaml | Compliant |
| CC7.3 | Recuperacion | Checkpoint protocol (HANDOFF.md cada 60 min), git worktrees | Git log de checkpoints | HANDOFF.md | Compliant |
| CC7.4 | Continuidad del negocio | fab-cost-guard.py circuit breakers (green/yellow/red/critical) | fab-cost-guard.py --report | .fab-config.yaml (budget section) | Compliant |
| CC7.5 | Gestion de capacidad | .fab-config.yaml budget limits, fab-cost-guard.py | fab-cost-guard.py --report | .fab-config.yaml | Compliant |
CC7 — Evidencia automatizada
Sección titulada «CC7 — Evidencia automatizada»# CC7.1: Health check de FABs activosbash scripts/fab-health-check.sh
# CC7.2: Test de kill switch (dry-run)bash scripts/fab-kill-switch.sh --test
# CC7.4: Reporte de cost guardpython3 scripts/fab-cost-guard.py --report
# CC7.1 + CC7.5: Metricas operativas con AI attributionpython3 scripts/dora-metrics.pyCC7 — Gaps y remediacion
Sección titulada «CC7 — Gaps y remediacion»| Gap | Severidad | Remediacion | Esfuerzo |
|---|---|---|---|
| Plan formal de continuidad para factories | Media | Documentar BCP para escenario de caida completa de factory (failover, recovery time) | 2 sprints |
| SLA de disponibilidad documentado | Baja | Completar F09_operations/slo_baseline.yaml con SLAs especificos de agentes AI | 1 sprint |
2.3 CC8: Processing Integrity
Sección titulada «2.3 CC8: Processing Integrity»Principio: El procesamiento de datos es completo, valido, exacto, oportuno y autorizado.
| Control | Descripcion | Artefacto Framework | Script de Evidencia | Template Proyecto | Status |
|---|---|---|---|---|---|
| CC8.1 | Validacion de entrada | artifact-validator.py (42 schemas), validate-intent.py | artifact-validator.py -d project, validate-intent.py | Schemas en scripts/schemas/ | Compliant |
| CC8.2 | Controles de procesamiento | compliance-linter.py (15 reglas), gate system | compliance-linter.py -d project -t <track> | F08_security/compliance_matrix.yaml | Compliant |
| CC8.3 | Validacion de salida | Eval framework (compare-evals.py), eval scorecards | compare-evals.py | F07_tevv/evaluation_scorecard.yaml | Compliant |
| CC8.4 | Manejo de errores | Gate system (A-F + DG), FAB blocker rules | gate-check.sh <track> all, fab-gate-check.py | project-config.yaml (gates) | Compliant |
| CC8.5 | Completitud del procesamiento | fab-gate-check.py confidence scoring, acceptance criteria | fab-gate-check.py | progress-tracker.md | Compliant |
| CC8.6 | Integridad de datos en transito | MCP transport security (HTTPS/stdio), tool annotations | mcp-security-audit.py | F08_security/mcp_security_policy.yaml | Compliant |
CC8 — Evidencia automatizada
Sección titulada «CC8 — Evidencia automatizada»# CC8.1: Validacion de artefactos contra schemaspython3 scripts/artifact-validator.py -d project
# CC8.2: Score de compliancepython3 scripts/compliance-linter.py -d project -t <track>
# CC8.3: Comparacion de evalspython3 scripts/compare-evals.py
# CC8.4 + CC8.5: Verificacion de gates con scoring de confianzapython3 scripts/fab-gate-check.py -d project
# CC8.6: Auditoria de transporte MCPpython3 scripts/mcp-security-audit.pyCC8 — Gaps y remediacion
Sección titulada «CC8 — Gaps y remediacion»| Gap | Severidad | Remediacion | Esfuerzo |
|---|---|---|---|
| No hay reporte de reconciliacion de datos procesados vs esperados | Baja | Implementar validation summary en fab-feedback-loop.py output | 1 sprint |
2.4 CC9: Confidentiality
Sección titulada «2.4 CC9: Confidentiality»Principio: La informacion designada como confidencial esta protegida segun lo comprometido.
| Control | Descripcion | Artefacto Framework | Script de Evidencia | Template Proyecto | Status |
|---|---|---|---|---|---|
| CC9.1 | Clasificacion de datos | data_classification.yaml (4 niveles: public, internal, restricted, prohibited) | compliance-linter.py (regla DG) | data_classification.yaml | Compliant |
| CC9.2 | Integridad de modelos AI | aibom-generator.py + compare-evals.py + dora-metrics.py | Ver seccion 3 (CC9.2 detallado) | F08_security/aibom.yaml, F07_tevv/evaluation_scorecard.yaml | Compliant |
| CC9.3 | Restriccion de acceso | .claudeignore, settings.json permissions, boundary rules (AGENTS.md Never list) | mcp-security-audit.py | .claudeignore, AGENTS.md | Compliant |
| CC9.4 | Politicas de eliminacion | Data Governance Guide (retencion), data_classification.yaml retention fields | — | data_classification.yaml | Partial |
| CC9.5 | Proteccion en comparticion | .fab-coordination.yaml file-locking, zero trust inter-agent | fab-coordinator.py | .fab-coordination.yaml | Compliant |
CC9 — Evidencia automatizada
Sección titulada «CC9 — Evidencia automatizada»# CC9.1: Verificar clasificacion de datospython3 scripts/compliance-linter.py -d project -t <track>
# CC9.2: Generar AIBOMpython3 scripts/aibom-generator.py -d project
# CC9.2: Metricas DORA con AI attributionpython3 scripts/dora-metrics.py
# CC9.2: Evaluar integridad de modelo via scorecardspython3 scripts/compare-evals.pyCC9 — Gaps y remediacion
Sección titulada «CC9 — Gaps y remediacion»| Gap | Severidad | Remediacion | Esfuerzo |
|---|---|---|---|
| CC9.4: No hay procedimiento formal de data disposal | Media | Agregar campos retention_period y disposal_method a data_classification.yaml, documentar procedimiento | 1 sprint |
2.5 Privacy (Criterio Adicional)
Sección titulada «2.5 Privacy (Criterio Adicional)»Principio: La informacion personal se recolecta, usa, retiene, divulga y destruye de acuerdo con los compromisos de la organizacion.
| Control | Descripcion | Artefacto Framework | Script de Evidencia | Template Proyecto | Status |
|---|---|---|---|---|---|
| P1 | Notice (aviso) | ai_transparency_disclosure.yaml | compliance-linter.py (regla transparency) | F08_security/ai_transparency_disclosure.yaml | Compliant |
| P2 | Consent (consentimiento) | Data Governance Guide (consent tracking) | — | data_classification.yaml (consent fields) | Partial |
| P3 | Collection (recoleccion) | data_provenance_registry.yaml (fuentes, metodo, proposito) | compliance-linter.py (regla provenance) | data_provenance_registry.yaml | Compliant |
| P4 | Use, retention & disposal | data_classification.yaml (niveles + politicas) | compliance-linter.py | data_classification.yaml | Partial |
| P5 | Access (acceso del individuo) | — | — | — | Non-compliant |
| P6 | Disclosure to third parties | data_provenance_registry.yaml (third-party fields) | — | data_provenance_registry.yaml | Partial |
| P7 | Quality (calidad de datos) | Eval scorecards, data validation | artifact-validator.py | F07_tevv/evaluation_scorecard.yaml | Partial |
| P8 | Monitoring & enforcement | fab-feedback-loop.py, compliance-linter.py | compliance-linter.py, fab-feedback-loop.py | F09_operations/operating_baseline.yaml | Partial |
Privacy — Gaps y remediacion
Sección titulada «Privacy — Gaps y remediacion»| Gap | Severidad | Remediacion | Esfuerzo |
|---|---|---|---|
| P2: No hay mecanismo formal de tracking de consentimiento | Media | Agregar seccion consent_tracking a data_classification.yaml con fecha, metodo, scope | 1 sprint |
| P4: Politicas de retencion incompletas | Media | Completar retention_period y disposal_method por cada clase de datos | Procedimiento |
| P5: No hay mecanismo de acceso/rectificacion del individuo | Alta | Crear template data_subject_access_request.yaml con procedimiento DSAR | 2 sprints |
| P6: Disclosure a terceros no sistematizado | Media | Agregar campo third_party_sharing a data_provenance_registry.yaml | 1 sprint |
| P7/P8: Monitoreo de calidad de datos parcial | Baja | Extender evals para incluir data quality checks | 1 sprint |
3. CC9.2 AI Model Integrity — Detalle Especial
Sección titulada «3. CC9.2 AI Model Integrity — Detalle Especial»La AICPA publico en 2026 guidance adicional para evaluar la integridad de modelos AI bajo CC9.2. El framework satisface los tres pilares de evidencia:
3.1 Pilar 1: Model Inventory (AIBOM)
Sección titulada «3.1 Pilar 1: Model Inventory (AIBOM)»El AI Bill of Materials es la evidencia principal de inventario:
# Generar AIBOM automaticamente desde artefactos del proyectopython3 scripts/aibom-generator.py -d projectTemplate: project/F08_security/aibom.yaml
Contenido: Modelos usados, versiones, provenance, licencias, risk level
Frecuencia: Cada release o cambio de modelo
3.2 Pilar 2: Model Testing (Eval Scorecards)
Sección titulada «3.2 Pilar 2: Model Testing (Eval Scorecards)»Los eval scorecards demuestran testing continuo de modelos:
# Comparar resultados de evaluaciones (detecta regresiones)python3 scripts/compare-evals.pyTemplate: project/F07_tevv/evaluation_scorecard.yaml
Contenido: Metricas de quality, safety, cost, latency por modelo
Frecuencia: Cada release, minimo trimestral
3.3 Pilar 3: Operational Monitoring (DORA + AI Attribution)
Sección titulada «3.3 Pilar 3: Operational Monitoring (DORA + AI Attribution)»Las metricas DORA con atribucion AI evidencian monitoreo continuo:
# Metricas DORA con porcentaje de trabajo AIpython3 scripts/dora-metrics.pyTemplate: project/F09_operations/dora_metrics_config.yaml
Contenido: Deployment frequency, lead time, MTTR, change failure rate, AI attribution %
Frecuencia: Continuo (CI/CD), reporte mensual
3.4 Relacion CC6.1 con .fab-coordination.yaml y settings.json
Sección titulada «3.4 Relacion CC6.1 con .fab-coordination.yaml y settings.json»El control de acceso logico para agentes AI se implementa en dos niveles:
settings.jsonpermissions: Define que herramientas puede usar cada agente, que archivos puede modificar, y que operaciones requieren aprobacion humana..fab-coordination.yaml: Define file-locking entre agentes, inbox routing, y task decomposition — asegurando que multiples agentes no corrompan datos simultaneamente.
Juntos, estos artefactos satisfacen CC6.1 para escenarios multi-agente donde el “usuario” es un agente autonomo.
4. Generacion Automatizada de Evidencia SOC 2
Sección titulada «4. Generacion Automatizada de Evidencia SOC 2»4.1 Scripts por Trust Services Criteria
Sección titulada «4.1 Scripts por Trust Services Criteria»| TSC | Script | Comando | Frecuencia Recomendada | Output |
|---|---|---|---|---|
| CC6 | sast-sca-scanner.py | python3 scripts/sast-sca-scanner.py -d project | Cada PR | JSON report |
| CC6 | owasp-asi-checker.py | python3 scripts/owasp-asi-checker.py -d project | Cada release | JSON checklist |
| CC6 | mcp-security-audit.py | python3 scripts/mcp-security-audit.py | Mensual | JSON audit |
| CC6 | Pre-commit hook | Automatico en cada commit | Cada commit | Log |
| CC7 | fab-health-check.sh | bash scripts/fab-health-check.sh | Cada 15 min | Log |
| CC7 | fab-kill-switch.sh | bash scripts/fab-kill-switch.sh --test | Mensual | Log |
| CC7 | fab-cost-guard.py | python3 scripts/fab-cost-guard.py --report | Diario | JSON report |
| CC8 | compliance-linter.py | python3 scripts/compliance-linter.py -d project -t <track> | Cada PR | Score report |
| CC8 | artifact-validator.py | python3 scripts/artifact-validator.py -d project | Cada PR | Validation report |
| CC8 | compare-evals.py | python3 scripts/compare-evals.py | Cada release | Scorecard diff |
| CC8 | fab-gate-check.py | python3 scripts/fab-gate-check.py -d project | Cada fase | Confidence scores |
| CC9 | aibom-generator.py | python3 scripts/aibom-generator.py -d project | Cada release | AIBOM YAML |
| CC9 | dora-metrics.py | python3 scripts/dora-metrics.py | Mensual | Metrics report |
| Privacy | compliance-linter.py | Incluido en run general | Cada PR | Score report |
4.2 Script de evidencia integrado
Sección titulada «4.2 Script de evidencia integrado»Para generar toda la evidencia SOC 2 de una vez:
#!/bin/bash# soc2-evidence-run.sh — Genera toda la evidencia SOC 2 del proyectoset -euo pipefail
PROJECT_DIR="${1:-.}"TRACK="${2:-lean}"OUTPUT_DIR="${PROJECT_DIR}/F08_security/soc2_evidence"
mkdir -p "$OUTPUT_DIR"
echo "=== CC6: Security ==="python3 scripts/sast-sca-scanner.py -d "$PROJECT_DIR" -o "$OUTPUT_DIR/sast_sca_report.json"python3 scripts/owasp-asi-checker.py -d "$PROJECT_DIR" > "$OUTPUT_DIR/owasp_asi_report.json"python3 scripts/mcp-security-audit.py > "$OUTPUT_DIR/mcp_audit_report.json"
echo "=== CC7: Availability ==="bash scripts/fab-health-check.sh > "$OUTPUT_DIR/health_check.log" 2>&1 || truepython3 scripts/fab-cost-guard.py --report > "$OUTPUT_DIR/cost_guard_report.json" 2>&1 || true
echo "=== CC8: Processing Integrity ==="python3 scripts/compliance-linter.py -d "$PROJECT_DIR" -t "$TRACK" > "$OUTPUT_DIR/compliance_score.json"python3 scripts/artifact-validator.py -d "$PROJECT_DIR" > "$OUTPUT_DIR/artifact_validation.json"
echo "=== CC9: Confidentiality ==="python3 scripts/aibom-generator.py -d "$PROJECT_DIR" > "$OUTPUT_DIR/aibom_report.json" 2>&1 || truepython3 scripts/dora-metrics.py > "$OUTPUT_DIR/dora_metrics.json" 2>&1 || true
echo "=== Evidencia generada en: $OUTPUT_DIR ==="5. Checklist de Preparacion por Track
Sección titulada «5. Checklist de Preparacion por Track»5.1 Track Solo (MVP)
Sección titulada «5.1 Track Solo (MVP)»Controles minimos viables para SOC 2 readiness:
-
data_classification.yamlcompletado (CC9.1) - Pre-commit hook instalado con secret scanning (CC6.2)
-
sast-sca-scanner.pyejecutado al menos 1 vez (CC6.3, CC6.6) -
settings.jsoncon permissions configurados (CC6.1) -
.claudeignoreconfigurado para excluir datos sensibles (CC9.3) - AIBOM generado con
aibom-generator.py(CC9.2) -
ai_transparency_disclosure.yamlcompletado (P1) -
data_provenance_registry.yamlcon al menos fuentes principales (P3) -
soc2_ai_controls.yamlcon status inicial documentado
5.2 Track Lean
Sección titulada «5.2 Track Lean»Todo lo de Solo, mas:
-
compliance-linter.pyscore >= 60% (CC8.2) -
owasp-asi-checker.pysin hallazgos critical/high (CC6.3) -
fab-cost-guard.pyconfigurado con budget limits (CC7.4, CC7.5) - Eval scorecard completado para al menos 1 modelo (CC9.2, CC8.3)
-
incident_reporting_plan.yamlcompletado (CC7.2) -
gate-check.shejecutado para fases completadas (CC6.5, CC8.4) -
mcp-security-audit.pyejecutado si usa MCP servers (CC6.4) -
soc2_ai_controls.yamlactualizado con evidencia por control
5.3 Track Full
Sección titulada «5.3 Track Full»Todo lo de Lean, mas:
-
compliance-linter.pyscore >= 80% (CC8.2) -
dora-metrics.pyejecutado con AI attribution (CC9.2) -
fab-health-check.shactivo en produccion (CC7.1) -
fab-kill-switch.shprobado y documentado (CC7.2) -
fab-gate-check.pycon confidence scoring (CC8.5) - Plan de continuidad de negocio documentado (CC7.4)
- Procedimiento de access review trimestral establecido (CC6.1)
- Audit log con formato estandarizado (CC6.8)
- Privacy: consentimiento tracking implementado (P2)
- Privacy: procedimiento DSAR documentado (P5)
- Evidencia de 6+ meses para Type II
- Auditoria interna completada antes de auditoria externa
-
soc2_ai_controls.yamlcon todos los controles evaluados y evidencia referenciada
6. Roadmap de Implementacion — 4 Trimestres
Sección titulada «6. Roadmap de Implementacion — 4 Trimestres»Q1: Fundamentos (semanas 1-12)
Sección titulada «Q1: Fundamentos (semanas 1-12)»| Semana | Accion | Controles | Responsable |
|---|---|---|---|
| 1-2 | Completar data_classification.yaml | CC9.1 | Tech Lead |
| 2-3 | Configurar pre-commit hooks (secret scanning) | CC6.2 | DevOps |
| 3-4 | Activar sast-sca-scanner.py en CI | CC6.3, CC6.6 | DevOps |
| 4-5 | Generar primer AIBOM | CC9.2 (Pilar 1) | Tech Lead |
| 5-6 | Documentar RACI para seguridad AI | CC6.1 | Manager |
| 6-8 | Completar settings.json permissions por agente | CC6.1-AI | Tech Lead |
| 8-10 | Completar data_provenance_registry.yaml | P3 | Data Engineer |
| 10-12 | Completar ai_transparency_disclosure.yaml | P1 | Product |
Entregable Q1: soc2_ai_controls.yaml con status inicial, evidencia de CC6.1-CC6.6, CC9.1, CC9.2 (Pilar 1), P1, P3.
Q2: Controles Operativos (semanas 13-24)
Sección titulada «Q2: Controles Operativos (semanas 13-24)»| Semana | Accion | Controles | Responsable |
|---|---|---|---|
| 13-14 | Activar fab-health-check.sh en produccion | CC7.1 | DevOps |
| 14-15 | Configurar fab-cost-guard.py con budget limits | CC7.4, CC7.5 | Tech Lead |
| 15-17 | Ejecutar primer eval scorecard completo | CC9.2 (Pilar 2), CC8.3 | QA |
| 17-18 | Primer compliance-linter.py run completo | CC8.2 | Tech Lead |
| 18-19 | Configurar y probar fab-kill-switch.sh | CC7.2 | DevOps |
| 19-20 | Completar incident_reporting_plan.yaml | CC7.2 | Security |
| 20-22 | Ejecutar dora-metrics.py con AI attribution | CC9.2 (Pilar 3) | DevOps |
| 22-24 | Primera auditoria interna parcial | Todos | Security |
Entregable Q2: Controles CC7 y CC8 operativos, evidencia de 3+ meses acumulandose.
Q3: Gaps y Evidencia (semanas 25-36)
Sección titulada «Q3: Gaps y Evidencia (semanas 25-36)»| Semana | Accion | Controles | Responsable |
|---|---|---|---|
| 25-27 | Implementar formato estandarizado de audit log | CC6.8 | DevOps |
| 27-28 | Establecer procedimiento de access review trimestral | CC6.1 | Security |
| 28-30 | Crear procedimiento DSAR (Data Subject Access Request) | P5 | Legal + Dev |
| 30-32 | Documentar plan de continuidad para factories | CC7.4 | DevOps |
| 32-33 | Implementar consent tracking | P2 | Product + Dev |
| 33-34 | Documentar change management formal | CC6.5 | Tech Lead |
| 34-36 | Segunda auditoria interna (todos los controles) | Todos | Security |
Entregable Q3: Todos los gaps cerrados, evidencia de 6+ meses acumulada, listo para auditoria externa.
Q4: Auditoria (semanas 37-48)
Sección titulada «Q4: Auditoria (semanas 37-48)»| Semana | Accion | Controles | Responsable |
|---|---|---|---|
| 37-38 | Recopilar toda la evidencia (6+ meses) | Todos | Security |
| 38-39 | Ejecutar suite completa de evidencia (soc2-evidence-run.sh) | Todos | DevOps |
| 39-40 | Remediar hallazgos de auditoria interna | Variables | Tech Lead |
| 40-41 | Seleccionar y contratar auditor SOC 2 (CPA con exp. AI) | — | Manager |
| 41-44 | Periodo de observacion auditor externo | Todos | Todos |
| 44-46 | Responder a hallazgos del auditor | Variables | Tech Lead |
| 46-48 | Recibir reporte SOC 2 Type II | Todos | Manager |
Entregable Q4: Reporte SOC 2 Type II emitido.
7. Consideraciones Especiales para AI
Sección titulada «7. Consideraciones Especiales para AI»7.1 Model Drift
Sección titulada «7.1 Model Drift»Los modelos AI cambian de comportamiento con actualizaciones del proveedor. Para SOC 2:
- Mantener AIBOM actualizado con versiones exactas
- Ejecutar evals periodicos (minimo trimestral) para detectar regresiones
- Documentar cada cambio de modelo como change management (CC6.5)
7.2 Prompt Injection
Sección titulada «7.2 Prompt Injection»Los ataques de inyeccion son el equivalente AI de SQL injection. Para SOC 2:
owasp-asi-checker.pyverifica controles anti-injection (ASI01)- Boundary rules en
AGENTS.mdlimitan superficie de ataque - Input validation en
artifact-validator.pyyvalidate-intent.py
7.3 Data Provenance para AI
Sección titulada «7.3 Data Provenance para AI»La procedencia de datos de entrenamiento y RAG es critica:
data_provenance_registry.yamles evidencia clave para CC9 y Privacy P3- Cada fuente de datos debe tener: origen, licencia, clasificacion, consentimiento
7.4 Agent Autonomy
Sección titulada «7.4 Agent Autonomy»Un agente autonomo que toma decisiones incorrectas es un riesgo de processing integrity:
- Gate checks (
fab-gate-check.py) verifican calidad antes de avanzar - Eval scorecards miden precision de decisiones del agente
- Kill switch permite parada de emergencia
7.5 Cost Runaway
Sección titulada «7.5 Cost Runaway»Un agente sin limites de costo puede generar gastos descontrolados:
fab-cost-guard.pyimplementa circuit breakers (green/yellow/red/critical).fab-config.yamldefine budget limits por intent- Evidencia directa de availability controls (CC7.4, CC7.5)
8. Template de Proyecto
Sección titulada «8. Template de Proyecto»El template project/F08_security/soc2_ai_controls.yaml permite registrar el estado de cumplimiento de cada control SOC 2 en el proyecto. Incluye:
- Cada TSC con sus controles mapeados a artefactos del framework
- Status tracking por control (compliant/partial/non_compliant/not_applicable)
- Referencias a evidencia generada
- Fecha de ultima evaluacion y proxima revision
Para validar el template:
python3 scripts/artifact-validator.py -f project/F08_security/soc2_ai_controls.yaml9. Referencias
Sección titulada «9. Referencias»- AICPA — SOC 2 Trust Services Criteria (2017, updated 2022)
- AICPA — SOC 2 AI-Specific Controls Guidance (2026)
- ISO/IEC 27001:2022 — Information Security Management System
- Framework docs internos:
framework/guides/Compliance_Regulatory_Alignment_Guide.md— Guia consolidada (seccion 7)framework/guides/Data_Governance_AI_Guide.md— Gobernanza de datos AIframework/guides/FinOps_Observability_Handbook.md— Observabilidad y FinOpsframework/guides/Framework_Enforcement_Guide.md— Enforcement del framework
Guia completa de alineacion SOC 2 Type II con controles AI del AI-First Engineering Framework v7.6.0. Cubre los 5 TSC, mapeo a artefactos, generacion automatizada de evidencia, gaps, checklist por track y roadmap de 4 trimestres.