Lista de verificación para el cumplimiento de DFARS para equipos de diseño electrónico

Oliver J. Freeman, FRSA
|  Creado: Deciembre 4, 2024
Lista de verificación para el cumplimiento de DFARS

El Suplemento de Regulaciones de Adquisición Federal de Defensa (DFARS) es un conjunto de regulaciones desarrolladas y utilizadas por el Departamento de Defensa de EE.UU. (DoD) para gobernar la adquisición de bienes y servicios; las regulaciones están diseñadas para asegurar que el DoD adquiera artículos y servicios de una manera que promueva la seguridad nacional y apoye los objetivos de defensa. Por lo tanto, si su empresa, independientemente de la industria, tiene alguna implicación en el suministro al departamento, debe cumplir con DFARS. 

¿Por qué es importante DFARS para los equipos de diseño electrónico?

No debería sorprender que, en un mundo donde la dependencia de la tecnología está proliferando, los equipos de diseño electrónico que trabajan en contratos del DoD deben adherirse especialmente a las reglas. El incumplimiento puede llevar a consecuencias severas, como la terminación del contrato, multas y daño a la reputación; con eso en mente, es de suma importancia que sus equipos entiendan e implementen los requisitos de DFARS al diseñar y desarrollar nuevas placas para proteger información sensible, mitigar riesgos y mantener una relación sólida con el DoD. 

A lo largo de las siguientes dos secciones, encontrará dos tablas que sirven como una lista de verificación para las consideraciones que sus equipos deben marcar al preparar electrónicos para el DoD. 

Requisitos Clave de Cumplimiento DFARS para Equipos de Diseño Electrónico

Existen varios elementos clave que los equipos deben considerar en lo que respecta a DFARS; en términos generales, estos se describen como prácticas de diseño seguro, ciberseguridad, seguridad de la cadena de suministro, derechos de datos y controles de exportación—los detalles de los cuales encontrarás en la siguiente tabla:

Consideración

Ejemplo

Prácticas de diseño seguro

Adherirse a estándares de codificación segura como OWASP Top 10 para reducir vulnerabilidades en el firmware y el software.

Implementar medidas de seguridad en hardware tales como arranque seguro, cifrado basado en hardware y detección de manipulaciones.

Realizar un modelado de amenazas exhaustivo para identificar vulnerabilidades y riesgos potenciales en el diseño. 

Priorizar siempre componentes con características de seguridad fuertes y evitar aquellos con vulnerabilidades conocidas.

Preparar un plan teniendo en mente el fin de vida de cada componente para abordar las implicaciones de seguridad de la obsolescencia de componentes. 

Ciberseguridad

Identificar y proteger la Información No Clasificada Controlada (CUI) de acuerdo con la cláusula 252.204-7012 de DFARS, que puede incluir datos técnicos, código fuente y documentos de diseño; la implementación de controles de acceso, cifrado y evaluaciones de seguridad regulares pueden asistir en este empeño. 

Cumpla con los estándares de seguridad descritos en NIST SP 800-171, incluidos aquellos relacionados con controles de acceso, respuesta a incidentes y evaluaciones de riesgo. 

Establezca planes de respuesta a incidentes confiables para que los equipos de toda la organización puedan detectar, responder y reportar incidentes de ciberseguridad de manera oportuna, de acuerdo con la cláusula 252.204-7012 de DFARS. 

Cumpla con la cláusula de "Servicios de Computación en la Nube" de DFARS 252.239-7010 y la cláusula 252.204-7008, conocida como "Cumplimiento con los Controles de Protección de la Información de Defensa Cubierta", y cualquier otra que sea relevante para la protección de datos sensibles. 

Seguridad de la cadena de suministro 

Realice la debida diligencia necesaria para evaluar y verificar la autenticidad y las prácticas de ciberseguridad de los proveedores, así como asegurar que cumplan con los estándares y regulaciones necesarios. Si los proveedores existentes no cumplen con el estándar, debería reemplazarlos o actualizarlos al estándar requerido.

Implemente medidas para prevenir la introducción de componentes falsificados en la cadena de suministro; puede lograr esto a través de auditorías a proveedores, trazabilidad de componentes y herramientas de detección de partes falsificadas.

Evalue y mitigue los riesgos asociados con la cadena de suministro; esto podría incluir factores geopolíticos y disrupciones, como guerras, desastres naturales y amenazas cibernéticas.

Derechos de datos

Familiarízate tú y tus equipos con los diferentes tipos de derechos de datos (derechos limitados, derechos ilimitados, etc.) y sus implicaciones. Asegúrate de que todos entiendan cómo los derechos de datos afectan la propiedad, el uso y la distribución de los datos. 

Marca y maneja adecuadamente la información suministrada por el gobierno (GFI) para asegurar su seguridad y uso correcto. Implementa procedimientos para controlar el acceso, almacenamiento y transmisión.

Controles de exportación

Determina si tus diseños o tecnología están sujetos a controles de exportación bajo las Regulaciones Internacionales de Tráfico de Armas (ITAR) o las Regulaciones de Administración de Exportaciones (EAR).

Obtén las licencias y permisos necesarios para exportar o transferir tecnología controlada y implementa procedimientos de control de exportaciones, incluyendo la revisión de pedidos, clasificación de artículos y obtención de las autorizaciones requeridas. 

Computación en la nube y cumplimiento de DFARS

Consideración

Ejemplo

Selección de proveedor de servicios en la nube (CSP)

Elige CSPs que tengan prácticas de seguridad sólidas y puedan cumplir con los requisitos de DFARS; considera factores como la certificación del Programa de Gestión de Autorización y Riesgo Federal (FedRAMP), ubicaciones de centros de datos y certificaciones de seguridad

Considere seriamente el uso de CSPs autorizados por FedRAMP, los cuales han pasado por evaluaciones de seguridad posiblemente las más rigurosas y se consideran conformes con los estándares de seguridad federales. 

Seguridad de datos en la nube

Encripte los datos sensibles tanto en reposo como en tránsito, e intente implementar algoritmos de encriptación fuertes y prácticas de gestión de claves en todos los equipos. 

Restrinja el acceso a datos sensibles solo al personal autorizado, con controles de acceso basados en roles y procesos de autenticación de múltiples factores. 

Realice evaluaciones de seguridad regularmente para identificar y abordar vulnerabilidades; para hacer esto, puede ejecutar escaneos de vulnerabilidad, pruebas de penetración y auditorías de seguridad. 

Residencia y soberanía de datos 

Tenga en cuenta los requisitos de residencia de datos y asegúrese de que los datos sensibles se almacenen en ubicaciones aprobadas. No olvide considerar las leyes y regulaciones de soberanía de datos que pueden impactar el almacenamiento y transferencia de datos.

Adhiera a las restricciones de transferencia de datos y obtenga las aprobaciones necesarias para los flujos de datos transfronterizos, implemente controles de transferencia de datos y monitoree los flujos de datos para asegurar el cumplimiento con las regulaciones.

Consejos prácticos para el cumplimiento de DFARS

DFARS es un estándar multifacético y en constante cambio, pero es un aspecto esencial al trabajar con el DoD, por lo que es algo con lo que todas las empresas en tal situación deben lidiar. Con eso en mente, hemos elaborado algunos consejos prácticos para el cumplimiento que puedes implementar dentro de tu propia empresa para hacerlo un poco más fácil. 

1. Establecer un Programa de Cumplimiento DFARS

Encuentra un miembro del equipo responsable que pueda desempeñar el papel de oficial de cumplimiento DFARS; su trabajo será supervisar los esfuerzos de cumplimiento. Al mismo tiempo, desarrolla un plan integral que describa los procedimientos para la identificación, evaluación y mitigación de los riesgos DFARS. Una vez que estos dos pasos se hayan establecido, asegúrate de que tu equipo realice auditorías periódicas para verificar la adherencia a los requisitos e identificar áreas donde podrías mejorar. 

2. Implementar Medidas de Ciberseguridad Fuertes

También necesitarás asegurar tu sistema e infraestructura. Asegúrate de que haya una adhesión en toda la empresa a prácticas de codificación segura, como la validación de entrada, la codificación de salida y el manejo de errores; implementa segmentación de red, cortafuegos, sistemas de detección de intrusiones y otras medidas de seguridad para proteger los datos sensibles de diseño y desarrollo; y desarrolla y prueba regularmente un plan de respuesta a incidentes para abordar los incidentes de manera oportuna. 

3. Capacita a Tu Equipo

El software por sí solo no puede proteger a tu empresa o equipos. Dado que la ciberseguridad es un concepto relativamente nuevo, es importante que la empresa eduque suficientemente a sus empleados sobre las amenazas cibernéticas, las mejores prácticas, y cómo proteger la información sensible. Tal educación puede reforzarse capacitando a los empleados en procedimientos adecuados de manejo de datos, incluyendo la clasificación, etiquetado y controles de acceso. Es igualmente importante, como se mencionó anteriormente, que los equipos conozcan todo sobre las regulaciones de control de exportaciones, así como los requisitos de licencia y las posibles consecuencias del incumplimiento. 

4. Adopta la Automatización

Las herramientas proporcionadas por compañías tecnológicas innovadoras pueden facilitar todo este proceso. Por ejemplo, podrías implementar herramientas de prevención de pérdida de datos (DLP) para monitorear y controlar el movimiento de datos, lo que elimina el elemento humano y previene transferencias y filtraciones no autorizadas; usar herramientas de gestión de información y eventos de seguridad (SIEM) para recopilar, analizar y correlacionar registros de eventos de seguridad, lo que permite la detección y respuesta oportunas a incidentes; o emplear herramientas de gestión de configuración para automatizar la configuración y despliegue de sistemas, lo que asegura ajustes de seguridad consistentes y reduce el riesgo de malas configuraciones. 

Recuerda que la adherencia a las regulaciones DFARS no se trata únicamente de cumplimiento; también es una movida estratégica que hace a tu empresa elegible para contratos más grandes, y posiblemente mejores, a través del DoD. Cumplir con estas regulaciones brinda a tu empresa una fantástica oportunidad para mejorar su reputación como un socio confiable—y, para futuras colaboraciones, digno de confianza—que mitiga riesgos y protege la información sensible. 

No es el proceso más sencillo, pero vale la pena, y Altium 365 puede ayudar con el proceso a través de datos de diseño centralizados; mejora de la colaboración entre equipos internos, proveedores y socios; medidas de seguridad robustas, incluyendo cifrado de datos y controles de acceso; e integraciones de automatización de verificación de cumplimiento. Explora hoy Altium 365 GovCloud—una región dedicada de Altium 365 construida sobre la infraestructura de AWS GovCloud—para dar el siguiente paso hacia el cumplimiento de DFARS y fortalecer la seguridad de tu proceso de diseño electrónico.

Sobre el autor / Sobre la autora

Sobre el autor / Sobre la autora

Oliver J. Freeman, FRSA, former Editor-in-Chief of Supply Chain Digital magazine, is an author and editor who contributes content to leading publications and elite universities—including the University of Oxford and Massachusetts Institute of Technology—and ghostwrites thought leadership for well-known industry leaders in the supply chain space. Oliver focuses primarily on the intersection between supply chain management, sustainable norms and values, technological enhancement, and the evolution of Industry 4.0 and its impact on globally interconnected value chains, with a particular interest in the implication of technology supply shortages.

Recursos Relacionados

Documentación técnica relacionada

Volver a la Pàgina de Inicio
Thank you, you are now subscribed to updates.