2.1 Descripción General de una solución para la administración de números portados



Documentos relacionados
Implementación de la Portabilidad Numérica Móvil

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Resumen General del Manual de Organización y Funciones

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Requerimiento Tecnológico para acceso a Sistemas del SIAF

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

1.8 TECNOLOGÍA DE LA INFORMACIÓN

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

ELEMENTOS GENERALES DE GESTIÓN.

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Arquitectura de sistema de alta disponibilidad

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

ANEXO TÉCNICO I-E PARTIDA 5

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Autenticación Centralizada

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

MACROPROCESO GESTIÓN TECNOLÓGICA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Q-expeditive Publicación vía Internet

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Especificaciones de Hardware, Software y Comunicaciones

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

Normativa de Hosting Virtual de la Universidad de Sevilla

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

Nombre C.C. Representante Legal EL USUARIO

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Elementos requeridos para crearlos (ejemplo: el compilador)

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Marco Normativo de IT

Análisis del Sistema de Información

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Gestión de la Seguridad Informática

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

BBVA emarkets Seguridad

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Dispositivos de Red Hub Switch

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Anexo Q. Procesos y Procedimientos

Information Security Network Management Solutions

Entidad Certificadora y Políticas Pertinentes

Requisitos de control de proveedores externos

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Registro Único Nacional de Tránsito RUNT

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

Gestión del Servicio de Tecnología de la información

Javier Bastarrica Lacalle Auditoria Informática.

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Estatuto de Auditoría Interna

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Contenido Derechos Reservados DIAN - Proyecto MUISCA

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Guía sobre los cambios del nuevo sitio Web de Central Directo

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Capítulo 5. Cliente-Servidor.

Políticas de seguridad de la información. Empresa

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Aviso Legal. Entorno Digital, S.A.

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Recomendaciones para procesos de integración con Web-Services

Monitoreo de Plataformas TI. de Servicios

ABC SCORING SOLUTION EXPRESS

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE


COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES


Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

INSTITUTO DEL CAFÉ DE COSTA RICA

Transcripción:

2 Temas propuestos 2.1 Descripción General de una solución para la administración de números portados De manera breve, el presente tema se debe orientar a la elaboración de una descripción integral de la solución de Portabilidad Numérica All Call Query esperada y de su entorno de operación, teniendo en cuenta lo expresado en el artículo 10 de la Resolución CRC 2355 de 2010. Para el efecto, se plantean los siguientes aspectos, los cuales se entiende deben ser abarcados desde una perspectiva general: Entorno colombiano Operadores móviles: No aplica Número de suscriptores: No aplica Cubrimiento: No aplica Tecnologías de redes existentes: Para prestar el servicio de Larga Distancia Internacional entrante, UNE dispone de dos tipos de tecnologías: Tecnología de Conmutación de Circuitos (TDM): Con dos centrales de tránsito internacional para recibir el tráfico de operadores internacionales que disponen de centrales de conmutación TDM. La señalización utilizada en este tipo de interconexiones es la señalización por canal común número 7. Tecnología de Conmutación de Paquetes (IP): Con un softswitch es posible recibir el tráfico de operadores internacionales que utilizan protocolos de señalización NGN como SIP y H.323. Así mismo es posible tramitar el tráfico TDM a través de Trunk Media Gateways y Signaling Gateways que permiten la interconexión con operadores internacionales con centrales de conmutación TDM. Servicios prestados: Larga Distancia Internacional Entrante. Distribución de usuarios: No aplica Proyecciones de crecimiento: No aplica porque UNE no es un prestador de Telefonía Móvil Terrestre con asignación directa de números no geográficos. Definiciones: Definición de términos relativos a la portabilidad numérica, que faciliten la estandarización del lenguaje utilizado en las mesas de trabajo y que no hagan parte de las definiciones presentes en el artículo 3 de la Resolución CRC 2355 de 2010. Descripción funcional: Descripción de la forma en que el usuario, proveedor donante, proveedor receptor, proveedor asignatario y otros actores1 interactúan con el ABD, bajo un esquema de enrutamiento ACQ. Como complemento a la descripción funcional, se sugiere la construcción de un diagrama complementario que ilustre dicha interacción. Para el tráfico de Larga Distancia Internacional Entrante hacia la numeración de telefonía móvil celular se espera la siguiente secuencia: Marzo 23 de 2010 1

1. El operador de LDI recibe la llamada a través de sus nodos de interconexión con tecnología TDM e IP. 2. Se realiza el análisis de la numeración y se establece que es una llamada hacia un número celular en Colombia. E inmediatamente se dispara la consulta a la base de datos operativa (BDO) para identificar si el número celular es un número portado. 3. Si el número no ha sido portado, entonces la llamada es enrutada hacia el operador asignatario de dicho número. 4. Si el número ha sido portado, entonces la respuesta a la consulta a la BDO será un número de enrutamiento que identifique al operador al que ha sido portado. 5. Con el número de enrutamiento la llamada será encaminada por las rutas de interconexión con el operador receptor del número portado. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Sistema de Intercambio de información (Clearinghouse): Características generales de un sistema de intercambio de información transaccional entre los proveedores donante y receptor y el ABD, considerando lo especificado en el artículo 17 de la Resolución CRC 2355 de 2010. No aplica. Base de datos Administrativa Centralizada (BDA): Características generales de una BDA en función de la información de enrutamiento y de la información administrativa que deban estar contenidas en dicha base de datos, considerando lo especificado en el artículo 11 de la Resolución CRC 2355 de 2010. Para que las llamadas de Larga Distancia Internacional entrante a celulares puedan ser enrutadas correctamente hacia el operador asignatario de la numeración o hacia el operador receptor del número portado, es necesario que la BDA actualice a la BDO de los operadores de LDI en la finalización de la Ventana de Cambio, los siguientes datos: Fecha de Creación del archivo Número celular bajo el formato NSN. Operador receptor. Operador donante. Marzo 23 de 2010 2

La base de Operativa sólo contendrá la información de los números portados, pues es la única información requerida por el Operador de LDI para el correcto enrutamiento de las llamadas con destino números celulares. Sistema de Respaldo: Teniendo en cuenta la descripción funcional, y las características requeridas del sistema de intercambio de información (Clearinghouse) y la BDA, establecer las condiciones y características bajo las cuales se debe considerar la implementación de un sistema de respaldo. No aplica. Interfaces: Características deseables de formas estandarizadas que aseguren la interoperabilidad2 entre los sistemas de los proveedores de redes y servicios obligados a implementar el esquema de enrutamiento ACQ y e ABD,3,4 teniendo en cuenta lo establecido en el artículo 11 de la Resolución CRC 2355 de 2010. Se entiende que la sincronización entre la BDO y la BDA sea a través de un método asincrónico y a través de un enlace de datos privado para actualizar la información de portabilidad. 1 Actores que de manera directa o indirecta deban ejercer labores de control o no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados debiendo recurrir a información de enrutamiento almacenada en la BDA. 2 La Rec. UIT-T Y.101 (03/00) define interoperabilidad como la [a]ptitud de dos o más sistemas o aplicaciones para intercambiar información y utilizar mutuamente la información intercambiada. 3 Interoperabilidad que debe asegurar el acceso a información de enrutamiento con la cual sincronizar sus bases de datos operativas (BDO) y acceder a información de índole administrativa en la medida que se tenga la correspondiente autorización para ello. 4 En ese proceso es necesario no perder de vista que de manera directa o indirecta se deben crear en ese mismo sentido las facilidades para ejercer labores de control y crear el espacio para que aquellas proveedores de redes y servicio, que no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados, recurriendo a información de enrutamiento almacenada en la BDA. Interfaces manuales: Web GUI. No aplica. Middleware: Infraestructura intermediaria entre el ABD y los sistemas de información de los proveedores de redes y servicios. La única información relevante que se espera intercambiar y mantener sincronizada de acuerdo con las Ventanas de Cambio, es la relativa al Número celular bajo el formato NSN, al Operador receptor, y al Operador donante. Ubicación física: Características generales de ubicación física y geográfica de la solución tanto para el sistema de intercambio de información (Clearinghouse), como de sus sistemas de respaldo. No Aplica. Marzo 23 de 2010 3

Infraestructura de conexión con el ABD - Opcional: Punto de Presencia (POP): Características generales de los diferentes medios de conexión física entre operadores de redes y servicios y el ABD, valorando su conveniencia y haciendo una descripción general de las características de posibles POPs que faciliten el acceso e interacción entre los proveedores de redes y servicios y el ABD. Por razones de confiabilidad y en especial de eficiencia financiera se recomienda que las plataforma de Redes y Sistemas de Información del Administrador de la Base de Datos, se encuentren en Data Centers preferiblemente ubicados en Zonas Francas. Seguridad: Descripción de aspectos generales relacionados con políticas de seguridad desde un punto de vista integral. Las siguientes recomendaciones están fundamentada en la ley 1341 de 2009, haciendo énfasis en su artículo 4, en donde se promueven las condiciones de seguridad del servicio, prevención de fraudes, seguridad informática y de redes y el artículo 53 en lo que refiere a los derechos de los usuarios para recibir protección en cuanto a su información personal, y que le sea garantizada la inviolabilidad y el secreto de las comunicaciones y protección entre otros. Seguridad de la Base de Datos Administrativa Autenticación: Se recomienda que la autenticación sobre la Base de Datos Administrativa se establezca haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. Será el Administrador de Base de Datos quien proveerá el certificado digital a cada uno de los usuarios de la Base de Datos, en éste caso tanto el operador celular como los proveedores de Servicio. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. Los procesos de autenticación en la BDA, deberán estar correctamente controlados de acuerdo con los perfiles asignados en la misma, independizando las actividades inherentes sobre la operación de la BDA de las actividades asignadas a los operadores y proveedores de servicio, que en éste caso se limitarían a la sincronización de datos de acuerdo a la naturaleza de una o de otra. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Si el proceso de sincronización se realiza a través de un Web Services, se recomienda el uso del protocolo WS-Security. Si el desarrollo del Web Services es a través de.net, se recomienda el uso de WSE (Web Services Enhancements). Marzo 23 de 2010 4

Autorización: La BDA deberá contar con un Servicio de Directorios que permita controlar la autenticación y la autorización según los roles asignados a los usuarios del servicio y conforme a la responsabilidad asignada a las partes. En primera instancia y de acuerdo con la propuesta de la CRC en términos de la portabilidad numérica y la arquitectura propuesta, el Rol de los operadores celulares se debería fundamentar en la Lectura/Escritura, mientras que los proveedores de servicio solo deberían contener autorizaciones de lectura para la correcta sincronización. Si la sincronización se realiza desde la BDA hacia la BDO de cada uno de los operadores, se deben validar los controles de accesos sobre las BDOes de cada uno de los Proveedores de Servicio. Confidencialidad de los datos: Se recomienda establecer una estrategia de encripción de los datos en la BDA. Todos los autorizados para la lectura- escritura sobre la BDA, deberán tener los elementos de software y/o hardware establecidos para ejecutar el proceso de desencripción sin afectación del servicio. Los roles establecidos sobre la BDA se convierte en un elemento de protección contra el acceso no permitido sobre la información expuesta, preservando la confidencialidad de la Información. Disponibilidad: La BDA deberá contar con una infraestructura altamente redundante, estableciendo estrategias de BCP y DRP. La BDA deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos aún cuando los canales de comunicación que se establezcan sean privados. Integridad de los datos: La BDA deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Marzo 23 de 2010 5

Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Si no se tuvieran servicios de correo incluidos en la solución, las protecciones de antispam protegerían la red de ser publicada en Listas Negras. Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDA incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución para la BDA. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. El operador de la BDA, deberá dar las indicaciones correspondientes a la sincronización de relojes a través de un reloj atómico designado para la configuración de NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Marzo 23 de 2010 6

Seguridad de la Base de Datos Operativa Autenticación: Se recomienda que el proveedor de Servicios se autentique contra la Base de Datos Administrativa haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. El proveedor de servicios deberá establecer un control de acceso tanto lógico como físico a la BDO. Tanto el sistema operativo como el Administrador de la Base de Datos (ABD) estarán debidamente identificados a través de Servicios de Directorios. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD Autorización: Las autorizaciones estarán debidamente otorgadas de acuerdo con las responsabilidades en el soporte y mantenimiento de la BDO y estarán clasificadas según los roles respectivos. Confidencialidad de los datos: La Información consolidada y almacenada en la BDO no requiere ser encriptada teniendo en cuenta que el acceso a ella es recursivo y que se requiere de unos tiempos de respuesta efectivos para la toma de decisiones en los enrutamientos. Los roles establecidos sobre la BD se convierte en un elemento de protección contra el acceso no permitido sobre la información almacenada, preservando la confidencialidad de la Información. Se recomienda establecer un perímetro de seguridad lógico sobre la BDO sin detrimento de los accesos requeridos por las plataformas de enrutamiento a los números portados. Disponibilidad: La BDO deberá contar con una infraestructura altamente redundante, incluyéndola en los procesos BCP y DRP. La BDO deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos dentro de su ubicación lógica. Integridad de los datos: La BDO deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Marzo 23 de 2010 7

Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDO incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. Cualquier cambio en las BD debería ser validado por los administradores de las BD Administrativa con el fin de evitar problemas de incompatibilidades en los procesos de sincronización y consulta. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución de la BDO. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. Debe existir una sincronización de relojes de acuerdo a las directrices de la BD Administrativa quien definirá el reloj atómico a configurar en el NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal Marzo 23 de 2010 8

que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Administrativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Se recomienda que la BDA sea quien opere los procesos de sincronización en un proceso Push, es decir desde la BDA hacia las Locales de los Proveedores de Servicio. Esto permitirá establecer un proceso correcto en la autenticación y autorización desde la BDA. Un proceso de sincronización en una sola vía permite establecer controles de Seguridad en la extracción de datos sobre la BDA. La protección de la información podrá ejecutarse de mejor manera ya que la BDA será en definitiva la que opera la transacción protegiéndose de solicitudes anómalas en el proceso. La BDA deberá sincronizarse a su vez con las BD contingentes en incluidas en el BCP y en DRP. Deberá quedar registrado en un log, todos los eventos de sincronización con cada una de las BDO de los Proveedores de Redes y Servicios. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Operativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. La BDO de cada proveedor de Servicios, esperara el proceso de sincronización iniciado por la BDA y solo recibirá de ésta la información correspondiente. De ésta forma, la integridad de los datos, la confidencialidad y su disponibilidad se verán protegidos en forma centralizada. La BDO deberá ser sincronizada con las BD contingentes dentro del BCP y DRP que posea el Proveedor de Servicios. Deberá quedar registrado en un log, todos los eventos de la sincronización con la BDA. Marzo 23 de 2010 9

Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Comunicaciones El Administrador de la Base de Datos Administrativa como operador central e integrador de la solución, deberá establecer y comunicar los mecanismos de seguridad para la protección de la Inviolabilidad de las comunicaciones en Cumplimiento del artículo 22 de la resolución de la CRT 1732 de 2007 (modificado por la resolución 2258 de diciembre de 2009). La solución de conectividad deberá estar segmentada para independizar los tráficos correspondientes, evitando la Interferencia en los tráficos. El operador de las redes y servicio, destinara una ubicación lógica que tenga las debidas protecciones de seguridad a todos los elementos que integran la solución de la BDO. Se recomienda el establecimiento de una comunicación privada entre los operadores de servicio y el ABD. Establecer perímetros de seguridad en el perímetro de la BDA que incluyan una línea de defensa en profundidad con el control de tráfico por Firewall, detectores de intrusos (IPS), Antivirus de Red, NAC (Network Access Control) para control de políticas de Seguridad, Controles de acceso por IP y puerto a los servidores de BDA. Cualquier conexión requerida a Internet por la BDA, deberá estar segmentada (separada) de los demás tipo de conectividad requeridos. Tanto para la BDA como para la BDO, se recomienda tener segmentos identificados y separados a nivel de direccionamiento, con el fin de separar los tráficos de Gestión (monitoreo), Administración, registro (Logs) y Sincronización. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Monitoreo Todos los elementos incluidos dentro de la solución tanto para la BDA como para las BDO deberán contar con un sistema de gestión sobre todos los elementos asegurados, de forma tal que cualquiera de ellos pueda emitir las alarmas correspondientes en cuanto a Incidentes de seguridad que puedan presentarse. Marzo 23 de 2010 10

Administración y monitoreo de la solución: Descripción de aspectos generales relacionados con las facilidades necesarias que aseguren una operación bajo condiciones técnicas de calidad, confiabilidad y seguridad, que deben hacer parte de la solución que le permita a los proveedores de redes y servicios interactuar con el ABD. 2.2 Arquitectura de una solución para la administración de números portados A continuación se presentará una lista de temas sugeridos para el desarrollo de todos los aspectos relacionados con la arquitectura tanto general del sistema como la del software y la del hardware de la solución. En esta sección, se plantea que los temas propuestos sean abordados con un mayor nivel de profundidad y detalle. Arquitectura general de la solución: Definidas las arquitecturas de software y hardware, se sugiere la construcción de un diagrama de arquitectura general de la solución, que en bloques muestre con una visión de conjunto y la interacción entre los diferentes elementos que conforman la solución. En los aspectos relacionados con la integración y la sincronización de BDA y la BDO de los operadores de Larga Distancia Internacional, se propone la siguiente la siguiente arquitectura: BDA Operadores Internacionales Replicación asincrónica Middleware SFTP/IP Web Services/SOAP SIP Softswitch Actualización Middleware BDO ACQ Control Nodos de LDI Consulta SAP INAP BDA: Base de Datos Administrativa BDO: Base de Datos Operativa ACQ: All Call Query SAP: Servidor de Aplicación para la Portabilidad Marzo 23 de 2010 11

La BDA sólo replicará a la BDO los cambios (números portados) y no la totalidad de la información contenida en la BDA por razones de eficiencia y dimensionamiento de la BDO. Arquitectura de software: Diagrama que refleje la arquitectura e interacción de las diferentes aplicaciones que hacen parte de la estructura de software, incluyendo sistemas operativos, complementado con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia POP Arquitectura de middleware Arquitectura de hardware: Construcción de un diagrama que refleje la arquitectura e interacción de los diferentes componentes de hardware que sustentan la infraestructura de software, complementados con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia - POP Arquitectura de middleware 2.3 Condiciones Técnicas, Administrativas y Operativas de una solución para la administración de números portados El propósito de esta sección se centra en plantear una lista de temas a desarrollar para la determinación de condiciones técnicas, operativas y administrativas, que en su detalle describan y especifiquen la solución. Condiciones Técnicas Aspectos de red Plan de Señalización: Para el tráfico de Larga Distancia Internacional entrante con destino las Redes de Telefonía Móvil, la estructura del número B que irá dentro del mensaje de señalización será: Código de País (57) + Número Nacional Significativo (10 dígitos) Plan de Enrutamiento: Una vez consultada la BDO de portabilidad, el enrutamiento se realizará de acuerdo con el actual esquema de enrutamiento acordado entre los operadores de Larga Distancia y los Operadores Celulares conforme al Plan Nacional Básico de Enrutamiento vigente en Colombia. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el Marzo 23 de 2010 12

número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Opcional: Plan de Numeración (gestión). Sistema de Intercambio de Información (Clearinghouse) Requerimientos generales Funcionalidades o Definición de mensajes o Reglas de negocio o Gestión de mensajes o Número de Identificación Personal de Confirmación (NIP)5 Generación de NIPs Validación de NIPs Validación errada de NIPs Bases de datos administrativa centralizada Funcionalidades o Información de enrutamiento a números portados o Información de números en proceso de portación de número o Información de números portados devueltos y en proceso de devolución o Documentación complementaria a los procesos de portación de número6 o Reglas de negocio relacionadas con los procesos transaccionales del Sistema de Intercambio de Información (clearinghouse) o Histórico de portaciones o Cola de mensajes relacionados con los procesos transaccionales del Sistema de Intercambio de Información clearinghouse o Información derivada de los procesos de portación o Información de supervisión y monitoreo del sistema o Acceso a la información de enrutamiento Políticas para la sincronización de información de enrutamiento con las base de datos operativas (BDO): Es necesario disponer de un mecanismo para verificar y confirmar que la información sincronizada es correcta y se llevará a cabo al finalizar los períodos de 2 horas definidos para las Ventanas de Cambio. El acceso de la ABD para sincronizar la información de portabilidad de la BDO podrá ser realizada a través de dos métodos: - A través de una transferencia segura vía SFTP (Secure Shell File Transport Protocol) - A través de Web Services vía protocolo SOAP (Simple Object Access Protocol)/XML(Extended Markup Language) utlizando como seguridad el protocolo WS- Marzo 23 de 2010 13

Security o en su defecto si se desarrolla sobre.net, trabajando WSE (Web Services Enhancement). Se recomienda implementar una replicación de sólo cambios (números portados) en la información de la base de datos, que se ejecutarán en las bases de datos operativas como Updates en sus tablas de datos. Es decir la replicación no se realizará de toda la información de la BDA sino de los deltas o cambios en la misma. o Número de Identificación Personal de Confirmación (NIP)7 Registro de NIPs Administración de registros históricos de NIPs Configuración de la base de datos administrativa centralizada Campos mínimos requeridos. Número celular bajo el formato NSN. Operador receptor. Operador donante. Fecha y Hora en la que se ejecutó la portabilidad. Interfaces con la solución para interactuar con el ABD Entradas a la solución para interactuar con el ABD Salidas de la solución para interactuar con el ABD Infraestructura de conexión entre operadores y la solución para interactuar con el ABD Capacidad y desempeño de la solución para interactuar con el ABD Número estimado de portaciones por año Carga transaccional8 5 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de 2010. 6 Documentación de índole obligatoria como requisito para dar trámite a una solicitud de portación de número, que se ingresa al sistema en algún tipo de formato gráfico, ejemplo: pdf, jpg, tif, etc. 7 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de 2010. 8 Carga transaccional: Porcentaje de la carga total de trabajo para aplicaciones transaccionales. Tasa Transaccional9 Tiempo de requerimiento-respuesta10 Número de requerimientos11 de usuario concurrentes12 Promedio estimado de mensajes por segundo bajo un esquema transaccional Valor pico de mensajes por segundo Disponibilidad Confiabilidad Escalabilidad Extensibilidad Flexibilidad Criterios de ubicación Física Geográfica Condiciones Operativas Marzo 23 de 2010 14

Gestión Operativa Administración, monitoreo, mantenimiento y control de calidad del sistema Definición de indicadores claves de desempeño (KPI) e indicadores claves de calidad (KQI) o Calidad y desempeño de las aplicaciones o Calidad y desempeño de la infraestructura y de los servicios operacionales o Calidad y eficiencia de los servicios de soporte Monitoreo de errores o Archivos Log o Gestión de errores Help desk (soporte) o Recursos de soporte o Personal asignado al servicio y formas de contactarlo o Tiempos de respuesta o Disponibilidad horaria o Documentación disponible o Protocolos para el manejo de contingencias13 y problemas operativos o Definición de niveles de criticidad y de eventos para el inicio de acciones o Condiciones de uso y restricciones 9 Tasa transaccional: Número promedio de transacciones procesadas en una muestra de tiempo. 10 Requerimiento-respuesta (Request-Response): Patrón de intercambio de mensajes a un mensaje de requerimiento (Request Message), una vez recibido y procesado por el sistema respondedor (Replayer System), se devuelve un mensaje de respuesta (Response Message). 11 Request. 12 Número de requerimientos de usuario concurrentes: Promedio del número de requerimiento entrantes que deben ser procesados, así como del número de requerimientos que se encuentran en proceso. 13 Incluyendo la definición de lo que se considera falla del servicio. Backup y recuperación de información o Escenarios de falla y recuperación o Administración de históricos de portación Seguridad Políticas de identificación ante el sistema Control de acceso a través de interfaces manuales y middlewares Control de acceso al Sistema de Intercambio de Información Control de acceso al Sistema de Respaldo Opcional: Control de acceso a los POPs Control de acceso a los recursos de datos Políticas generales de autenticación de información Establecimiento de mecanismos de auditoría Detección y reporte de accesos no autorizados Políticas de seguridad para proteger la integridad y confiabilidad de la información transportada a través de recursos de conexión entre los operadores y el ABD Auditoría Solución de problemas a usuarios: Herramienta para el seguimiento a usuarios Procedimientos técnicos para asegurar el cumplimiento de la regulación Generación de reportes de auditoría Marzo 23 de 2010 15

Definición de procedimientos de auditoría Integridad y confiabilidad de la Base de Datos Administrativa de Referencia14 Integridad y confiabilidad de las Bases de Datos Operativas BDO- de los operadores Integridad y confiabilidad de la funcionalidad de clearinghouse15 del Sistema de Respaldo Descripción y definición de tiempos16 Procesos relativos a la portación de un número Solicitud general de portación de número Solicitud de portación de múltiples números Solicitud de portación de números prepago Solicitud de portación de números pospago Rechazo de una solicitud de portación de número 14 Incluye información de backup y base de datos del sistema de respaldo. 15 Se deben tener en cuenta también las aplicaciones del sistema de respaldo. 16 En función de lo estipulado en el Título IV - ESPECIFICACIONES OPERATIVAS DE LA PORTABILIDAD NUMÉRICA de la Resolución CRC 2355 de 2010. Cancelación de una solicitud de portación de número Retiro voluntario del servicio por parte de un usuario previamente portado Regreso de un número previamente portado al rango de numeración del proveedor de redes y servicios original Borrado de un número portado de la base de datos administrativa de referencia Gestión de solicitudes de portación en conflicto Condiciones Administrativas Ciclo de vida del proyecto Procedimientos de verificación de incumplimientos de obligaciones Mecanismos para solución de controversias por la portación Plan de pruebas y puesta en operación Marzo 23 de 2010 16