Documento Técnico. Fase de Construcción. Versión 3.0. 44 páginas



Documentos relacionados
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Q-expeditive Publicación vía Internet

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Capítulo 5. Cliente-Servidor.

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Gestión de la Seguridad Informática

Anexo I. Politicas Generales de Seguridad del proyecto CAT

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo

Aspectos Básicos de Networking

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Requerimientos de tecnología para operar con Tica. Proyecto TICA

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

MANUAL DE CALIDAD ISO 9001:2008

Especificaciones de Hardware, Software y Comunicaciones

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

SOLUCIONES EN SEGURIDAD INFORMATICA

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Resumen General del Manual de Organización y Funciones

iphone en la empresa Administración de dispositivos móviles

Marco Normativo de IT

UNIVERSIDAD AUTÓNOMA DEL CARIBE

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Windows Server Windows Server 2003

Introducción a la Firma Electrónica en MIDAS

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Descripción y alcance del servicio RED PRIVADA IPLAN

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

La Pirámide de Solución de TriActive TRICENTER

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Infraestructura Extendida de Seguridad IES

CARACTERISTICAS DEL SISTEMA

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

SELECCIÓN PÚBLICA DEL CONTRATISTA No RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

Guía sobre los cambios del nuevo sitio Web de Central Directo

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Monitorización de sistemas y servicios

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Capitulo III Implementación.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Especificaciones de Hardware, Software y Comunicaciones

TELECOMUNICACIONES Y REDES

Dispositivos de Red Hub Switch

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

Servicios Administrados de Infraestructura

BBVA emarkets Seguridad

IT/Servicio de Apoyo Técnico

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Dirección General de Administración de Bienes y Contratación Administrativa

Servicios remotos de Xerox Un paso en la dirección correcta

Elementos requeridos para crearlos (ejemplo: el compilador)

POR QUE VERYSTOCK NET:

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Beneficios estratégicos para su organización. Beneficios. Características V

En el artículo del mes pasado,

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

I INTRODUCCIÓN. 1.1 Objetivos

METODOLOGIAS DE AUDITORIA INFORMATICA

Condiciones de servicio de Portal Expreso RSA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA


CAPAS DEL MODELO OSI (dispositivos de interconexión)

Transcripción:

Concesión RUNT S.A. Proyecto RUNT Documento Técnico Fase de Construcción Versión 3.0 44 páginas 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 1 de 41 Confidencial

Documento Técnico Elaborado por: Octavio Caicedo (Gerencia Técnica) Aprobado por: María Elvira Pérez (GG) CONTENIDO Pág. CONCESIÓN RUNT S.A.... 1 PROYECTO RUNT... 1 1. INTRODUCCIÓN... 4 1.1. Propósito del Anexo... 4 2. SEGURIDAD... 5 2.1. Solución de Seguridad Informática.... 5 2.1.1 Solución de Control de Acceso para los 2 Data Centers... 5 2.1.2 Solución VPN SSL para Acceso Remoto... 6 2.1.3 Solución de Auditoria De Sistemas... 7 2.1.4 Solución de Antivirus... 7 2.1.5 Solución IPS.... 8 2.2. Certificados Digitales... 9 2.3. Seguridad en la Aplicación de Software.... 11 2.3.1 Manejo de Identidad... 11 2.3.2 Proceso de Inscripción de Usuarios... 11 2.3.3 Proceso de Enrolamiento... 12 2.3.4 Autenticación Usuarios de Aplicación... 12 2.3.5 Autenticación Entre Sistemas... 13 2.3.6 Seguridad adicional para la integración vía Web Services.... 13 2.3.7 Autorización... 15 2.3.8 Auditoria de Autenticación y Autorización.... 15 2.3.9 Manejo de Políticas para Contraseñas... 15 2.3.10 Recuperación de Contraseñas.... 16 2.4. Certificación ISO 27001.... 16 3. COMUNICACIONES... 18 3.1. Canal de Comunicaciones... 20 3.2. Garantía... 21 3.2.1 Parámetros de selección herramientas de monitoreo:... 23 3.2.2 Características de las Herramientas de Gestión y Monitoreo Seleccionadas... 24 3.2.3 CISCO WORKS LMS... 24 3.2.4 CISCOWORKS INTERNETWORK PERFORMANCE MONITOR... 25 3.2.5 Solución de Problemas de Rendimiento de Red... 27 3.3. Equipos de comunicaciones... 28 3.3.1 Requerimientos para la instalación de equipos de comunicaciones... 30 3.3.2 Pruebas instalación canales de comunicaciones... 32 3.4. Voz sobre IP... 34 4. CARACTERÍSTICAS KITS ADICIONALES... 36 4.1.1 Computadores... 36 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 2 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 4.1.2 Video Cámara... 36 4.1.3 Lector de Código Bi-dimensional... 36 4.1.4 Lector de Huella Dactilar... 37 4.1.5 Digitalizador de Firma.... 38 4.1.6 Impresora de Licencias... Error! Bookmark not defined. 4.1.7 Impresora Direcciones Territoriales... 38 5. SISTEMA DE INFORMACIÓN HQ-RUNT... 40 6. ANEXOS:... 41 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 3 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 1. INTRODUCCIÓN 1.1. Propósito del Anexo De acuerdo con reunión realizada con el Ministerio de Transporte, la Interventoría y la Concesión RUNT S.A, el día 5 de Noviembre de 2008, en las instalaciones del Ministerio de Transporte se concluyó: que se debe incluir un capítulo que contenga el detalle técnico que se requiera para que sean consultados por los Organismos de Tránsito y los usuarios interesados de la guía Condiciones de operación Técnicas y Tecnológicas. Este documento detalla los requerimientos técnicos de acuerdo con la solicitud realizada por la Interventoría seguridad y comunicaciones. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 4 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2. SEGURIDAD 2.1. Solución de Seguridad Informática. La seguridad del RUNT es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes: La capa de seguridad tiene los siguientes componentes: 2.1.1 Solución de Control de Acceso para los 2 Data Centers Firewall Central La solución de Firewall Check Point diseñada responde a los mejores estándares de la industria cumpliendo con los requerimientos establecidos para la operación del sistema RUNT. Esta solución de Firewall está compuesta por los siguientes elementos: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 5 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Solución de Firewall: Licencias Firewall Central (módulo principal) para un número ilimitado de usuarios. Incluye: o Tecnología Firewall o Tecnología VPN-1, la cual permite establecer VPN Site to site y Client To site o Smart Center (Consola de administración para un número ilimitado de sitios) Web based. o Licencias Alta disponibilidad HA: Este software permite establecer la alta disponibilidad activo/activo con Balanceo de cargas en los firewalls de los dos Data Centers Beneficios de esta solución: o Firewall integrado o Prevención de intrusos o Gestión centralizada de seguridad Especificaciones: o Advanced Encryption o Triple DES o Secure Sockets Layer Para mayor información remitirse al Anexo 1: K4- VPN-1 Datasheet: Corresponde a los 2 módulos de firewall por cada DC, Documento: vpn-1_utm_datasheet-ago-06.pdf 2.1.2 Solución VPN SSL para Acceso Remoto Para la solución SSL se cuenta con las siguientes licencias: o Licencias de Connectra Software - módulo principal o Licencias de Connectra Software - módulo secundario o Licencias para escaneo de seguridad. Este gateway de seguridad proporciona acceso SSL VPN de forma integrada al combinar conectividad y seguridad en una sola solución. Beneficios de esta solución: o Ofrece acceso SSL VPN a los recursos del sistema RUNT sin necesidad de software cliente. o Impide el robo de identidades, contraseñas y datos en las terminales remotas. o Protege los recursos internos contra ataques provenientes de terminales desprovistas de seguridad. o Se integra con la red existente y la infraestructura de seguridad o Ofrece flexibilidad de instalación. Especificaciones Técnicas: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 6 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez o Conectividad protegida o SSL v.3, TLS o RC4 (128), 3DES (128, 256), AES (128, 256) Web: Enlaces estáticos, enlaces dinámicos, enlaces relativos, JavaScripts, Visual Basic. Exploradores compatibles: Internet Explorer 5.5+, Mozilla, Netscape 6+, Safari Compatibilidad de aplicaciones: Cualquier aplicación basada en IP: ICMP, FTP, TFTP, Citirix, Telnet, rlogin, TN3270, VoIP, IMAP, POP, SMTP. Para mayor información referirse al Anexo 2: K6 - Connectra Software, Documento: connectra_ds_sp.pdf 2.1.3 Solución de Auditoría de Sistemas Con el ánimo de responder a los requerimientos de Auditoría de sistemas para los aplicativos que integran el sistema RUNT se implementará un Appliances Envision de RSA ES2560. Principales funciones: o Gestión de Log s o Alertas y correlación o Reportes y análisis o Gestión de Incidentes o Almacenamiento de Log y su respectivo ciclo de vida. Los procesos relativos a la auditoria serán definidos con la implementación del SGSI del RUNT. Para mayor información referirse al Anexo 3: K7- Envision RSA Documento: envision platform_sb_0507_spanish.pdf 2.1.4 Solución de Antivirus Con el ánimo de responder a los requerimientos de Antivirus, Antispam y Antispyware para los PC del Kit Básico, Servidores centrales y perímetro del sistema RUNT, se considera la solución para estaciones y servidores de Trend Micro y la solución de antivirus y antispam de Gateway de Iron Port. Estas soluciones sumadas al Firewall e IPS nos permiten contar con los mecanismos de seguridad y controles necesarios para evitar que ingrese software malicioso al sistema RUNT. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 7 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Características: o Interfaz de fácil navegación e intuitiva. o Monitor de seguridad e-mail o Cuarentena de spam o Escaneo de contenido o Protección de ataques Beneficios: o Escalable o Herramientas de gestión y monitoreo o Eficiente en la red. Para mayor información referirse al Anexo 4: K2 - IronPort: Sistema de antivirus de Gateway y Antispam, Documento: ironport_c150_datasheet.pdf Para mayor información referirse al Anexo 5: K3- Trend Micro: Antivirus de Estaciones y servidores, Documento: ClientServerSuitegsg.pdf 2.1.5 Solución IPS. Para responder a los requerimientos de prevención contra intrusos que potencialmente puedan penetrar la red, se presenta la solución Proventia GX de Prevención de Intrusos. Appliances Proventia GX 5208. o Appliances Proventia GX en alta disponibilidad, el cual soporta troughtput de hasta 2Gb, permite monitorear 8 segmentos de red bien sea en fibra o cobre. o Incluye Licencia de Site Protector para la administración centralizada basada en Web o External Power Failure bypass Unit: es un dispositivo que permite, que a pesar de que el equipo IPS tenga una falencia en su energía o falla en software, pueda continuar con la retransmisión de paquetes. Características: o Throughput: 2Gbps. o Latencia: <200ms o Sesiones concurrentes: 1 800.000 o Conexiones por segundo: 60,000. Para mayor información referirse al Anexo 6: K1 - Proventia GX 5208: Corresponde a los 2 equipos de prevención de intrusos que irán en cada data center, Documento: br_gx5208.pdf 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 8 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Dada la información de número de usuarios de las OT, DT y OA, y teniendo en cuenta las características necesarias tales como encripción, desempeño y niveles de disponibilidad se genera la siguiente topología: En cuanto a consola de administración se cuenta con SmartCenter de CheckPoint Para mayor información referirse al Anexo 7: K5- Smartcenter: Corresponde a la consola de administración, Documento: smartcenter_datasheet.pdf 2.2. Certificados Digitales Son un método electrónico de firmar un documento constituyéndose en un medio seguro de garantizar el autor y emisor del documento. (Ver Ley 527 art. 28). Qué valor tiene la firma digital? Técnicamente puede demostrarse que ofrece más garantías que la firma real, ya que no puede duplicarse ni puede ser imitada. Pero debido a la calidad del proceso de registro que se siga en cada caso, tiene la calidad que éste le aporte, y la seguridad con la que se han generado las llaves. Desde el punto de vista jurídico tiene "... la 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 9 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez misma fuerza y efectos que el uso de una firma manuscrita...", según lo definido en la Ley 527, parágrafo del art. 28. Cada uno de los usuarios que genere información para el sistema RUNT deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al RUNT que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado garantiza: Autenticidad de quien remite el mensaje o realiza la transacción; Integridad del mensaje; Confidencialidad frente a terceros, y; Reconocimiento e imposible negación de las partes involucradas. El certificado cumple con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el RUNT a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El Concesionario suministrará y mantendrá un (1) certificado digital por cada Organismo de Tránsito y un (1) Certificado Digital por cada funcionario de las Direcciones Territoriales del Ministerio que interactúa con el RUNT. Los OT serán los responsables de suministrar y mantener los certificados digitales adicionales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el RUNT. Los certificados son de dos tipos dependiendo de la forma en que se interactué con el RUNT, si es un funcionario de la entidad accediendo a registrar información en el portal deberá usar un certificado digital de persona (función pública); pero si la interacción es vía web services deberá usar un certificado digital de persona jurídica que se instalara en el servidor que se comunicará con el RUNT. Principales funciones: La identidad del emisor y del receptor de la información (autenticación de las partes). Que el mensaje no ha sido manipulado por el camino (integridad de la transacción). Que sólo emisor y receptor vean la información (confidencialidad). Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio). Los Certificados Digitales serán X509 versión 3.0 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 10 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Los certificados digitales proveídos por el RUNT serán en formato de archivo los cuales serán almacenados en el PC del usuario. Un PC puede tener varios certificados digitales asociados cada uno a un usuario. 2.3. Seguridad en la Aplicación de Software. 2.3.1 Manejo de Identidad El manejo de identidad hace referencia a la manera como los usuarios son administrados en el sistema. Registro de Usuarios En el contexto de la aplicación, los usuarios serian los funcionarios de las Autoridades de Transito (OT, DT y MT) que pueden ejecutar trámites, los funcionarios de las otras entidades que registran y cargan información, los funcionarios del MT encargados de administrar el sistema y todos aquellos que realicen consultas. La creación de estos usuarios es responsabilidad de los administradores de identidad quienes, sobre un modelo de administración delegada, se encargan de inscribir a los funcionarios de su organización (OT, DT, OA) en el sistema. La inscripción de estos administradores de identidad, tanto de las autoridades de tránsito como de los demás actores, es responsabilidad del administrador del Sistema HQ-RUNT. El registro de nuevos usuarios en el sistema comienza con un proceso de inscripción donde los administradores de identidad crean y activan nuevas cuentas para que los usuarios ingresen a la aplicación. No obstante, el acceso de estos nuevos usuarios al sistema es restringido hasta que completen su registro de inscripción mediante un proceso de enrolamiento en el cual registran su huella digital y se valida su identidad. Después de que los usuarios sean enrolados exitosamente, ya pueden ingresar normalmente a la funcionalidad que, de acuerdo a su perfil tienen permiso. A continuación se detalla cada uno de estos procesos: 2.3.2 Proceso de Inscripción de Usuarios Inicialmente, los administradores de identidad pueden hacer un registro preliminar de los funcionarios de su organización en el sistema para que puedan, después de un proceso posterior de enrolamiento, ingresar a la aplicación y usar la funcionalidad a la que tienen permiso. De esta manera, los administradores de identidad ingresan a la aplicación los datos básicos de los nuevos usuarios (nombres, apellidos, tipo y número de identificación, sexo, dirección residencia, número telefónico y correos electrónicos) y los registran. En el sistema los usuarios son asociados a la misma organización del administrador que los inscribió y se les asigna una nueva cuenta de usuario, con login 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 11 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez y contraseña 1, para puedan ingresar a la aplicación y completar su inscripción mediante el proceso de enrolamiento. Dependiendo del tipo de organización a la que pertenece el nuevo usuario, este es inscrito por el sistema en un grupo diferente. Si el usuario pertenece a una Autoridad de Tránsito es entonces inscrito al grupo Funcionarios OT. Pero si el usuario pertenece a otro actor, entonces es inscrito en el grupo que representa el tipo de entidad a la que pertenece: Tipo de entidad a la que pertenece el usuario Centro de Diagnóstico Automotriz Centro de Enseñanza Automotriz Aseguradora Ensambladores Y así para cada usuario de cada Actor. Grupo al que debe inscribirse CDA CEA Aseguradoras Ensambladores Este proceso también permite al administrador del RUNT registrar los administradores de identidad de las Autoridades de Tránsito y de los otros actores inscritos en el sistema con la salvedad de que el perfil asignado a estos usuarios es el de Administrador Identidad. 2.3.3 Proceso de Enrolamiento Después que los usuarios, tanto funcionarios como administradores de identidad, sean inscritos en el sistema deben enrolarse por sí mismos. Este proceso consiste en que, con el login y contraseña generados durante el proceso de inscripción, los usuarios ingresen a la funcionalidad de enrolamiento, completen o modifiquen sus datos personales, e ingresen su huella digital para que pueda ser verificada con la base de datos de huellas del RUNT. Adicionalmente, el sistema también valida que la entidad, autoridad de tránsito u otro actor, se encuentre activa y haya aprobado la capacitación de la aplicación. Con estas validaciones exitosas, los datos del usuario, incluyendo el template de su huella digital, son actualizados en el sistema y el usuario puede finalmente ingresar a la funcionalidad a la que su grupo tiene permisos. 2.3.4 Autenticación Usuarios de Aplicación Los usuarios de la aplicación se autenticarán usando login, password y huella dactilar. 1 El sistema genera un login y una contraseña aleatoriamente para el nuevo usuario. Estos datos son finalmente enviados a las cuentas de correos del funcionario que se está inscribiendo. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 12 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Se valida login, password y se captura la huella digital y se genera el template correspondiente para realizar la autenticación. Si el nombre de usuario y clave son correctos y si el template generado corresponde con el template almacenado el usuario podrá acceder al recurso solicitado. En caso contrario, la aplicación no permite el acceso e informa al usuario que su autenticación ha sido rechazada. 2.3.5 Autenticación entre Sistemas Como alternativa adicional al acceso al RUNT a través del portal de Trámites, se contempla el uso de Web Services para registrar las solicitudes de trámites en el Sistema HQ-RUNT, para aquellos Organismos de Transito que deseen conectarse mediante este mecanismo, cumpliendo con las políticas de seguridad especificadas en numeral 7 Seguridad a través de certificados digitales de persona jurídica. La autenticación de operarios del RUNT es independiente a la forma de conexión es decir si este usa el portal o se conecta por medio de la aplicación del OT vía web services en los dos casos deberá cumplir con los lineamientos del numeral 7 y el Capítulo III del documento Condiciones de Operación Técnicas y Tecnológicas en el numeral 7.2 Sistema de Autenticación de Operadores del RUNT, donde se enuncia que cada computador que se conecte al RUNT utilizará un lector biométrico para reconocimiento de huella dactilar, el cual confrontará la base de datos de huellas del RUNT para reconocer y permitir el acceso al sistema de información. Nota: Para el momento de la operación del RUNT bajo esta alternativa de integración de información, se deja abierta la posibilidad de usar el portal de trámites siempre y cuando el OT cumpla las siguientes condiciones: El OT no debe interactuar al mismo tiempo con el RUNT usando Portal y Web Services para realizar los trámites. En caso de requerirse el cambio de interacción de Web Services a Portal de Tramites, el OT debe notificarlo a la mesa de ayuda, a fin de mantener un registro de esta situación. Mediante los perfiles de acceso y los mecanismos de control incorporados en el sistema de información, se evitará que un OT interactúe al mismo tiempo con el RUNT mediante los dos mecanismos. Para mayor detalle ver anexo 10 Requerimientos y estándares para integración a RUNT vía Web Services OT. 2.3.6 Seguridad adicional para la integración vía Web Services. A continuación se describen los protocolos, estilo de mensajes, codificación de mensajes y el manejo de la seguridad en los mensajes: Protocolo Transporte: HTTPS 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 13 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Protocolo de Mensajería: SOAP Estilo de mensajes: document Codificado de mensajes: literal Seguridad de los mensajes: WS-Security. Encripción de los datos: MD5, SHA-1, DES y 3DES La entidad deberá implementar técnicas de codificación para protección de la información que utilizan algoritmos de cifrado fuerte, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones vía Web Services. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otros trámites en su sistema interno. Implementar mecanismos que permitan a la entidad verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. Para entornos de interoperabilidad soportados por Web Services se deberán implementar mecanismos de seguridad que permitan garantizar: Autenticidad. Mecanismo mediante el cual se garantiza la identidad de los participantes en un entorno de aplicaciones distribuidas. Es decir, la parte que publica el servicio ( Publisher ) identificará plenamente a las partes que consumen los servicios publicados ( Consumers ) y viceversa. Confidencialidad. Evita que los mensajes SOAP sean leídos o procesados por parte de terceros no autorizados o autorizados parcialmente. Integridad. Mecanismo mediante el cual se garantiza la no adulteración de los mensajes de datos ya sea en por parte de su emisor, en el trasiego de la comunicación o un su receptor. No repudiación. El emisor del mensaje no podrá negar el hecho de haber consumido un servicio Web con un conjunto de parámetros específicos. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 14 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2.3.7 Autorización El acceso a los recursos de la aplicación se realizará teniendo en cuenta los perfiles que tienen los usuarios. En la siguiente tabla se identifican los grupos de usuarios que pueden ingresar al aplicativo y la funcionalidad a la que podrían acceder: Grupo de Usuarios Funcionarios OT/DT Descripción Identifica a los funcionarios de los Organismos de Tránsito y de las Direcciones Territoriales encargados de radicar trámites en el sistema. Otros Actores Identifica a los funcionarios de las diferentes entidades que consultan y/o cargan información en el RUNT. Administradores Identifica a los usuarios encargados de parametrizar, configurar y administrar el sistema. Funcionalidad Registrar Trámites. Imprimir Documentos. Consultar. Registrar Información. Cargar Archivos. Consultar. Administrar Tablas Paramétricas. Administrar Parámetros del Sistema. De esta manera, las políticas de acceso a los recursos de la aplicación estarán definidas en términos de los grupos a los que pertenecen los usuarios. Estos perfiles serán ajustados conforme las necesidades del proyecto y del sistema, para dar la garantía de seguridad y protección total. 2.3.8 Auditoría de Autenticación y Autorización. Oracle Access Manager permite capturar y registrar las actividades de autenticación y autorización realizadas por los usuarios. La información auditada permitirá monitorear y prevenir posibles ataques al sistema. 2.3.9 Manejo de Políticas para Contraseñas Mediante la definición de políticas de contraseñas se especifican algunas reglas que permiten controlar las clases de contraseñas que los usuarios pueden crear y el tiempo en el que tienen validez. Las políticas de contraseñas también permiten gobernar la manera como los usuarios son notificados cuando su password esta por expirar, como pueden reiniciarla después de que expira, y como pueden recuperarla cuando la olvidan. Las políticas de contraseñas controlan las características y el ciclo de vida de los password de los usuarios de la siguiente manera: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 15 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Definiendo reglas para las contraseñas validas. Estas reglas definen el tipo y la cantidad mínima de caracteres que pueden ser usados en una contraseña. Cambiando las frases y respuestas para permitir la recuperación de las contraseñas olvidadas. Cuando un usuario olvida su contraseña, la puede recuperar respondiendo una o más preguntas. Adicionalmente, se pueden definir ciertas reglas para evitar que un usuario responda de la misma manera en más de una ocasión. Después de que el usuario responde satisfactoriamente las preguntas es redireccionado a una página para que cambie su password. Finalmente, el usuario es autenticado en el sistema. Configurando el tiempo de expiración de la contraseña. Se especificará un tiempo de expiración para la contraseña (30 días) y se notificara con antelación a los usuarios a través de un correo electrónico o en el mismo momento en que se autentican, que deben cambiarla antes de que expire. Bloquear cuentas de usuario después de 3 (tres) intentos fallidos. Estas políticas o estándares para el manejo de contraseñas aplicaran para todos los usuarios del sistema RUNT OT, DT, OA y Ministerio de Transporte. Las consultas a Ciudadanos serán del tipo públicas es decir no se requerirá que se registren en el sistema. Mayor detalle de estas funcionalidades estará contenido en el manual de usuario que entregará la Concesión RUNT S.A. 2.3.10 Recuperación de Contraseñas. Esta funcionalidad permite a los usuarios cambiar sus contraseñas si llegan a olvidarlas. En términos generales, el proceso de recuperación de contraseñas consiste en que los usuarios que hayan olvidado su contraseña ingresen a una página donde deberán responder algunas preguntas; si estas son respondidas correctamente entonces podrán cambiar su contraseña. 2.4. Certificación ISO 27001. Sistemas de gestión de seguridad de la información. 2 Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. 2 Fuente www.icontec.org 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 16 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. La certificación ICONTEC ISO 27001 permite 3 : Prevenir o reducir eficazmente el nivel de riesgo, mediante la implantación de los controles adecuados; de este modo, prepara a la organización ante posibles emergencias y garantiza la continuidad del negocio. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los recursos. A la dirección, gestionar las políticas y los objetivos de seguridad en términos de integridad, confidencialidad y disponibilidad. Incrementa el nivel de concientización del personal respecto a los tópicos de seguridad informática. La Concesión RUNT S.A contará con esta certificación como prenda de garantía de su operación. 3 Fuente www.incontec.org 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 17 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 3. COMUNICACIONES Las comunicaciones son básicas para el éxito del modelo de trabajo del RUNT con los OT, las DT y los OA. Existen varios medios por los cuales se establecen o mantienen las comunicaciones entre el sistema RUNT y las entidades que hacen parte de él. La última milla de estas soluciones pueden ser dadas por: Fibra Óptica Fibra + Cobre Cobre con Ethernet Radiofrecuencia licenciada Satelital El diagrama general que ilustra la red de comunicaciones de RUNT es el siguiente: 2008 Concesión RUNT S.A. 02/04/2009 GT.EN002.03 Documento Tecnico Página 18 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Las Direcciones Territoriales contarán con un esquema de red totalmente gestionado por RUNT a nivel WAN y LAN. Los componentes de la red LAN y WAN que suministrará el RUNT para la operación de las Direcciones Territoriales son los siguientes: Cableado estructurado categoría 6 Por cada puesto de trabajo: o Una toma doble de corriente normal o Una toma doble de corriente regulada o Un punto de voz o Un punto de datos Rack: incluye organizadores y patch panel UPS Canal dedicado Un enrutador Un switch El esquema general de red de las DT es el siguiente: En el caso de los Organismos de Tránsito con más de una estación de trabajo conectada al sistema RUNT, se contará con un esquema de gestión alineado a los estándares del mercado. Este esquema garantiza la conectividad hasta el router que instalará RUNT en cada OT. La gestión al interior de la red LAN del OT será responsabilidad del OT No obstante, en el momento de la instalación del canal se realizarán pruebas de LAN para garantizar conectividad del KIT de RUNT con la red de RUNT. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 19 de 41 Confidencial

Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Finalmente, el esquema de red de los Organismos de Tránsito con una sola estación de trabajo conectada a RUNT es el siguiente: El RUNT será el responsable de la gestión de esta única estación de trabajo así como de la red de dicha estación. En consecuencia, el organismo permitirá el acceso a su red LAN mediante las herramientas de la Mesa de Ayuda de la Concesión para la gestión del KIT de RUNT 3.1. Canal de Comunicaciones La Concesión RUNT S.A. tendrá una red de datos que interconectará a los OT y las DT existentes al 6 de Junio de 2007 y, al Ministerio de Transporte. El ancho de banda y la tecnología de los canales de comunicación de los OT y de las DT garantizarán el cumplimiento de los Niveles de Servicio y Operación. Así mismo, la Concesión RUNT S.A. ofrece a dichos OT y de DT los canales de comunicación o enlace, el router y el patch cord requerido para conectar el router suministrado por la Concesión con el switch de la red LAN del OT. De esta manera se garantiza la operación del RUNT en línea y tiempo real. Nota: La red permite la conexión de los OT y DT que al momento de la firma del Contrato de Concesión (6 de junio de 2007) se encontraban habilitados ante el 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 20 de 41 Confidencial