Secciones
Versión 1
Versión 2
Diferencias entre las versiones 1 y 2
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en las bases de la contratación. A los efectos legales, la adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones cuando se ajuste a los parámetros establecidos en la Ley.
Las adendas serán difundidas en el SICP respetando los plazos establecidos en la resolución matriz de normas.
Obs: Cuando la convocante requiera prorrogar la fecha tope de presentación y apertura de ofertas, sin modificar los demás datos e información de las bases de la contratación, será difundida automáticamente a través del SICP y no se instrumentará a traves de adenda.
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
Punto 1
El apartado Especificaciones Técnicas - CPS de la sección SUMINISTROS REQUERIDOS ESPECIFICACIONES TÉCNICAS del PBC queda redactado como sigue:
GENERALIDADES:
PORCENTAJE DE LA GARANTÍA DE MANTENIMIENTO DE OFERTA
El porcentaje indicado en el SICP para la Garantía de Mantenimiento de Oferta es del 5% cinco por ciento.
ADENDAS AL PBC:
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los Contratos/ Órdenes de Compra suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones o enmiendas a los pliegos de bases y condiciones, siempre y cuando se ajuste a los parámetros establecidos en la Ley.
La convocante podrá prorrogar el plazo de presentación de ofertas a fin de dar a los posibles oferentes, un plazo razonable para que puedan tomar en cuenta la enmienda en la preparación de sus ofertas.
RESPONSABILIDADES GENERALES DEL PROVEEDOR:
1. El Proveedor deberá suministrar todos los bienes o servicios de acuerdo con las condiciones establecidas en el pliego de bases y condiciones y sus adendas, así como en el Contrato y sus adendas.
2. El Proveedor será responsable de cualquier indemnización por daños causados en el marco de la ejecución del contrato por él o su personal a los funcionarios y/o a terceros, y/o a los bienes de éstos, y/o a los bienes o instalaciones o imagen reputacional de la Contratante; por causas imputables al mismo.
3. Responder por todo incumplimiento o consecuencia imputable al mismo, derivados de la incorrecta o incompleta ejecución de lo contratado.
4. Contratar y mantener el personal calificado necesario para la realización de los servicios requeridos. Cumplir con todas las leyes laborales y de Seguridad Social vigentes. Asumir todos los riesgos en los términos del Código del Trabajo vigente, liberando al BCP de cualquier responsabilidad al respecto.
5. Cumplir con todas las medidas de seguridad que se requieran respecto a su personal, a fin de evitar accidentes de trabajo durante la ejecución contractual.
6. El Proveedor deberá indemnizar y eximir de cualquier responsabilidad a la contratante y a sus empleados y funcionarios, por cualquier litigio, acción legal o procedimiento administrativo, reclamación, demanda, pérdida, daño, costo y gasto cualquiera sea su naturaleza, incluidos los honorarios y gastos de representación legal, en los cuales pueda incurrir la contratante como resultado de riesgos profesionales o muerte de los empleados del Proveedor, sea reclamado por el trabajador o sus causahabientes durante la vigencia del contrato. Como riesgos profesionales se entenderán los accidentes de trabajo y enfermedades profesionales. Se considerarán igualmente accidentes del trabajo los hechos constituidos por caso fortuito o fuerza mayor inherentes al trabajo que produzcan las mismas lesiones.
CONFIDENCIALIDAD DE LA INFORMACIÓN:
De acuerdo a lo indicado en la Sección Especificaciones técnicas y Suministros Requeridos, el personal del Proveedor deberá firmar un Compromiso de Confidencialidad de la Información en los términos del Formulario de la Sección Formularios Adicionales.
MODALIDAD DE CONTRATACIÓN
Contrato Cerrado.
ESPECIFICACIONES TÉCNICAS |
|||
Requisito |
Detalle y definiciones |
Exigido |
Ofrecido (Campo a ser completado por el oferente) |
ÍTEM N° 1 SERVICIO DE SUSCRIPCIÓN A SOLUCIÓN ANTISPAM |
|||
1. Descripción |
|||
1.1 |
Indicar Marca |
SI |
|
1.2 |
Indicar Solución / Modelo |
SI |
|
2. Generalidades |
|||
2.1 |
Se solicita un servicio de seguridad para correos electrónicos basado en la nube, para 1200 buzones. |
SI |
|
2.2 |
Debe permitir la identificación y bloqueo de correos no deseados (spam) para correos entrantes y salientes. |
SI |
|
2.3 |
Debe proveer un veredicto de reputación de los correos entrantes (Dirección IP, Dominio) para tomar acciones en base a los mismos. |
SI |
|
2.4 |
Debe tener la capacidad de prevenir la pérdida de información confidencial a través del correo electrónico. |
SI |
|
2.5 |
Debe detectar y mitigar amenazas de día cero mediante análisis de continuo de comportamiento. |
SI |
|
2.6 |
Debe proveer servicio de cifrado para la protección de correos electrónicos. |
SI |
|
2.7 |
Las actualizaciones a las bases de datos de firmas deben aplicarse automáticamente y por lo menos cada cinco minutos. |
SI |
|
2.8 |
Debe poder configurar y aplicar políticas de autenticación de correos electrónicos con SPF, DKIM y DMARC |
SI |
|
2.9 |
Debe contar con un proceso automatizado para aplicación de parches de seguridad y actualizaciones sin interrupciones en el servicio mientras dure el contrato. |
SI |
|
2.10 |
La protección de correos electrónicos debe estar respaldada por un centro de investigación con especialistas de seguridad. |
SI |
|
3. Políticas |
|||
3.1 |
Debe tener la capacidad de crear políticas basadas en: el cuerpo del mensaje, el asunto del mensaje, la cabecera del mensaje, archivos adjuntos, categoría URL, tamaño del mensaje, contenido con scripts o macros, contenido del archivo adjunto, información del archivo adjunto, protección del archivo adjunto, el remitente, el receptor, Ip del remitente, reputación de la IP del remitente, reputación del dominio, autenticación DKIM, verificación de SPF, Lenguaje del mensaje, Geolocalización. |
SI |
|
3.2 |
Debe tener la capacidad de aplicar, al menos, las siguientes acciones a las políticas: Enviar a cuarentena, Notificar al remitente y al receptor del correo, reemplazar el archivo adjunto, borrar el archivo adjunto, Agregar un "Aviso legal", notificar a otro usuario incluyendo el mensaje original, cambiar el receptor del correo, remover un encabezado del mensaje, descartar el mensaje. |
SI |
|
3.3 |
Debe tener la capacidad de bloquear cualquier tipo de archivo basándose en su extensión. |
SI |
|
3.4 |
Debe poderse sincronizar con sistemas de directorio activo para aplicar políticas basadas en roles y atributos del usuario. |
SI |
|
3.5 |
Debe poder realizar escaneo de URLs en mensajes y archivos adjuntos. |
SI |
|
3.6 |
Debe poder reescribir y quitar el hipervínculo de una URL. |
SI |
|
3.6 |
Debe poder aplicar políticas de URLs por categoría predefinidas o por reputación. |
SI |
|
3.7 |
Debe contar con una funcionalidad que permita al usuario desuscribirse de forma segura de correos relacionados a marketing, redes sociales. |
SI |
|
3.8 |
Debe de poder convertir un archivo en imagen y enviarlo en formato PDF para casos donde se haya detectado un adjunto sospechoso. |
SI |
|
4. Antivirus |
|||
4.1 |
La solución debe incluir al menos 2 motores de búsqueda de virus de diferentes fabricantes. Ambos motores AV deberán estar activos con la solución entregada. |
SI |
|
4.2 |
Debe poder modificar los encabezados, enviar un mensaje a un destino alternativo, enviar a cuarentena o borrar el mensaje si es detectado un virus. |
SI |
|
4.3 |
La solución debe poder reparar un archivo cuando un virus es detectado (eliminar el código malicioso). |
SI |
|
5. Antimalware |
|||
5.1 |
Debe usar combinaciones de técnicas como reputación del archivo, sandboxing, análisis retrospectivo del archivo para proporcionar un análisis continuo de los archivos que atraviesan la red y mantener al tanto de los cambios del nivel de amenaza del mismo. |
SI |
|
5.2 |
Debe tener la capacidad de analizar archivos diariamente de forma ilimitada. |
SI |
|
6. Administración |
|||
6.1 |
La solución debe permitir monitorear el tráfico de correo electrónico en tiempo real |
SI |
|
6.2 |
Debe disponer de un acceso centralizado para recuperar email enviados a cuarentena. Debe poder ser recuperado de forma autónoma por parte del usuario final. (Autogestionado) |
SI |
|
6.3 |
Debe registrar de manera detallada de todas las actividades relacionadas con el correo electrónico de forma centralizada para cumplir con los requisitos de cumplimiento y realizar análisis forenses. |
SI |
|
7. Rendimiento y alta disponibilidad |
|||
7.1 |
La solución debe ser escalable de acuerdo al volúmen de tráfico de correo electrónico sin degradación del rendimiento. |
SI |
|
7.2 |
Debe contar con centros de datos geográficamente dispersos para garantizar la disponibilidad incluso en caso de desastres regionales. |
SI |
|
8. Integración y compatibilidad |
|||
8.1 |
La solución debe permitir la integración con la plataforma de correo electrónico de Microsoft utilizada actualmente en la contratante. |
SI |
|
8.2 |
Debe contar con APIs para integrar la plataforma de seguridad de correo electrónico con herramientas de automatización y orquestación de TI. |
SI |
|
8.3 |
Debe soportar la función de búsqueda y remediación para permitir la identificación y el manejo de los mensajes maliciosos que ya se han entregado al buzón del usuario. |
SI |
|
8.4 |
Debe contar con la funcionalidad de recuperación automática de correos electrónicos. En caso de detectar que un archivo o URL es malicioso incluso luego de que el correo haya sido enviado al usuario final este debe de poder borrarse o ponerse en cuarentena de forma automática. |
SI |
|
8.5 |
La función de recuperación automática de correos debe poder integrarse con una configuración hibrida de buzones, esto quiere decir, tanto los alojados en Microsoft Office365 como en Microsoft Exchange on-premise. |
SI |
|
8.6 |
Integración con soluciones SIEM implementadas actualmente. |
SI |
|
9. Garantías de seguridad |
|||
9.1 |
Los centros de datos que almacenan la información personal deben de estar certificadas con SOC 2 Type II, ISO 27001. |
SI |
|
10. Funcionalidades adicionales |
|||
10.1 |
La solución deberá soportar las siguientes funcionalidades adicionales, de manera a que permitan activación futura: - Debe contar con la capacidad de analizar imágenes recibidas por correo electrónico y aplicar políticas según su contenido. - Debe poder integrarse con Office 365 para analizar correos internos (entre usuarios del mismo dominio). - Capacidad de análisis adicional de spam utilizando múltiples capas. |
SI |
|
11. Soporte |
|||
11.1 |
Debe incluir el soporte técnico del tipo 24/7 tanto por parte del fabricante como por parte del Proveedor durante 24 meses. |
SI |
|
11.2 |
El Proveedor deberá contar con al menos 2 técnicos con una antigüedad mínima de 6 meses en la empresa, los cuales deberán tener las siguientes certificaciones emitidas por el fabricante que acredite:
|
SI |
|
11.3 |
Se debe incluir soporte telefónico para casos de Emergencia |
SI |
|
11.4 |
Debe cumplir con SLA de respuesta técnica: - Critico : El soporte debe asistir al cliente en un tiempo menor a 2 horas ya sea de forma presencial o remota de acuerdo a la necesidad de la contratante. - No Critico: El soporte debe asistir al cliente en un tiempo menor a 4 horas ya sea de forma presencial o remota de acuerdo a la necesidad de la contratante. La definición respecto al nivel de criticidad será determinada exclusivamente por el BCP en la solicitud de soporte. El Proveedor facilitará el nombre, número telefónico y correo electrónico del contacto para gestionar los incidentes críticos y no críticos. |
SI |
|
11.5 |
Debe garantizar el servicio en un 99.999% de disponibilidad mensual mientras dure el contrato. |
SI |
|
11.6 |
Debe incluir el acceso a las documentaciones, configuración y mejores prácticas. |
SI |
|
11.7 |
Debe incluir soporte por parte del fabricante en un tiempo no mayor a 60 minutos |
SI |
|
12. Licenciamiento |
|||
12.1 |
Se debe incluir las licencias y/o suscripciones necesarias para protección de 1200 buzones de correo electrónico por una duración de 24 meses. |
SI |
|
13. Implementación y capacitación |
|||
13.1 |
Se debe incluir la implementación, configuración y monitoreo del software; así como la capacitación al personal designado por el área técnica administradora del Contrato del BCP para la gestión de la herramienta. |
SI |
|
CONDICIONES GENERALES:
Compromiso de Confidencialidad: el personal contratado interviniente del proveedor deberá firmar un Compromiso de Confidencialidad de la Información, dado que podría acceder a información confidencial de la Contratante en los términos del Formulario de la Sección Formularios Adicionales. La firma del Compromiso de Confidencialidad se realizará al momento de la suscripción del Contrato. El Departamento de Ciberseguridad será el responsable de gestionar la firma de dicha documentación. En caso de que se incorpore nuevo personal del Proveedor se deberá gestionar la firma del Compromiso de Confidencialidad por parte de los mismos.
Soporte Técnico: El Proveedor deberá disponer de los canales de solicitud habilitados para el soporte, consistentes en dos números de contacto y cuentas de correo electrónico para la gestión de los reclamos o cambios requeridos. En ese sentido, el Proveedor una vez adjudicado, deberá detallar los siguientes datos: Nombres y apellidos, cargos, correos corporativos y números de teléfono de línea fija y móvil de los responsables del servicio de soporte técnico incluyendo una matriz de escalamiento. El BCP designará el equipo de trabajo que acompañará la implementación y/o soporte de la solución
Ante cada notificación por parte de la contratante, el Proveedor deberá realizar y presentar al BCP un informe que contendrá como mínimo la siguiente información: descripción detallada del problema, su causa y solución propuesta, personal que se asignó a la resolución de éste, problemas que se presentaron durante la resolución, documentación de los cambios realizados, recomendaciones, fecha y hora de resolución. El proveedor deberá garantizar durante todo el plazo de la prestación del servicio de suscripción, que la solución se encuentre actualizada en su última versión estable y con los últimos parches de seguridad aplicados correctamente.
Planificación y documentación del Proyecto: el Proveedor deberá presentar una documentación con diagramas,configuraciones necesarias y otros detalles relevantes, además de un cronograma de trabajo para su implementación antes del inicio de los trabajos.
Una vez finalizada la implementación, el proveedor deberá presentar un documento en el cual se detalle todos los datos necesarios como diagrama de implementación, URLs, direcciones IP, credenciales de usuario y de sistema, configuraciones y otros.
Informes: El Proveedor deberá elaborar de manera mensual un informe técnico de cumplimiento que contemple las actividades desarrolladas respecto al servicio que fuera adjudicado (deberá contener como mínimo fecha de la actividad, tareas realizadas, participantes, entre otros datos relacionados).
Área Técnica Administradora del Contrato: la administración del contrato estará a cargo del Departamento de Ciberseguridad.
Lugar y Horario de la prestación de los servicios y/o soportes: se podrán realizar de forma remota, a través de herramientas tecnológicas tales como Microsoft Teams, o similares; o de forma presencial cuando el área administradora del contrato (Departamento de Ciberseguridad del BCP) lo requiera en el Edificio BCP, sito en la Av. Federación Rusa y Av. Augusto Roa Bastos, preferentemente en el horario de lunes a viernes de 08:00 a 16:00 horas. En caso de necesidad la convocante podrá solicitar asistencia fuera del horario ordinario de trabajo o en días no laborables.
Punto 2
Se modifican las fechas en el SICP.
Se detectaron modificaciones en las siguientes cláusulas:
Sección: Suministros requeridos - especificaciones técnicas
- Especificaciones técnicas - CPS
Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/443972-licitacion-publica-nacional-n-39-2024-servicio-suscripcion-solucion-antispam_2024_07/pliego/2/diferencias/1.html?seccion=adenda
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en las bases de la contratación. A los efectos legales, la adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones cuando se ajuste a los parámetros establecidos en la Ley.
Las adendas serán difundidas en el SICP respetando los plazos establecidos en la resolución matriz de normas.
Obs: Cuando la convocante requiera prorrogar la fecha tope de presentación y apertura de ofertas, sin modificar los demás datos e información de las bases de la contratación, será difundida automáticamente a través del SICP y no se instrumentará a traves de adenda.
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
Punto 1
El apartado Especificaciones Técnicas - CPS de la sección SUMINISTROS REQUERIDOS ESPECIFICACIONES TÉCNICAS del PBC queda redactado como sigue:
GENERALIDADES:
PORCENTAJE DE LA GARANTÍA DE MANTENIMIENTO DE OFERTA
El porcentaje indicado en el SICP para la Garantía de Mantenimiento de Oferta es del 5% cinco por ciento.
ADENDAS AL PBC:
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los Contratos/ Órdenes de Compra suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones o enmiendas a los pliegos de bases y condiciones, siempre y cuando se ajuste a los parámetros establecidos en la Ley.
La convocante podrá prorrogar el plazo de presentación de ofertas a fin de dar a los posibles oferentes, un plazo razonable para que puedan tomar en cuenta la enmienda en la preparación de sus ofertas.
RESPONSABILIDADES GENERALES DEL PROVEEDOR:
1. El Proveedor deberá suministrar todos los bienes o servicios de acuerdo con las condiciones establecidas en el pliego de bases y condiciones y sus adendas, así como en el Contrato y sus adendas.
2. El Proveedor será responsable de cualquier indemnización por daños causados en el marco de la ejecución del contrato por él o su personal a los funcionarios y/o a terceros, y/o a los bienes de éstos, y/o a los bienes o instalaciones o imagen reputacional de la Contratante; por causas imputables al mismo.
3. Responder por todo incumplimiento o consecuencia imputable al mismo, derivados de la incorrecta o incompleta ejecución de lo contratado.
4. Contratar y mantener el personal calificado necesario para la realización de los servicios requeridos. Cumplir con todas las leyes laborales y de Seguridad Social vigentes. Asumir todos los riesgos en los términos del Código del Trabajo vigente, liberando al BCP de cualquier responsabilidad al respecto.
5. Cumplir con todas las medidas de seguridad que se requieran respecto a su personal, a fin de evitar accidentes de trabajo durante la ejecución contractual.
6. El Proveedor deberá indemnizar y eximir de cualquier responsabilidad a la contratante y a sus empleados y funcionarios, por cualquier litigio, acción legal o procedimiento administrativo, reclamación, demanda, pérdida, daño, costo y gasto cualquiera sea su naturaleza, incluidos los honorarios y gastos de representación legal, en los cuales pueda incurrir la contratante como resultado de riesgos profesionales o muerte de los empleados del Proveedor, sea reclamado por el trabajador o sus causahabientes durante la vigencia del contrato. Como riesgos profesionales se entenderán los accidentes de trabajo y enfermedades profesionales. Se considerarán igualmente accidentes del trabajo los hechos constituidos por caso fortuito o fuerza mayor inherentes al trabajo que produzcan las mismas lesiones.
CONFIDENCIALIDAD DE LA INFORMACIÓN:
De acuerdo a lo indicado en la Sección Especificaciones técnicas y Suministros Requeridos, el personal del Proveedor deberá firmar un Compromiso de Confidencialidad de la Información en los términos del Formulario de la Sección Formularios Adicionales.
MODALIDAD DE CONTRATACIÓN
Contrato Cerrado.
ESPECIFICACIONES TÉCNICAS | |||
Requisito | Detalle y definiciones | Exigido | Ofrecido (Campo a ser completado por el oferente) |
ÍTEM N° 1 SERVICIO DE SUSCRIPCIÓN A SOLUCIÓN ANTISPAM | |||
1. Descripción | |||
1.1 | Indicar Marca | SI |
|
1.2 | Indicar Solución / Modelo | SI |
|
2. Generalidades | |||
2.1 | Se solicita un servicio de seguridad para correos electrónicos basado en la nube, para 1200 buzones. | SI |
|
2.2 | Debe permitir la identificación y bloqueo de correos no deseados (spam) para correos entrantes y salientes. | SI |
|
2.3 | Debe proveer un veredicto de reputación de los correos entrantes (Dirección IP, Dominio) para tomar acciones en base a los mismos. | SI |
|
2.4 | Debe tener la capacidad de prevenir la pérdida de información confidencial a través del correo electrónico. | SI |
|
2.5 | Debe detectar y mitigar amenazas de día cero mediante análisis de continuo de comportamiento. | SI |
|
2.6 | Debe proveer servicio de cifrado para la protección de correos electrónicos. | SI |
|
2.7 | Las actualizaciones a las bases de datos de firmas deben aplicarse automáticamente y por lo menos cada cinco minutos. | SI |
|
2.8 | Debe poder configurar y aplicar políticas de autenticación de correos electrónicos con SPF, DKIM y DMARC | SI |
|
2.9 | Debe contar con un proceso automatizado para aplicación de parches de seguridad y actualizaciones sin interrupciones en el servicio mientras dure el contrato. | SI |
|
2.10 | La protección de correos electrónicos debe estar respaldada por un centro de investigación con especialistas de seguridad. | SI |
|
3. Políticas | |||
3.1 | Debe tener la capacidad de crear políticas basadas en: el cuerpo del mensaje, el asunto del mensaje, la cabecera del mensaje, archivos adjuntos, categoría URL, tamaño del mensaje, contenido con scripts o macros, contenido del archivo adjunto, información del archivo adjunto, protección del archivo adjunto, el remitente, el receptor, Ip del remitente, reputación de la IP del remitente, reputación del dominio, autenticación DKIM, verificación de SPF, Lenguaje del mensaje, Geolocalización. | SI |
|
3.2 | Debe tener la capacidad de aplicar, al menos, las siguientes acciones a las políticas: Enviar a cuarentena, Notificar al remitente y al receptor del correo, reemplazar el archivo adjunto, borrar el archivo adjunto, Agregar un "Aviso legal", notificar a otro usuario incluyendo el mensaje original, cambiar el receptor del correo, remover un encabezado del mensaje, descartar el mensaje. | SI |
|
3.3 | Debe tener la capacidad de bloquear cualquier tipo de archivo basándose en su extensión. | SI |
|
3.4 | Debe poderse sincronizar con sistemas de directorio activo para aplicar políticas basadas en roles y atributos del usuario. | SI |
|
3.5 | Debe poder realizar escaneo de URLs en mensajes y archivos adjuntos. | SI |
|
3.6 | Debe poder reescribir y quitar el hipervínculo de una URL. | SI |
|
3.6 | Debe poder aplicar políticas de URLs por categoría predefinidas o por reputación. | SI |
|
3.7 | Debe contar con una funcionalidad que permita al usuario desuscribirse de forma segura de correos relacionados a marketing, redes sociales. | SI |
|
3.8 | Debe de poder convertir un archivo en imagen y enviarlo en formato PDF para casos donde se haya detectado un adjunto sospechoso. | SI |
|
4. Antivirus | |||
4.1 | La solución debe incluir al menos 2 motores de búsqueda de virus de diferentes fabricantes. Ambos motores AV deberán estar activos con la solución entregada. | SI |
|
4.2 | Debe poder modificar los encabezados, enviar un mensaje a un destino alternativo, enviar a cuarentena o borrar el mensaje si es detectado un virus. | SI |
|
4.3 | La solución debe poder reparar un archivo cuando un virus es detectado (eliminar el código malicioso). | SI |
|
5. Antimalware | |||
5.1 | Debe usar combinaciones de técnicas como reputación del archivo, sandboxing, análisis retrospectivo del archivo para proporcionar un análisis continuo de los archivos que atraviesan la red y mantener al tanto de los cambios del nivel de amenaza del mismo. | SI |
|
5.2 | Debe tener la capacidad de analizar archivos diariamente de forma ilimitada. | SI |
|
6. Administración | |||
6.1 | La solución debe permitir monitorear el tráfico de correo electrónico en tiempo real | SI |
|
6.2 | Debe disponer de un acceso centralizado para recuperar email enviados a cuarentena. Debe poder ser recuperado de forma autónoma por parte del usuario final. (Autogestionado) | SI |
|
6.3 | Debe registrar de manera detallada de todas las actividades relacionadas con el correo electrónico de forma centralizada para cumplir con los requisitos de cumplimiento y realizar análisis forenses. | SI |
|
7. Rendimiento y alta disponibilidad | |||
7.1 | La solución debe ser escalable de acuerdo al volúmen de tráfico de correo electrónico sin degradación del rendimiento. | SI |
|
7.2 | Debe contar con centros de datos geográficamente dispersos para garantizar la disponibilidad incluso en caso de desastres regionales. | SI |
|
8. Integración y compatibilidad | |||
8.1 | La solución debe permitir la integración con la plataforma de correo electrónico de Microsoft utilizada actualmente en la contratante. | SI |
|
8.2 | Debe contar con APIs para integrar la plataforma de seguridad de correo electrónico con herramientas de automatización y orquestación de TI. | SI |
|
8.3 | Debe soportar la función de búsqueda y remediación para permitir la identificación y el manejo de los mensajes maliciosos que ya se han entregado al buzón del usuario. | SI |
|
8.4 | Debe contar con la funcionalidad de recuperación automática de correos electrónicos. En caso de detectar que un archivo o URL es malicioso incluso luego de que el correo haya sido enviado al usuario final este debe de poder borrarse o ponerse en cuarentena de forma automática. | SI |
|
8.5 | La función de recuperación automática de correos debe poder integrarse con una configuración hibrida de buzones, esto quiere decir, tanto los alojados en Microsoft Office365 como en Microsoft Exchange on-premise. | SI |
|
8.6 | Integración con soluciones SIEM implementadas actualmente. | SI |
|
9. Garantías de seguridad | |||
9.1 | Los centros de datos que almacenan la información personal deben de estar certificadas con SOC 2 Type II, ISO 27001. | SI |
|
10. Funcionalidades adicionales | |||
10.1 | La solución deberá soportar las siguientes funcionalidades adicionales, de manera a que permitan activación futura: - Debe contar con la capacidad de analizar imágenes recibidas por correo electrónico y aplicar políticas según su contenido. - Debe poder integrarse con Office 365 para analizar correos internos (entre usuarios del mismo dominio). - Capacidad de análisis adicional de spam utilizando múltiples capas. | SI |
|
11. Soporte | |||
11.1 | Debe incluir el soporte técnico del tipo 24/7 tanto por parte del fabricante como por parte del Proveedor durante 24 meses. | SI |
|
11.2 | El Proveedor deberá contar con al menos 2 técnicos con una antigüedad mínima de 6 meses en la empresa, los cuales deberán tener las siguientes certificaciones emitidas por el fabricante que acredite:
| SI |
|
11.3 | Se debe incluir soporte telefónico para casos de Emergencia | SI |
|
11.4 | Debe cumplir con SLA de respuesta técnica: - Critico : El soporte debe asistir al cliente en un tiempo menor a 2 horas ya sea de forma presencial o remota de acuerdo a la necesidad de la contratante. - No Critico: El soporte debe asistir al cliente en un tiempo menor a 4 horas ya sea de forma presencial o remota de acuerdo a la necesidad de la contratante. La definición respecto al nivel de criticidad será determinada exclusivamente por el BCP en la solicitud de soporte. El Proveedor facilitará el nombre, número telefónico y correo electrónico del contacto para gestionar los incidentes críticos y no críticos. | SI |
|
11.5 | Debe garantizar el servicio en un 99.999% de disponibilidad mensual mientras dure el contrato. | SI |
|
11.6 | Debe incluir el acceso a las documentaciones, configuración y mejores prácticas. | SI |
|
11.7 | Debe incluir soporte por parte del fabricante en un tiempo no mayor a 60 minutos | SI |
|
12. Licenciamiento | |||
12.1 | Se debe incluir las licencias y/o suscripciones necesarias para protección de 1200 buzones de correo electrónico por una duración de 24 meses. | SI |
|
13. Implementación y capacitación | |||
13.1 | Se debe incluir la implementación, configuración y monitoreo del software; así como la capacitación al personal designado por el área técnica administradora del Contrato del BCP para la gestión de la herramienta. | SI |
|
CONDICIONES GENERALES:
Compromiso de Confidencialidad: el personal contratado interviniente del proveedor deberá firmar un Compromiso de Confidencialidad de la Información, dado que podría acceder a información confidencial de la Contratante en los términos del Formulario de la Sección Formularios Adicionales. La firma del Compromiso de Confidencialidad se realizará al momento de la suscripción del Contrato. El Departamento de Ciberseguridad será el responsable de gestionar la firma de dicha documentación. En caso de que se incorpore nuevo personal del Proveedor se deberá gestionar la firma del Compromiso de Confidencialidad por parte de los mismos.
Soporte Técnico: El Proveedor deberá disponer de los canales de solicitud habilitados para el soporte, consistentes en dos números de contacto y cuentas de correo electrónico para la gestión de los reclamos o cambios requeridos. En ese sentido, el Proveedor una vez adjudicado, deberá detallar los siguientes datos: Nombres y apellidos, cargos, correos corporativos y números de teléfono de línea fija y móvil de los responsables del servicio de soporte técnico incluyendo una matriz de escalamiento. El BCP designará el equipo de trabajo que acompañará la implementación y/o soporte de la solución
Ante cada notificación por parte de la contratante, el Proveedor deberá realizar y presentar al BCP un informe que contendrá como mínimo la siguiente información: descripción detallada del problema, su causa y solución propuesta, personal que se asignó a la resolución de éste, problemas que se presentaron durante la resolución, documentación de los cambios realizados, recomendaciones, fecha y hora de resolución. El proveedor deberá garantizar durante todo el plazo de la prestación del servicio de suscripción, que la solución se encuentre actualizada en su última versión estable y con los últimos parches de seguridad aplicados correctamente.
Planificación y documentación del Proyecto: el Proveedor deberá presentar una documentación con diagramas,configuraciones necesarias y otros detalles relevantes, además de un cronograma de trabajo para su implementación antes del inicio de los trabajos.
Una vez finalizada la implementación, el proveedor deberá presentar un documento en el cual se detalle todos los datos necesarios como diagrama de implementación, URLs, direcciones IP, credenciales de usuario y de sistema, configuraciones y otros.
Informes: El Proveedor deberá elaborar de manera mensual un informe técnico de cumplimiento que contemple las actividades desarrolladas respecto al servicio que fuera adjudicado (deberá contener como mínimo fecha de la actividad, tareas realizadas, participantes, entre otros datos relacionados).
Área Técnica Administradora del Contrato: la administración del contrato estará a cargo del Departamento de Ciberseguridad.
Lugar y Horario de la prestación de los servicios y/o soportes: se podrán realizar de forma remota, a través de herramientas tecnológicas tales como Microsoft Teams, o similares; o de forma presencial cuando el área administradora del contrato (Departamento de Ciberseguridad del BCP) lo requiera en el Edificio BCP, sito en la Av. Federación Rusa y Av. Augusto Roa Bastos, preferentemente en el horario de lunes a viernes de 08:00 a 16:00 horas. En caso de necesidad la convocante podrá solicitar asistencia fuera del horario ordinario de trabajo o en días no laborables.
Punto 2
Se modifican las fechas en el SICP.
Se detectaron modificaciones en las siguientes cláusulas:
Sección: Suministros requeridos - especificaciones técnicas
- Especificaciones técnicas - CPS
Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/443972-licitacion-publica-nacional-n-39-2024-servicio-suscripcion-solucion-antispam_2024_07/pliego/2/diferencias/1.html?seccion=adenda
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en las bases de la contratación. A los efectos legales, la adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones cuando se ajuste a los parámetros establecidos en la Ley.
Las adendas serán difundidas en el SICP respetando los plazos establecidos en la resolución matriz de normas.
Obs: Cuando la convocante requiera prorrogar la fecha tope de presentación y apertura de ofertas, sin modificar los demás datos e información de las bases de la contratación, será difundida automáticamente a través del SICP y no se instrumentará a traves de adenda.