Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

UNIDAD SOLICITANTE: Lic. José Ibarra, Director General de Tecnologías de la Información.

JUSTIFICACIÓN: Con relación al llamado de Renovación de Licencias, al respecto informamos que
las Especificaciones Técnicas y Cantidades solicitadas corresponden a las necesidades institucionales que se ha elaborado mediante una planificación
institucional, cabe destacar que las Licencias están por expirar y necesitamos renovar para poder contar con soporte técnico, descargar actualizaciones etc, para poder seguir operando normalmente. -

 

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

SUMINISTROS REQUERIDOS

Ítem N° 1 Renovación de Licencias Kaspersky Endpoint Security for Business Select con Servicio de Instalación y Soporte 1 año

Especificaciones Técnicas

Mínimo Exigido

Cumple con las especificaciones requeridas (si/no)

1.1

Se debe proveer una solución tecnológica que incluya una poderosa protección de endpoints basada en IA, controles de seguridad flexibles y características de EDR incorporadas.

EXIGIDO

 

1.2

La solución debe contar con una consola fácil de usar, opciones de implementación en la nube y on-premises, así como también una variedad de funciones que simplifiquen la vida del usuario, reduciendo la complejidad y aumentando la eficiencia.

EXIGIDO

 

1.3

La solución debe proteger endpoints y servers, sean estos Windows, Linux, macOS, así como también dispositivos móviles iOS y Android.

EXIGIDO

 

1.4

La solución debe disponer de una única licencia que debe permitir el uso de la consola nube u on-premise, como así también de todos los endpoints y servers que disponga la organización, independientemente del sistema operativo del dispositivo en cuestión.

EXIGIDO

 

1.5

La solución debe permitir la implementación de puntos de distribución en diferentes segmentos de red o ubicaciones geográficas de la organización que permita la distribución de actualizaciones, sondeo de red, instalación remota de aplicaciones, obtención de información sobre equipos de un grupo de administración, y/o difusión de dominio, entre otras.

EXIGIDO

 

1.6

La solución debe incluir una infraestructura de servicios en la nube que brinde acceso a la base de conocimientos del fabricante, ofreciendo un recurso en línea que permita conocer la reputación de los archivos, los recursos web y el software, garantizando respuestas más rápidas ante nuevas amenazas, mejorando el rendimiento de algunos componentes de protección y reduciendo el riesgo probable de que se produzcan falsos positivos

EXIGIDO

 

1.7

La solución debe contar con la capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en los endpoints y servidores, sin la necesidad de la contraseña de remoción del actual antivirus

EXIGIDO

 

1.8

La solución debe disponer de la capacidad de instalar remotamente la solución de antivirus en los endpoints y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;

EXIGIDO

 

1.9

La solución debe contar con la capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;

EXIGIDO

 

1.10

La solución debe disponer de la capacidad de importar la estructura de Active Directory para encontrar máquinas;

EXIGIDO

 

1.11

La solución debe contar con la capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;

EXIGIDO

 

1.12

La solución debe disponer de la capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;

EXIGIDO

 

 

Ítem N° 2 Renovación de Licencias Kaspersky Security for Mail Server(AntiSpan) (Con Servicio de Instalación y Soporte)

Especificaciones Técnicas

Mínimo Exigido

Cumple con las especificaciones requeridas (si/no)

2.1

La solución debe combinar protección basada en firmas, análisis heurístico y de comportamiento, junto con tecnologías asistidas por la nube para proteger los endpoints contra amenazas de malware conocidas, desconocidas y avanzadas.

EXIGIDO

 

2.2

La solución debe permitir habilitar la protección con contraseña con el fin de restringir el acceso de los usuarios a la solución en la estación de trabajo según los permisos que se le otorgaron (por ejemplo, permiso para salir de la aplicación).

EXIGIDO

 

2.3

La solución debe proporcionar mecanismos de autoprotección con el fin de evitar que otras aplicaciones realicen acciones que puedan interferir con el funcionamiento de la solución propuesta

EXIGIDO

 

2.4

La solución debe permitir realizar un análisis personalizado para cualquiera de los siguientes objetos: Memoria del sistema, Objetos cargados en el inicio del sistema operativo, Copia de seguridad del sistema operativo, Buzón de correo de Microsoft Outlook, Unidades de disco duro, Unidades extraíbles y unidades de red o Cualquier archivo seleccionado

EXIGIDO

 

2.5

La solución debe permitir realizar un análisis en segundo plano de manera que la aplicación no le muestre ninguna notificación al usuario y que tenga menos impacto en los recursos del equipo, para cualquiera de los siguientes objetos: objetos de inicio, el sector de arranque, la memoria del sistema y la partición del sistema

EXIGIDO

 

2.6

La solución debe permitir establecer una programación para el análisis, de manera que se pueda realizar de forma manual o según programación

EXIGIDO

 

2.7

La solución debe permitir analizar archivos compuestos de formatos ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE y otros archivos comprimidos

EXIGIDO

 

2.8

La solución debe permitir analizar archivos protegidos con contraseña

EXIGIDO

 

2.9

La solución debe incorporar un componente de protección frente a amenazas web que permita evitar la descarga de archivos maliciosos de Internet y también bloquee sitios web maliciosos y de phishing

EXIGIDO

 

2.10

La solución debe analizar tráfico HTTP, HTTPS y FTP

EXIGIDO

 

2.11

La solución debe bloquear el tráfico HTTP que no cumple con los estándares RFC

EXIGIDO

 

2.12

La solución debe incluir un componente de protección frente a amenazas en el correo que permita analizar los archivos adjuntos de mensajes de correo electrónico entrantes y salientes en busca de virus y otra amenaza

EXIGIDO

 

 

2.13

La solución de protección frente a amenazas en el correo debe ser compatible con POP3, SMTP, IMAP y NNTP

 

 

2.14

La solución de protección frente a amenazas en el correo debe intentar desinfectar un objeto infectado en un mensaje entrante o saliente. Si el objeto no se puede desinfectar, el componente de protección en el correo deberá eliminar el objeto infectado y añadir información sobre la acción realizada al asunto del mensaje, por ejemplo: [Se ha procesado el mensaje]

 

 

2.15

La solución debe combinar protección basada en firmas, análisis heurístico y de comportamiento, junto con tecnologías asistidas por la nube para proteger los endpoints contra amenazas de malware conocidas, desconocidas y avanzadas.

EXIGIDO

 

2.16

La solución debe bloquear la conexión de red con el equipo atacante

 

EXIGIDO

 

2.17

La solución debe incluir una base de datos que ofrezca descripciones de los tipos de ataques de red actualmente conocidos y los modos para contrarrestarlos

EXIGIDO

 

2.18

La solución debe bloquear el equipo que realiza el ataque y restringir el envío de paquetes de red durante un periodo determinado de al menos una hora.

EXIGIDO

 

2.19

La solución debe permitir seleccionar el protocolo y el puerto que se van a usar para la comunicación y permitir actividades de red específicas

EXIGIDO

 

2.20

La solución debe permitir activar y administrar la protección contra los siguientes tipos de ataques a la red, mínimamente: Inundación de red (flooding) ataques de tipo "Port scan", Ataques de spoofing de MAC

EXIGIDO

 

2.21

La solución debe incluir un componente de Firewall de escritorio que  bloquee las conexiones no autorizadas al equipo mientras se trabaja en Internet o en la red local.

EXIGIDO

 

2.22

El componente de firewall de escritorio debe controlar la actividad de red de las aplicaciones en el equipo

EXIGIDO

 

2.23

El componente de firewall de escritorio debe proporcionar protección del equipo con la ayuda de bases de datos antivirus, el servicio de inteligencia global en la nube y reglas de red predefinidas

EXIGIDO

 

2.24

El componente de firewall de escritorio debe incluir un componente prevención de intrusiones en el host que proporcione acceso controlado de las aplicaciones a los recursos, procesos y datos personales del sistema operativo mediante el uso de derechos de aplicación

EXIGIDO

 

2.25

El componente de firewall de escritorio debe controlar la actividad de la red sobre el protocolo seleccionado: TCP, UDP, ICMP, ICMPv6, IGMP y GRE

EXIGIDO

 

2.26

El componente de firewall de escritorio debe permitir seleccionar los adaptadores de red que pueden enviar o recibir paquetes de red

EXIGIDO

 

 

2.27

El componente de firewall de escritorio debe permitir restringir el control de los paquetes de red según su período de vida (TTL)

EXIGIDO

 

2.28

El componente de firewall de escritorio debe, de forma predeterminada, crear un conjunto de reglas de red para cada grupo de aplicaciones que la solución detecta en el equipo

 

EXIGIDO

 

2.29

 

La solución debe incluir un componente de prevención de ataques a nivel de USB impide que dispositivos USB infectados que emulan un teclado se conecten al equipo

EXIGIDO

 

2.30

El componente de prevención de ataques a nivel de USB debe permitir que los dispositivos USB que el sistema operativo identifique como teclados y que estén conectados al equipo antes de instalar el componente se consideren autorizados después de la instalación del componente

EXIGIDO

 

2.31

El componente de prevención de ataques a nivel de USB debe bloquear automáticamente el dispositivo USB si el código de autorización se introduce incorrectamente un número de veces especificado

EXIGIDO

 

2.32

 

El componente de prevención de ataques a nivel de USB debe bloquear automáticamente el dispositivo USB si el código de autorización se introduce incorrectamente un número de veces especificado

EXIGIDO

 

2.33

El componente de prevención de ataques a nivel de USB debe permitir utilizar un teclado en pantalla para autorizar dispositivos USB que no permitan introducir caracteres aleatorios (p.ej., escáneres de códigos de barras)

EXIGIDO

 

2.34

La solución debe incluir un componente de protección AMSI diseñado para ser compatible con Antimalware Scan Interface de Microsoft

EXIGIDO

 

2.35

 

El componente de protección AMSI debe permitir configurar el análisis de protección AMSI para archivos compuestos, como archivos de almacenamiento, paquetes de distribución o archivos en formatos de Office

EXIGIDO

 

2.36

La solución debe incluir un componente de prevención de exploits que permita detectar código de software diseñado para aprovechar vulnerabilidades en el equipo y, a través de estas, realizar acciones maliciosas o abusar de los privilegios de administración

EXIGIDO

 

2.37

El componente de prevención de exploits debe incluir un mecanismo de protección de la memoria de procesos del sistema, de manera que la solución bloquee los procesos externos que intentan acceder a los procesos del sistema

EXIGIDO

 

2.38

La solución debe incluir un componente de prevención de intrusiones en el host que evite que las aplicaciones realicen acciones que puedan resultar peligrosas para el sistema operativo

EXIGIDO

 

2.39

El componente de prevención de intrusiones en el host debe controlar el funcionamiento de las aplicaciones mediante el uso de derechos de las aplicaciones

EXIGIDO

 

2.40

Los derechos de las aplicaciones deben incluir los siguientes parámetros de acceso:

  • 2.40.1. - Acceso a recursos del sistema operativo (por ejemplo, opciones de inicio automático y claves de registro)
  • 2.40.2. - Acceso a datos personales (como archivos y aplicaciones)"

EXIGIDO

 

2.41

El componente de prevención de intrusiones en el host debe activar la protección del acceso a audio y vídeo, de manera que se evite que los ciberdelincuentes puedan usar programas especiales para intentar obtener acceso a dispositivos que graban audio y vídeo (como micrófonos o cámaras web), controlando cuándo las aplicaciones reciben una transmisión de audio o vídeo y protege los datos contra la interceptación no autorizada

EXIGIDO

 

2.42

La solución debe incluir un componente de motor de reparación que le permita revertir las acciones realizadas por aplicaciones maliciosas en el sistema operativo

EXIGIDO

 

2.43

"El componente de motor de reparación debe permitir anular la actividad de malware en el sistema operativo a los siguientes tipos de actividad de malware:

  • 2.43.1. - Elimina los archivos ejecutables que el malware ha creado (en cualquier tipo de soporte, excepto unidades de red)
  • 2.43.2. - Elimina los archivos ejecutables creados por programas en los que el malware se ha infiltrado
  • 2.43.3. - Restaura los archivos que el malware ha modificado o eliminado
  • 2.43.4. - Elimina las claves del registro que el malware ha creado
  • 2.43.5. - No restaura las claves del registro que el malware ha modificado o eliminado
  • 2.43.6. - Finaliza los procesos iniciados por el malware
  • 2.43.7. - Finaliza los procesos en los que haya penetrado una aplicación maliciosa
  • 2.43.8. - No reanuda procesos que el malware haya suspendido
  • 2.439.  - Bloquea la actividad de red del malware
  • 2.43.10.          - Bloquea la actividad de red de los procesos en los que el malware se ha infiltrado."

EXIGIDO

 

2.44

La solución debe incluir un componente de control web que permita regular el acceso de los usuarios a los recursos web

 

EXIGIDO

 

2.45

El componente de control web debe permitir supervisar tráfico HTTP y HTTPS

EXIGIDO

 

2.46

"El componente de control web debe permitir configurar el acceso a los sitios web a través de estos criterios

  • 2.46.1. - Categorías de sitios web
  • 2.46.2. - Tipo de datos
  • 2.46.3. - Direcciones individuales"

EXIGIDO

 

2.47

El componente de control web debe permitir la creación de reglas de acceso a recursos web mediante el uso de filtros y acciones que la solución realiza cuando el usuario visita recursos web

EXIGIDO

 

2.48

El componente de control web debe utilizar al menos los siguientes filtros:

  • 2.48.1. - Filtrar por contenido y tipo de datos
  • 2.48.2. - Filtrar por direcciones de recursos web
  • 2.48.3. - Filtrar por nombres de usuarios y grupos de usuarios"

 

EXIGIDO

 

2.49

El componente de control web debe permitir seleccionar alguna de las siguientes acciones:

  • 2.49.1. - Permitir
  • 2.49.2. - Bloquear
  • 2.49.3. - Advertir"

EXIGIDO

 

2.50

La solución debe incluir un componente de control de dispositivos que administre el acceso de los usuarios a dispositivos instalados o conectados al equipo (por ejemplo, discos duros, cámaras o módulos wifi), con el fin de proteger el equipo de infecciones cuando se conectan los dispositivos; y se evitan pérdidas o fugas de datos

EXIGIDO

 

2.51

El componente de control de dispositivos debe controlar el acceso a los siguientes niveles:

  • 2.51.1. - Tipo de dispositivo
  • 2.51.2. - Bus de conexión
  • 2.51.3. - Dispositivos de confianza"

EXIGIDO

 

2.52

El componente de control de dispositivos debe permitir la creación de reglas de acceso que permitan ajustar la configuración que determina qué usuarios pueden usar dispositivos instalados en un equipo o conectados a él

EXIGIDO

 

2.53

El componente de control de dispositivos debe permitir crear reglas del acceso para los siguientes tipos de dispositivo, mínimamente:

  • 2.53.1. - Discos duros
  • 2.53.2. - Unidades extraíbles (incluidas las unidades flash USB)
  • 2.53.3. - Disquetes
  • 2.53.4. - Unidades de CD/DVD
  • 2.53.5. - Dispositivos portátiles (MTP)
  • 2.53.6. - Impresoras locales
  • 2.53.7. - Impresoras de red
  • 2.53.8. - Módems
  • 2.53.9. - Unidades de cinta
  • 2.53.10.          - Dispositivos multifuncionales
  • 2.53.11.          - Lectores de tarjetas inteligentes
  • 2.53.12.          - Dispositivos Windows CE USB ActiveSync
  • 3.52.13.          - Adaptadores de red externos
  • 3.52.14.          - Bluetooth
  • 3.52.15.          - Cámaras y escáneres"

EXIGIDO

 

2.54

El componente de control de dispositivos debe proporcionar funciones de Anti-Bridging con el fin de impedir establecer conexiones de red simultáneas en un equipo para prevenir la creación de puentes de red.

EXIGIDO

 

2.55

La solución debe incluir un componente de control de aplicaciones que permita gestionar el inicio de aplicaciones en los equipos de los usuarios

EXIGIDO

 

2.56

El componente de control de aplicaciones debe permitir crear categorías de aplicaciones que se quieren gestionar

EXIGIDO

 

2.57

El componente de control de aplicaciones debe permitir crear reglas en la directiva para el grupo de administración

EXIGIDO

 

2.58

El componente de control de aplicaciones debe poder funcionar en dos modos:

  • 2.58.1. - Lista de rechazados. En este modo, el control de aplicaciones autoriza a todos los usuarios a que inicien todas las aplicaciones, excepto aquellas que se prohíben en las reglas de control de aplicaciones.
  • 2.58.2. - Lista de permitidos: en este modo, el control de aplicaciones bloquea a los usuarios para que no inicien ninguna aplicación, excepto las que se permiten y no están prohibidas en las reglas de control de aplicaciones."

EXIGIDO

 

2.59

El componente de control de aplicaciones debe crear una imagen propietaria de los programas que garantizan el funcionamiento normal del sistema operativo

EXIGIDO

 

2.60

El componente de control de aplicaciones debe realizar un inventario de los archivos con los siguientes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX y SCR, cuando se añade contenido manualmente

EXIGIDO

 

2.61

La solución debe incluir características básicas de Endpoint Detection and Response (EDR)

EXIGIDO

 

2.62

La solución debe permitir agregar un Widget de alertas de EDR que muestre información sobre la cantidad de alertas en los dispositivos durante el último mes

EXIGIDO

 

2.63

La solución debe contar con la capacidad de mostrar toda la información disponible sobre la amenaza detectada

EXIGIDO

 

2.64

La solución debe proveer un gráfico de la cadena de desarrollo de amenazas que proporcione información visual sobre los objetos involucrados, como procesos clave en el dispositivo, conexiones de red, bibliotecas y subárboles de registro.

EXIGIDO

 

 

 

 

Ítem N° 3 Renovación de Licencias Protección de copias de seguridadBarracuda Backup 490 con licenciamiento 1año

Especificaciones Técnicas

Mínimo Exigido

Cumple con las especificaciones requeridas (si/no)

3.1

La plataforma de backup y recuperación a desastres debe ser ofrecida solamente en arquitectura de Appliance de propósito único de Backup Appliance PPBA, con almacenamento y software de backup en el mismo appliance. No serán aceptas soluciones de software de respaldos con almacenamiento storage apartados.

EXIGIDO

 

3.2

La licencia de la plataforma de backup y recuperación a desastres debe gestionar 12TB de almacenamiento de datos integrada en el appliance

EXIGIDO

 

3.3

La licencia de backup y recuperación a desastres debe permitir al administrador elegir entre administrar la plataforma localmente, o por medio de una consola de gestión centralizada desde la nube.

EXIGIDO

 

3.4

La licencia de backup y recuperación a desastres debe permitir actuar en el escenario de replicación a otro appliance. Sea como appliance que envía datos a ser replicados a uno a múltiplos appliances, o un appliance que recibe datos desde uno o múltiples appliances

EXIGIDO

 

3.5

La licencia de backup y recuperación a desastres debe permitir la utilización de agentes ilimitados, sin coste adicional

a.             Agentes para Windows

Windows Server 2016

i.              Windows Server 2012

ii.             Windows Server 2008

iii.            Windows Server 2003 SP2+

iv.            Windows 8

v.             Windows 7

vi.            Windows Vista SP1+

vii.           Windows XP SP3+

b.            Agentes para Linux

i.              Kernel 2.6.16 32 Bits

ii.             Kernel 2.6.16 64 Bits

EXIGIDO

 

3.6

La licencia de backup y recuperación a desastres debe ser compatible con las siguientes aplicaciones en cantidad ilimitada, sin coste adicional

a.             Microsoft Exchange

i.              Respaldo de la BBDD

ii.             Respaldo de mensajes

iii.            Respaldo de Carpetas Exchange individuales

b.            Microsoft SQL Server

c.             Microsoft Active Directory

d.            Microsoft SharePoint SQL Database

e.            Oracle

f.             IBM Domino

g.             GroupWise Message-Level

h.            Network Addressable Storage NAS

EXIGIDO

 

3.7

La plataforma de backup y recuperación a desastres debe cumplir con la funcionalidad Bare Metal Recovery por medio de midia de recuperación con soporte a 32 y 64 bits, permitiendo realizar el recovery tanto por el appliance, asi como en la nube.

EXIGIDO

 

3.8

La licencia de backup y recuperación a desastres debe ser compatible con las siguientes hypervisores y proveer respaldo granular a sus máquinas virtuales en cantidad ilimitada, sin coste adicional

a.             Vmware

i.              sin necesidad de instalar agentes, debe poseer integración transparente via APIs que deben permitir integración transparente para respaldar todas sus máquinas virtuales)

b.            Microsoft Hyper-V

i.              Instalación de un único agente en el Microsoft HyperV Server debe permitir integración transparente para respaldar todas sus máquinas virtuales

EXIGIDO

 

3.9

La licencia de backup y recuperación a desastres debe ser compatible con las siguientes hypervidores y proveer respaldo granular a sus máquinas virtuales en cantidad ilimitada, sin coste adicional

•             Nivel de host: VMware vSphere, Microsoft Hyper-V

•             Nivel de invitado: Citrix XenServer, Oracle VM, Red Hat Enterprise Virtualization y KVM

EXIGIDO

 

3.10

La licencia de backup y recuperación a desastres debe tener la capacidad de realizar detección de cambios y debe realizar respaldos incrementales para realizar el respaldo de los datos que cambian con el tiempo

EXIGIDO

 

3.11

La plataforma de backup y recuperación a desastres debe tener la capacidad de realizar deduplicacion sin la necessidad de licenciamento de forma ilimitada para realizar deduplicacion en todos los orígenes de datos configurados en el appliance.

EXIGIDO

 

3.12

La plataforma de backup debe ofrecer almacenamiento en la nube para la replicación fuera del sitio y recuperación ante desastres. Los datos almacenados en la nube deben ser reflejado entre las infraestructuras de almacenamiento mismo que estas estén físicamente separados en distintos datacenters.

EXIGIDO

 

3.13

La plataforma de backup y recuperación a desastres debe ofrecer cifrado mínimo de 256 bits para encriptar los datos a ser almacenados. Además, los datos siempre deben ser transmitidos (entre equipos y hacia la nube) usando transporte en protocolo seguro y cifrado mínimo de 256 bits

EXIGIDO

 

3.14

La plataforma de backup y recuperación a desastres debe ofrecer debe ofrecer la limitación de velocidad utilizando mecanismo inteligentes de QoS propios para los datos enviados fuera del sitio con la finalidad de minimizar el impacto de la replicación en la utilización de los enlaces de Internet disponibles.

EXIGIDO

 

3.15

La plataforma de backup y recuperación a desastres debe ser capaz de restaurar archivos individuales directamente desde la nube hasta cualquier dispositivo conectado en la red o internet, hasta mismos dispositivos móviles.

EXIGIDO

 

3.16

La plataforma de backup y recuperación a desastres debe permitir la realización de tareas automatizada de respaldos

EXIGIDO

 

3.17

La plataforma de backup y recuperación a desastres debe proporcionar notificaciones automáticas de los éxitos y fallos de los respaldos, la disponibilidad del dispositivo, y alertas de errores críticos del sistema

EXIGIDO

 

3.18

La plataforma de backup y recuperación a desastres debe ofrecer actualizaciones automáticas de software y el acceso a las nuevas funcionalidades de firmware durante el periodo de suscripción.

EXIGIDO

 

3.19

La Empresa Oferente debe contar como mínimo con dos técnicos certificados de la marca

EXIGIDO

 

3.20

La plataforma de backup y recuperación a desastres debe ofrecer opciones flexibles basados en el tiempo de retención y control de versiones que no restringen el número de revisiones o el período de tiempo en el que los datos se pueden mantener almacenados en el appliance.

EXIGIDO

 

 

Ítem N° 4 Renovación de Licencias Protección de Firewall perimetral WatchGuard Firebox M370 con licenciamiento 1año

Especificaciones Técnicas

Mínimo Exigido

Cumple con las especificaciones requeridas (si/no)

4.1

                Actualización de la versión del software a la última versión compatible

definida por el administrador del contrato durante los primeros 6(seis) meses de contrato. Se expedirán certificados de capacitación.

 

EXIGIDO

 

4.2

Actualización a la última versión de firmware disponible.

EXIGIDO

 

4.3

Actualización de versiones por un período de 1 año

EXIGIDO

 

4.4

Herramientas para incluir en la solución

a)            Intrusion Prevention Service (IPS)

b)            App Control

c)            WebBlocker

d)            spamBlocker

e)            Gateway Antivirus

f)             Reputation Enable Defense (RED)

g)            Network Discovery

EXIGIDO

 

 

CONSIDERACIONES ESPECIFICAS

EXIGIDO

 

4.5

Actualización de versiones durante todo el periodo de licenciamiento

EXIGIDO

 

4.6

Autorización del fabricante para proveer el software y brindar soporte

EXIGIDO

 

4.7

Soporte permanente para todos los clientes, en todo momento, las 24 horas del día, los 7 días de la semana)

EXIGIDO

 

4.8

Se deberá contar con toda la solución implementada en un plazo máximo de 30 días calendario desde la firma del contrato.

EXIGIDO

 

4.9

Capacitación local del oferente para administración y configuración para 2 (dos) técnicos. La carga horaria debe ser de 10 horas y realizada en fecha

EXIGIDO

 

4.10

El Oferente deberá contar con al menos 3 (tres) años de Experiencia implementando el UTM Watchguard y/o Software de Seguridad

EXIGIDO

 

4.11

El oferente deberá contar con al menos 5 (cinco) Referencias de Clientes en donde se haya implementado soluciones de UTM Watchguard Firebox y/o Software de Seguridad en entes del Estado o Privados en los últimos 3 (tres) años (2021/2022/2023) en donde deberá presentar copia de Contratos o de Facturas y una carta de Referencia que avale la comercialización e implementación exitosa del Software ofertado dentro del Territorio Nacional.

EXIGIDO

 

 

ASPECTOS GENERALES:

  • El proveedor local deberá contar con por lo menos 1 técnico con certificación CEH o CEH MASTER o similar.
  • El proveedor local deberá contar como mínimo con 3 técnicos certificados con las certificaciones avanzadas del producto de detección y respuesta EDR
  • El proveedor local deberá contar como mínimo con 3 técnicos con certificaciones de cifrado.
  • El proveedor local deberá contar con por lo menos 3 técnicos con certificaciones en protección de servidores de correo antispam.
  • Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS.
  • Contar con 10 contratos o facturas de la provisión de Software de Ciberseguridad entre los años 2021, 2022 y 2023.          
  • El proveedor local deberá contar con el mayor nivel de certificación/partnership posible la marca ofertada, para garantizar el buen servicio y respaldo del soporte local.
  • El proveedor local deberá tener la Certificación ISO 9001: Sistema de Gestión de Calidad y la Certificación ISO 27001: Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
  • El proveedor deberá presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado.
  • El fabricante de las soluciones ofertadas debe brindar soporte a través de una página web, email y línea telefónica.
  • El fabricante de las soluciones ofertadas debe contar con por lo menos 25 años de presencia en el mercado global.
  • El fabricante de las soluciones ofertadas debe contar con un equipo de investigación global y con presencia de por lo menos cinco (5) analistas de investigación de amenazas en Latinoamérica, dedicados exclusivamente a la investigación y el análisis de amenazas para la región.
  • El fabricante de las soluciones ofertadas debe contar con experiencia probada en el descubrimiento de vulnerabilidades desconocidas, APTs y malware avanzado y debe haber descubierto al menos dos (2) vulnerabilidades agregadas a la lista de Common Vulnerabilities and Exposures (CVE) en los últimos meses.

Despliegue y capacitación:

  • El oferente adjudicado deberá contemplar el sistema operativo y la base de datos requeridos para la implementación de la solución, y deberá presentar la documentación y licencias correspondientes para el plazo contractual establecido.
  • Se deberá incluir la instalación de la solución, el acompañamiento en el despliegue y posteriormente deberá realizar una capacitación acerca del uso y configuración de la solución a los funcionarios del departamento de TI.
  • Se deberá incluir la asistencia y soporte técnico durante el periodo de validez de la licencia, para casos de mal funcionamiento de la solución.

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

N° de ítem

Descripción 

Cantidad Solicitada

1

Renovación de Licencias Kaspersky Endpoint Security for Business Select con servicio de instalación y Soporte 1 año

 

475

2

Renovación de Licencias Kaspersky Security for Mail Server con servicio de instalación y Soporte 1 año

 

200

3

Renovación de Licencias Protección de copias de seguridadBarracuda Backup 490 con licenciamiento 1año

 

1

4

Renovación de Licencias Protección de Firewall perimetral WatchGuard Firebox M370 con licenciamiento 1año

 

1

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

N° de ítem

Descripción 

Cantidad Solicitada

Unidad de Medida

Lugar de

entrega de los bienes

Fecha (s)

finales de

ejecución

1

Renovación de Licencias Kaspersky Endpoint Security for Business Select con servicio de instalación y Soporte 1 año

 

475

Unidad

En la Dirección General de Tecnología de la información del Indert

Los Licencias deben ser entregados Dentro de los 30 días calendario posterior a la recepción de la Orden de Compra.

2

Renovación de Licencias Kaspersky Security for Mail Server con servicio de instalación y Soporte 1 año

 

200

Unidad

3

Renovación de Licencias Protección de copias de seguridadBarracuda Backup 490 con licenciamiento 1año

 

1

Unidad

4

Renovación de Licencias Protección de Firewall perimetral WatchGuard Firebox M370 con licenciamiento 1año

 

1

Unidad

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (Se indica la fecha que debe presentar según el PBC)

Acta de Recepción

 

 

Acta de Recepción Los Licencias deben ser entregados Dentro de los 30 días calendario posteriores a la recepción de la Orden de Compra.