Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

1. El Lic. Giancarlo Valentin González Britez, Jefe del Departamento de Tecnología Informática (DTE/DTI), solicita el llamado a Licitación Pública Nacional.

2. El presente pedido no se encuentra previsto en el Programa Anual de Contrataciones (PAC) y obedece a la necesidad de poder garantizar la continuidad del negocio con la segurización de los distintos equipos corporativos de la Institución. 

3. Se trata de un llamado sucesivo a fin de garantizar la actualización de Software de Ciberseguridad (Kaspersky) a solución de Detección y Respuesta Extendida (XDR).

4. El objeto de las Especificaciones Técnicas es la de establecer las condiciones mínimas a ser cumplidas para la obtención de la adquisición y actualización de software de ciberseguridad (KASPERSKY) a solución de Detección y Respuesta Extendida (XDR).

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

PLANILLA DE ESPECIFICACIONES TÉCNICAS Y DATOS GARANTIZADOS - N° 19052020-1

ADQUISICIÓN Y ACTUALIZACIÓN DE SOFTWARE DE CIBERSEGURIDAD (KASPERSKY) A SOLUCION DE DETECCION Y RESPUESTA EXTENDIDA (XDR).

Objeto: El objeto de estas especificaciones es la adquisición/actualización y soporte de las licencias de Software de Ciberseguridad (Antivirus) Kaspersky que la Entidad tiene actualmente instaladas y registradas a favor de Administración Nacional de Electricidad.

Las licencias comprenden una suite de soluciones de seguridad principalmente para Estaciones de Trabajo, Buzones de Correo Corporativo, dispositivos móviles y aplicaciones.

De las especificaciones técnicas obligatorias: El proveedor deberá especificar concretamente en su propuesta para el objeto las siguientes especificaciones técnicas. Además de completar obligatoriamente La Planilla de Datos Garantizados que se provee.

Plataforma de Detección y Respuesta Extendida XDR: Exigido.

1. Se debe proveer una solución tecnológica para la detección, prevención, contención y respuesta ante ataques sofisticados y evasivos, con connotación de dirigidos y avanzados basados en software malicioso (Malware) moderno, integrada con software de objetivo específico que detecte objetos sospechosos de red, correo electrónico, web y endpoints: Exigido.

2. La solución debe proporcionar visibilidad sobre los diferentes componentes de la infraestructura y disponer de capacidad de correlación de eventos y automatización. También debe contar con una amplia gama de herramientas de respuesta y obtención de telemetría a través de múltiples fuentes de datos: Exigido.

3. La solución debe analizar los datos de múltiples fuentes para identificar amenazas, crear alertas para posibles incidentes y proporcionar las herramientas para responder a ellos: Exigido.

4. La solución debe proporcionar un proceso unificado de detección y respuesta a través de componentes integrados y escenarios holísticos para mejorar la eficiencia de los profesionales de la seguridad: Exigido.

5. La solución debe incluir, al menos, las siguientes capacidades de detección: Exigido.

5.1. Herramientas de búsqueda de amenazas para buscar de forma proactiva amenazas y vulnerabilidades mediante el análisis de eventos: Exigido.

5.2. Detección avanzada de amenazas y correlación cruzada: correlación en tiempo real de eventos de diferentes fuentes: Exigido.

5.3. Un gráfico de investigación para visualizar y facilitar la investigación de un incidente e identificar las causas fundamentales de la alerta: Exigido.

5.4. Uso de Inteligencia de Amenazas para obtener la información detallada más reciente sobre amenazas, por ejemplo, sobre direcciones web, dominios, direcciones IP, hashes de archivos, datos estadísticos y de comportamiento, y datos de WHOIS y DNS: Exigido.

6. Respecto a la recolección de datos, la solución debe disponer un normalizador (parser) nativo para sus colectores que soporte el formato JSON. El normalizador ya debe existir dentro de la solución, no se aceptará que sea construido en forma customizada: Exigido.

7. Como acciones de respuesta la solución debe incluir mínimamente: Exigido.

7.1. Acciones de respuesta manuales: aislamiento de endpoints, ejecución de comandos, creación de reglas de prevención y lanzamiento de tareas en un endpoint: Exigido.

7.2. Playbooks, tanto predefinidos como creados por el usuario, para automatizar operaciones de respuesta típicas: Exigido.

7.3. Acciones de respuesta de productos de terceros y escenarios de respuesta entre productos: Exigido.

8. La solución debe contar con, al menos, las siguientes capacidades referente a la gestión de activos y la ejecución centralizada de tareas de administración y mantenimiento de seguridad: Exigido.

8.1. Ejecución remota de tareas de escaneo y actualización: Exigido.

8.2. Obtención de información detallada sobre la protección de activos: Exigido.

8.3. Configuración de todos los componentes de seguridad a nivel endpoint: Exigido.

9. La solución de XDR debe contar con capacidades de Gestión de Activos Centralizada. Además, debe brindar información completa referente a los activos como: hardware, sistema operativo, software instalado, vulnerabilidades, direcciones IP, entre otros: Exigido.

10. La solución debe permitir la agrupación de diferentes alertas de múltiples fuentes en un único incidente, para facilitar su gestión e investigación: Exigido.

11. La solución debe contar con la capacidad de integración de forma nativa con proveedores de tecnología, ciberseguridad y terceras partes que permitan un amplio ecosistema de integraciones de diversas tecnologías: Exigido.

12. La solución debe disponer de, al menos, 150 integraciones de forma nativa mediante conectores out-of-the-box (predefinidos): Exigido.

13. La solución debe permitir la integración con los siguientes protocolos y tecnologías mínimamente: TCP, UDP, Netflow, sflow, nats-jetstream, Kafka, HTTP, SQL, FTP, NFS, WMI, WEC, SNMP y SNMP-TRAP: Exigido.

14. La solución debe permitir la integración con los siguientes tipos de datos mínimamente: XML, Syslog, CSV, JSON, SQL, IPFIX, CEF, Netflow 5 y Netflow 9: Exigido.

15. La solución debe proporcionar una API abierta, que permita la implementación de escenarios de integración personalizados en la plataforma: Exigido.

16. La solución de XDR debe disponer de una consola de gestión con el cien por ciento (100%) Web on-premise que permita la administración de manera integral, facilitando la gestión de la seguridad y detección de amenazas modernas y ataques dirigidos. No se contemplarán soluciones cuya plataforma de gestión sea nube: Exigido.

17. La solución debe disponer de capacidad de análisis en un entorno virtual on-premise (SandBox), con el objetivo de detectar ataques dirigidos, crear información sobre amenazas en tiempo real y capturar información detallada de las interacciones y comportamiento de las amenazas modernas detectadas y su análisis de causa raíz, así como también evidencias forenses: Exigido.

18. Deberá detectar todas las fases de los ataques modernos: exploit, infección a partir de código malicioso, y comunicación a servidores de comando y control (Callback); para permitir un análisis del ciclo de vida completo del ataque: Exigido.

19. La solución debe poder ejecutarse en hardware de diferentes fabricantes, así como en entornos virtualizados con soporte a hipervisor VMWare, y deberá presentar el riesgo asociado a cada una de las amenazas, indicando el nivel de importancia: Exigido.

20. Deberá detectar y proteger ataques del tipo malware, botnets y amenazas dirigidas que permita identificar amenazas modernas, así como también brindar acceso a información de inteligencia de amenazas en tiempo real: Exigido.

21. Debe utilizar una red de inteligencia de amenazas y debe disponer de acceso a una base de reputación: Exigido.

22. Debe actuar en tiempo real, ejecutando un análisis profundo y completo de las amenazas y generando información catalogada a nivel de usuario, IP, nombre de la amenaza, severidad, cantidad de infecciones y cantidad de callbacks así como también información detallada del comportamiento de la amenaza: Exigido.

22.1. Capacidades nocivas de la amenaza: comportamiento malicioso, cambios realizados al sistema operativo, identificación de comandos raw asociados al software malicioso: Exigido.

22.2. Información mínima de cada equipo afectado: cantidad, tipo, nombre, severidad, dirección IP del servidor de Comando y control, fecha y hora de detección, geolocalización, puertos usados: Exigido.

22.3. Punto de acceso que genero la infección: Exigido.

22.4. En caso de malware desconocido, debe proporcionar la siguiente información: SHA-256/MD5, tipo de archivo, protocolo usado, cantidad de ocurrencias, ejecutable del malware: Exigido.

23. La solución debe contar con una API para la integración con otras plataformas y herramientas, al igual que debe detectar en tiempo real malware desconocido usando reglas personalizadas por terceras partes vía Yara: Exigido.

24. Los eventos generados deben ser retenidos por un periodo de tiempo establecido y por tipo a ser almacenado en una base de datos por un periodo superior a los cien (100) días: Exigido.

25. Debe identificar variaciones en el patrón de comportamiento de usuarios y procesos en los endpoints así como la identificación de variación en el patrón de comportamiento relacionado al acceso a dominios sospechosos, y el resultado del análisis debe indicar que modulo detectó la amenaza: motor de AV, reputación de archivos, sandbox, etc: Exigido.

26. Debe contar con un motor de antivirus basado en firmas, heurística y soporte de una red privada de inteligencia pudiendo analizar archivos protegidos por contraseña basado en diccionario a poder ser establecido por los administradores de la solución y que conste por lo menos de hasta treinta (30) palabras: Exigido.

27. Debe soportar la ejecución e inspección de los siguientes tipos de archivos: documentos de la suite MS Office (en todas sus versiones), documentos PDF, archivos ejecutables, archivos compuestos (Ejemplo. Zip,Rar) y archivos multimedia en el entorno de Sandbox al igual que tener la capacidad de detectar amenazas avanzadas que se aprovecha de vulnerabilidades conocidas y/o sitios web maliciosos sin necesidad de acudir a la nube del proveedor: Exigido.

28. Debe disponer de un conjunto de reglas de detecciones, predefinidas y/o personalizables, que permitan asociar y correlacionar diferentes eventos o información de telemetría para identificar un ataque: Exigido.

29. La plataforma de detección y respuesta extendida XDR debe contar con técnicas de detección de evasión de máquinas virtuales y con tecnología propietaria de Sandbox: Exigido.

30. El proceso de detección de malware del entorno virtual deberá ser capaz de efectuar: Exigido.

30.1. Análisis dinámico de comportamiento: Exigido.

30.2. Análisis de patrones y firmas: Exigido.

30.3. Detección de malware de tipo día cero: Exigido.

31. Debe poder identificar comunicaciones que pudieran ser relacionadas con llamadas de comando y control: Exigido.

32. Debe registrar toda la actividad que un objeto malicioso trate de ejecutar, acción ejecutada en ambientes de máquinas virtuales, presentando las modificaciones sobre el sistema operativo o aplicación que logre modificar: Exigido.

32.1. Registro de Windows: Exigido.

32.2. Registro de la aplicación: Exigido.

32.3. Registro de procesos: Exigido.

32.4. Registro de archivos: Exigido.

32.5. Registro de comportamiento: Exigido.

32.6. Registro de comunicaciones: Exigido.

33. Dispondrá de la capacidad para evaluar y analizar, mediante máquinas virtuales o técnicas de emulación, amenazas sobre los sistemas operativos preconfigurados con: MS Windows 7 x86, MS Windows 7 x64, Windows 10 y Linux: Exigido.

34. En el entorno virtual de análisis, el malware deberá ser inspeccionado y examinado en máquinas virtuales correspondientes a varios sistemas operativos, aplicaciones, navegadores y complemento de navegadores: Exigido.

35. La solución debe ser capaz de ejecutar todo el código sospechoso, URL’s y diversos tipos de archivos en un entorno virtual propietario de inspección: Exigido.

36. Contará con una solución de sandbox que no debe de ser de tecnología OEM o Software Libre, debe de soportar malware de 32-Bit y 64-Bit en modo usuario y kernel, y debe analizar como mínimo .exe, .dll, archivos de MS office, .pdf y archivos flash, disponiendo de capacidad de identificación de extensiones de archivos que han sido modificados: Exigido.

37. La plataforma de Sandbox debe incluir todas las licencias necesarias tanto a nivel de sistema operativo como software instalado, incluido todas las licencias necesarias de MS Office y de otros proveedores: Exigido.

38. La plataforma de Sandbox facilitara la descarga de dumps de memoria para la realización de análisis forenses y ser capaz de monitorizar y decodificar en caso de estar cifrado el tráfico generado por la muestra analizada: Exigido.

39. La plataforma de Sandbox proporcionará información en detalle de la actividad de una muestra dentro de la máquina virtual: Exigido.

40. La plataforma de Sandbox podrá proporcionar canales de comunicación alternativos para que las muestras puedan interactuar en tiempo real con dominios externos, descargar módulos, de manera directa: Exigido.

41. Debe contar con análisis de AV, de reputación de archivos, reputación de URLs y categoría de aplicaciones, así como incluir integración con Portal de Inteligencia de Amenazas: Exigido.

42. La solución debe ser capaz de ejecutar el código sospechoso, acceso URL’s y diversos tipos de archivos en un entorno virtual de inspección dentro del mismo dispositivo. Para ello realizará tanto análisis estático (basado en reglas) como dinámico (basado en comportamiento): Exigido.

43. Debe detectar la amenaza sin necesidad de conocer la firma, es decir, a través del comportamiento de la propia amenaza y proporcionar detección en las comunicaciones desde y hacia los servicios de internet, contra los ataques de malware de día cero, exploits, botnets y ataques dirigidos: Exigido.

44. Debe registrar y almacenar evidencia de la ejecución de malware moderno y ataques dirigidos en el entorno virtual de inspección, tales como: direcciones IP, protocolos empleados, etc., y brindar la siguiente información como mínimo, por cada una de las amenazas detectadas por malware en entorno de Sandbox: Exigido.

44.1. Fecha y hora del ataque: Exigido.

44.2. Hash MD5/SHA-256. de los binarios maliciosos: Exigido.

44.3. Tipo de archivo malicioso detectado: Exigido.

44.4. URL/IP de infección: Exigido.

44.5. Capacidades nocivas de la amenaza: capacidades de robo de información, comportamiento malicioso, cambios al sistema operativo: Exigido.

44.6. Guardar una copia del malware: Exigido.

45. Debe ser capaz de analizar archivos adjuntos incluidos en los correos electrónicos inclusive aquellos que estén comprimidos, así como direcciones URL que se encuentren en el cuerpo del correo: Exigido.

46. El entorno de Sandbox debe poder procesar al menos 10,000 objetos al día y poder escalar lateral y verticalmente, y en el caso de escalabilidad lateral, todos los nodos reportaran a una misma consola central: Exigido.

Componente EDR con capacidades EPP:

1. Se debe proveer una solución de EDR avanzado que permita la detección de ataques conocidos y desconocidos, amenazas avanzadas y sofisticadas. A su vez, esta misma solución debe incorporar de forma nativa un EPP para reducir la superficie de ataque a nivel de host, mediante la aplicación de controles como Control de Aplicación, de Navegación, Firewall, Gestión de Parches y Vulnerabilidades y Cifrado nativo: Exigido.

2. Tanto la solución de EDR y EPP como de XDR, deben ser del mismo fabricante para facilitar la integración y comunicación entre los diferentes segmentos de la infraestructura corporativa. No se contemplarán soluciones que no brinden capacidades de EPP, EDR y XDR o sean de diferentes fabricantes: Exigido.

3. Debe contar con una consola de administración on-premise accesible vía Web (HTTPS.) y MMC basado en roles y perfiles de acceso, con capacidades granulares de definición de restricciones y capacidades funcionales, y adicionalmente debe contar con segundo factor de autentificación (2FA) para el acceso a la consola de administración compatible con Microsoft Authenticator y Google Authenticator. No se contemplarán soluciones cuya plataforma de gestión sea nube: Exigido.

4. La solución debe de poseer servicio de clustering nativo: Exigido.

5. Debe poder eliminar remotamente cualquier solución de seguridad (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de la actual solución de seguridad. Adicionalmente la solución debe de poder desinstalar remotamente cualquier software instalado en las máquinas clientes: Exigido.

6. Debe poder instalar remotamente la solución en las estaciones y servidores Windows y Linux con capacidades nativas de la solución sin depender de soluciones de terceras partes, a través de la administración compartida, login script y/o GPO de Active Directory: Exigido.

7. Debe gestionar estaciones de trabajo y servidores tanto Windows, Linux y macOS, así como dispositivos móviles Android y iOS: Exigido.

8. Debe poder realizar la distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes; y de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones base de la solución: Exigido.

9. Debe aplicar actualizaciones y parches de Windows y de terceras partes remotamente en las estaciones de trabajo y servidores: Exigido.

10. Dispondrá de capacidad de borrado remoto da datos (Remote Wipe), con posibilidad de establecer criterios selectivos y condiciones para la ejecución de regla de eliminación de datos en equipamiento bajo OS Windows: Exigido.

11. Tendrá la capacidad de vuelta atrás automática para poder revertir en tiempo real las acciones maliciosas producidas por una amenaza como, por ejemplo, un ransomware: Exigido.

12. La solución de seguridad para servidores y escritorios debe de proporcionar soporte a OS Windows como Linux: Exigido.

13. Debe, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente. Adicionalmente debe de poder importar la estructura de equipos desde el Active Directory: Exigido.

14. Debe poder realizar el agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc: Exigido.

15. Debe definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos: Exigido.

16. Debe proporcionar las siguientes informaciones de las computadoras: Exigido.

16.1. Si el antivirus está instalado: Exigido.

16.2. Si el antivirus ha iniciado: Exigido.

16.3. Si el antivirus está actualizado: Exigido.

16.4. Minutos/horas desde la última conexión de la máquina con el servidor administrativo: Exigido.

16.5. Minutos/horas desde la última actualización de firmas: Exigido.

16.6. Fecha y horario de la última verificación ejecutada en la máquina: Exigido.

16.7. Versión del antivirus instalado en la máquina: Exigido.

16.8. Si es necesario reiniciar la computadora para aplicar cambios: Exigido.

16.9. Fecha y horario de cuando la máquina fue encendida: Exigido.

16.10. Cantidad de virus encontrados (contador) en la máquina: Exigido.

16.11. Nombre de la computadora: Exigido.

16.12. Dominio o grupo de trabajo de la computadora: Exigido.

16.13. Fecha y horario de la última actualización de firmas: Exigido.

16.14. Sistema operativo con Service Pack: Exigido.

16.15. Cantidad de procesadores: Exigido.

16.16. Cantidad de memoria RAM: Exigido.

16.17. Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory): Exigido.

16.18. Dirección IP: Exigido.

16.19. Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido: Exigido.

16.20. Actualizaciones de Windows Updates instaladas: Exigido.

16.21. Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD: Exigido.

16.22. Vulnerabilidades de aplicativos instalados en la máquina: Exigido.

17. Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas: Exigido.

18. Debe reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como: Exigido.

18.1. Cambio de Gateway: Exigido.

18.2. Cambio de subnet DNS: Exigido.

18.3. Cambio de dominio: Exigido.

18.4. Cambio de servidor DHCP: Exigido.

18.5. Cambio de servidor DNS: Exigido.

18.6. Cambio de servidor WINS: Exigido.

18.7. Aparición de nueva subnet: Exigido.

19. Debe configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse y gestionarse vía internet: Exigido.

20. Debe poder realizar la herencia de tareas y políticas en la estructura jerárquica de servidores administrativos: Exigido.

21. Debe elegir cualquier computadora cliente como repositorio de actualizaciones y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red: Exigido.

22. Debe exportar informes para los siguientes tipos de archivos: PDF, HTML. y XML: Exigido.

23. Debe enviar correos electrónicos para cuentas específicas en caso de algún evento, así como traps SNMP para el monitoreo de eventos: Exigido.

24. Debe habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo): Exigido.

25. Debe realizar actualización incremental de firmas en las computadoras clientes: Exigido.

26. Debe realizar inventario de hardware y software de todas las máquinas clientes: Exigido.

27. La solución deberá ser capaz de detectar amenazas de día cero (zero-day malware) y Amenazas Persistentes Avanzadas (APT): Exigido.

28. La solución permitirá la monitorización y captura de eventos de red relacionados a las actividades en PCs y servidores: Exigido.

29. El agente EDR de Windows & Linux debe ser capaz de colectar datos puntuales para un equipo determinado con el fin de obtener las evidencias para un posterior análisis forense: Exigido.

30. La instalación del sensor EDR en los equipos Windows debe ser de forma transparente para el usuario final con el objetivo de minimizar el impacto en la gestión del cambio de la organización: Exigido.

31. La solución debe poder tomar entradas para indicadores personalizados de compromiso en formato IOC: Exigido.

32. Los datos forenses deben ser en tiempo real y exhaustivo, mostrando el nivel de compromiso y permitiendo a los administradores tomar decisiones de negocio: Exigido.

33. La solución debe proporcionar varios paneles personalizables para proporcionar información sobre la actividad de los sistemas y resultados analíticos, que incluyen: actividad y estado del sistema, longitudes de cola, eventos registrados, su estado y las tecnologías utilizadas para proporcionar veredictos, listas de IP, dominios y correos electrónicos más frecuentemente relacionado con incidentes: Exigido.

34. La solución debe disponer de capacidad de integración con solución de sandbox proporcionada por la Plataforma de Detección y Respuesta Extendida XDR local el cual permita examinar objetos utilizando múltiples instancias de sandbox en modo cluster para mejorar el tiempo de respuesta y la escalabilidad: Exigido.

35. La solución debe ser capaz de proporcionar datos forenses detallados del objeto malicioso adjunto. Los datos forenses deben incluir, entre otros: Exigido.

35.1. Binarios de malware asociado: Exigido.

35.2. Cualquier cambio en el sistema operativo host: Exigido.

35.3. Cualquier cambio a la memoria: Exigido.

35.4. Cualquier cambio en el sistema de archivos: Exigido.

35.5. Cualquier cambio a la puesta en marcha del sistema: Exigido.

36. La solución debe permitir incluir IOCs en lista negra privada de inteligencia bajo formato MD5 / SHA256: Exigido.

37. La solución debe proporcionar una visibilidad completa con sus capacidades forenses, monitoreo y registro de eventos de puntos finales, archivos afectados, procesos iniciados, cambios en el registro del sistema y actividad de la red: Exigido.

38. La solución debe tener la capacidad de detección y respuesta para eliminar el enfoque tradicional del equipo de seguridad (detecta, notifica y resuelve manualmente): Exigido.

39. La solución debe ser capaz de integrarse con plataformas de SIEM para la administración de logs: Exigido.

40. La solución debe tener diferentes funciones de administrador que tengan una única interfaz / panel durante el inicio de sesión y controladas por privilegios y funciones (Administrador, Revisor, Investigador, etc.): Exigido.

41. La extracción de muestras debe escanearse utilizando el laboratorio de virus interno, sin enviar la muestra fuera de la red almacenando los datos forenses dentro de la plataforma con un mínimo de 100 días: Exigido.

42. El componente de Sandbox deberá tener la capacidad de escanear y ejecutar los archivos recopilados desde cualquier endpoint - por el agente EDR, en un ambiente aislado para un análisis profundo: Exigido.

43. El módulo de sandbox debe poder analizar cualquier tipo de archivo mediante el uso de múltiples aplicaciones y múltiples versiones, que incluyen, entre otros: exe, dll, pdf, doc, docx, xls, xlsx, gif, jpeg, png, tiff, swf, mov, qt, mp4, jpg, mp3, asf, ico, htm, url, rm, com, vcf, ppt, rtf, chm, hlp y otros debiendo ser capaz de lidiar con las técnicas de evasión de VM: Exigido.

44. La solución debe tener la capacidad de verificar / ejecutar un análisis en todos los hosts para cualquier nombre de archivo, extensión de archivo, archivo MD5 / SHA1 o IOC provisto: Exigido.

45. La solución debe ser capaz de detectar el ataque localmente, sin depender de un servicio en la nube: Exigido.

46. Las capacidades de respuesta deben de incluir aislamiento de los equipos afectados acorde a reglas personalizables: Exigido.

47. La solución debe contar con gateway de conexión para gestión centralizada on-premise de equipos que se encuentren fuera de la red corporativa: Exigido.

48. La solución debe contar con una arquitectura basada en puntos de distribución / actualización para el despliegue de: Actualizaciones, parches y Paquetes de Software en entornos WAN para reducir la utilización de ancho de banda: Exigido.

49. La solución debe de disponer compatibilidad mínimamente con los siguientes sistemas operativos: Exigido.

49.1. Windows 7 SP1 y superior: Exigido.

49.2. Windows 8: Exigido.

49.3. Windows 8.1: Exigido.

49.4. Windows 10: Exigido.

49.5. Windows 11: Exigido.

49.6. MacOS 11.14 o superior: Exigido.

49.7. Microsoft Windows Server 2008 SP1: Exigido.

49.8. Microsoft Windows Server 2012 y 2012 R2: Exigido.

49.9. Microsoft Windows Server 2016: Exigido.

49.10. Microsoft Windows Server 2019: Exigido.

49.11. Microsoft Windows Server 2022: Exigido.

49.12. CentOS 6.7 y superior: Exigido.

49.13. Debian GNU / Linux 10.1 y superior: Exigido.

49.14. Linux Mint 19.2 y superior: Exigido.

49.15. Red Hat Enterprise Linux 6.7 y superior: Exigido.

49.16. OpenSUSE Leap 15.0 y superior: Exigido.

49.17. Ubuntu 20.4 LTS y superior: Exigido.

50. La solución EDR con capacidades EPP debe disponer mínimamente los siguientes módulos de protección, control y hardening: Exigido.

50.1. Firewall: Exigido.

50.2. AV de Archivos, Web y Mail: Exigido.

50.3. Detección Avanzada ML: Exigido.

50.4. Detección reputación Nube: Exigido.

50.5. Módulo de prevención de ataques de red (IDS): Exigido.

50.6. Prevención de intrusiones en el host (HIPS): Exigido.

50.7. Autoprotección (contra ataques a los servicios/procesos del antivirus): Exigido.

50.8. Control de dispositivos: Exigido.

50.9. Control de acceso a sitios web por categoría: Exigido.

50.10. Control de aplicaciones: Exigido.

50.11. Protección AMSI: Exigido.

50.12. Control de vulnerabilidades de Windows y de los aplicativos de terceras partes: Exigido.

50.13. Modulo Anti-Ransomware: Exigido.

50.14. Modulo Prevención de explotación de vulnerabilidades (AEP): Exigido.

50.15. Cifrado de disco, carpetas y archivos y unidades removibles: Exigido.

50.16. Detección y Respuesta EDR: Exigido.

51. La solución debe contar con modulo Antivirus web (módulo para verificación de sitios y downloads antivirus) que incluya la auditoria de tráfico HTTP como Trafico HTTPS sin necesidad de instalación de plug-in o componente adicional en el navegador: Exigido.

52. La solución debe contar con modulo Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos) sin necesidad de instalación de plug-in o componente adicional: Exigido.

53. Las firmas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo): Exigido.

54. Debe de permitir la integración y escaneo de IOCs: Exigido.

55. Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación: Exigido.

56. Debe tener módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las firmas: Exigido.

57. Debe contar con módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas: Exigido.

58. Debe tener módulo de control que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo: Exigido.

58.1. Discos de almacenamiento locales: Exigido.

58.2. Almacenamiento extraíble: Exigido.

58.3. Impresoras: Exigido.

58.4. CD/DVD, Drives de disquete: Exigido.

58.5. Modems: Exigido.

58.6. Dispositivos de cinta: Exigido.

58.7. Lectores de smart card: Exigido.

58.8. Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.): Exigido.

58.9. Wi-Fi: Exigido.

58.10. Adaptadores de red externos: Exigido.

58.11. Dispositivos MP3 o smartphones: Exigido.

58.12. Dispositivos Bluetooth: Exigido.

59. Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario: Exigido.

60. Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario y acorde a un rango horario: Exigido.

61. Capacidad de limitar el acceso a sitios de internet por categoría y/o por contenido (video, audio, etc.), con posibilidad de configuración por usuario o grupos de usuarios y agendamiento: Exigido.

62. Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del 6archivo, versión del archivo, nombre del aplicativo, versión del aplicativo, fab64ricante/desarrollador, categoría (ej.: navegadores, gestor de descargas, juego65s, aplicación de acceso remoto, etc.): Exigido.

63. Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo: Exigido.

64. Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo: Exigido.

65. Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web: Exigido.

66. La solución debe de poseer módulo de control de aplicaciones que permita la generación de reglas de listas blancas y negras acorde a grupos de categorización dinámica de aplicaciones: Exigido.

67. La solución debe de poseer módulo de control de aplicaciones que permita la generación de reglas de lista blanca y negra acorde al inventario de aplicaciones detectadas en la organización: Exigido.

68. La solución debe de poseer módulo de protección AMSI: Exigido.

69. La solución debe de contar con un módulo de control de anomalías dinámico que permita la configuración de reglas acorde al aprendizaje automático, así como la definición de exclusiones por parte de los administradores: Exigido.

70. La solución debe de poseer módulo de AEP (Automatic Exploit Prevention), que permita detectar y contener explotación de vulnerabilidades inclusive aquellas de día 0: Exigido.

71. La solución debe disponer de mapeo de técnicas y tácticas: Exigido.

72. La solución debe proporcionar la capacidad de realizar un análisis de la causa raíz y visualizar los datos relacionados con la amenaza/la cadena de ataque a través del gráfico de ejecución de actividades/procesos: Exigido.

73. La solución debe proporcionar un mecanismo para automatizar el proceso de caza de amenazas y realizar un análisis retrospectivo de los datos históricos de telemetría (a través de un constructor de consultas flexible, orientación, etc.): Exigido.

74. La solución debe tener integrada la funcionalidad de la plataforma de respuesta a incidentes, incluyendo la capacidad de: Agregar alertas y crear un incidente (tanto manual como automáticamente), Asignar un analista dedicado al incidente, Seguir el estado de los incidentes y Comentar, entre otros: Exigido.

75. La solución debe ofrecer la posibilidad de fusionar incidentes e investigarlos como un único problema: Exigido.

76. La solución debe proporcionar la capacidad de escanear la infraestructura de los puntos finales utilizando Indicadores de Compromiso (al menos en el formato OpenIOC) - se deben soportar tanto las tareas programadas como bajo demanda: Exigido.

77. Debe disponer modulo anti ransomware para la detección y contención de ataques del tipo ransomware sobre carpetas compartidas de red: Exigido.

78. Debe proporcionar módulo IDS (Intrusion Detection System) y prevención de ataques de red para protección contra port scans y explotación de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las firmas: Exigido.

79. Disponer módulo de cifrado de datos, como mínimo, un algoritmo AES con clave de 256 bits en sistemas operativos Windows de Escritorio: Exigido.

80. Capacidad de cifrar completamente el disco duro de la máquina, agregando un ambiente de preboot para autenticación del usuario para sistemas operativos Windows de Escritorio: Exigido.

81. Capacidad de cifrar unidades extraíbles o portables: Exigido.

82. Capacidad de seleccionar carpetas y archivos (por tipo, o extensión) para ser cifradas automáticamente. En esta modalidad, los archivos deben estar accesibles para todas las máquinas gestionadas por la misma consola de manera transparente para los usuarios: Exigido.

83. La solución de seguridad debe estar específicamente diseñada para trabajar sobre entornos virtuales VMWare, Hyper-V, Citrix, Proxmox y KVM bajo una Arquitectura que posibilite el correcto rendimiento de los servidores y al mismo tiempo garantizando la seguridad de los mismos: Exigido.

84. Debe reducir el uso de recursos tales como CPU, memoria y disco de cada máquina virtual a través de la implementación de un equipo/appliance/entidad u otro método dedicado al escaneo de todas las máquinas virtuales de manera externa: Exigido.

85. Debe contar con una técnica que prevenga el escaneo de archivos ya escaneados en alguna otra máquina virtual de tal manera a ahorrar tiempo de procesamiento: Exigido.

86. La solución debe de permitir la gestión de la seguridad en servidores tradicionales (físicos) así como servidores virtuales y servidores que se encuentren alojados en a Amazon AWS y Microsoft Azure: Exigido.

87. La solución debe de proveer tecnología para el bloqueo de ataques de red, tanto de forma preventiva como reactiva (IDS/IPS) integrándose nativamente con la arquitectura de VMware NSX o sin requerir de componente adicional: Exigido.

88. La solución debe de proveer tecnología para el filtrado de contenido Web integrándose nativamente con la arquitectura de VMWare NSX o sin necesidad de integración: Exigido.

89. Integración con NSX Security policies y NSX Security TAGs: Exigido.

90. Alta disponibilidad del componente de seguridad en caso que uno de los Virtual Appliance de Seguridad no esté disponible: Exigido.

91. La solución debe de disponer de métodos de optimización para el procesamiento de objetos a nivel del Virtual Appliance de Seguridad: Exigido.

92. La solución debe de disponer de una arquitectura de referencia para la integración con proveedores de virtualización de escritorios (VDI): Exigido.

93. La solución debe de impactar lo menos posible el rendimiento de en el aprovisionamiento de escritorios virtuales (Entornos VDI): Exigido.

94. La solución debe de proporcionar tecnologías Agentless y de Agente liviano para la integración de controles de seguridad en entornos virtualizados VMware: Exigido.

Plataforma Anti-Spam Correo Electrónico:

1. Se debe proveer una plataforma de protección de correos eletrónicos que tenga capacidades de Anti-Spam, Anti-Phishing, Anti-Malware, filtrado de archivos adjuntos y filtrado de contenido: Exigido.

2. La solución debe inspeccionar en tiempo real el tráfico de correo (Entrada y Salida) para la remoción de todo tipo de amenazas, virus, worms, troyanos y otros tipos de programas maliciosos incluyendo correos indeseados: Exigido.

3. La solución debe ser del mismo fabricante de EDR y XDR para que permita su integración de forma nativa con dichas plataformas. No se contemplarán soluciones que no sean del mismo fabricante: Exigido.

4. La solución debe ser proporcionada mediante Imagen de Software en formato ISO para el despliegue sobre plataforma virtualizada acorde a modalidad gateway virtual: Exigido.

5. La solución debe disponer capacidades de integración con plataforma XDR con el objetivo de proporcionar capacidades avanzadas de detección de amenazas que incluyan la utilización de reglas Yara y procesamiento de correos acorde a módulo de Sandbox on-premise: Exigido.

6. La solución debe ser implementada on-premise y debe disponer de una consola Web de gestión centralizada: Exigido.

7. Los módulos y/o componentes de la solución deben estar basados en software/appliance de uso específico, con sistema operativo, base de datos y servicios configurados para óptimo rendimiento y segurización por el fabricante de la solución: Exigido.

8. La solución debe proveer un procedimiento por el cual se pueda realizar una actualización de todos y cada uno de los dispositivos que la componen, sin la necesidad de realizar un corte de servicio y sin afectar al resto de los componentes: Exigido.

9. La solución tiene la capacidad de integración con servicios de reputación locales sin la necesidad de enviar datos fuera de la organización: Exigido.

10. La solución dispone de capacidades para el desempaquetado y análisis de archivos compuestos como por ejemplo archivos comprimidos: Exigido.

11. La solución debe de detectar, bloquear y desinfectar mensajes de correos electrónicos infectados, así como sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup: Exigido.

12. La solución debe detectar y bloquear mensajes que contengan anexos con macros (Por ejemplo, archivos en formato Microsoft Office con macros), eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup: Exigido.

13. La solución debe detectar y bloquear mensajes cifrados, eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup: Exigido.

14. La solución debe disponer de capacidad de filtrado de contenido de los mensajes mínimamente acorde al nombre, tamaño y tipo de anexo, determinando el formato indiferentemente de su extensión, así como eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup: Exigido.

15. Los mensajes que se encuentran en el backup deben poder ser guardados y descargados, así como reenviados a su destinatario original u otros destinatarios a ser seleccionados: Exigido.

16. La solución debe de procesar los mensajes, acorde a las reglas de seguridad estipuladas para los grupos de remitentes y destinatarios: Exigido.

17. La solución debe poder validar el remitente acorde a la autentificación del remitente utilizando tecnologías SPF, DKIM y DMARC: Exigido.

18. La solución debe poder firmar correos salientes mediante tecnologías DKIM: Exigido.

19. La solución debe permitir la inclusión de un mensaje de alerta en el subject del correo en caso que anexos peligrosos o indeseados sean detectados: Exigido.

20. La solución debe permitir la definición de listas de correos blancas/negras globales y personales: Exigido.

21. La solución debe contar con tecnologías de validación de imágenes y anexos gráficos para la detección de mensajes de Spam: Exigido.

22. La solución debe identificar archivos sospechosos, potencialmente peligrosos, protegidos con contraseña, así como objetos que han tenido algún error en su análisis. Los mismos deben ser adicionalmente enviados al módulo de Sandbox para su procesamiento: Exigido.

23. La solución debe poder eliminar mensajes o sus anexos para archivos sospechosos, potencialmente peligrosos, protegidos con contraseña, así como objetos que han tenido algún error en su análisis con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup: Exigido.

24. La solución debe proporcionar capacidades de detección y protección ante ataques del tipo Business Email Compromise (BEC): Exigido.

25. La solución debe disponer de tecnologías para la detección de Spam basado en el reconocimiento de dominios spoofed (look-alike): Exigido.

26. La solución debe de contar con tecnologías proactivas para la detección de amenazas avanzadas o de día 0: Exigido.

27. La solución debe de contar con tecnologías de detección avanzadas para la detección y neutralización de amenazas del tipo ransomware: Exigido.

28. En caso de objetos infectados la solución debe poder configurar la realización de las siguientes acciones: Exigido.

28.1. Desinfectar: Exigido.

28.2. Eliminar Anexo: Exigido.

28.3. Borrar mensaje: Exigido.

28.4. Rechazar mensaje: Exigido.

28.5. Ignorar: Exigido.

29. La solución permite la configuración de notificaciones por lo menos a las siguientes direcciones (Administradores, Remitente, Destinatario, adicionales): Exigido.

30. La solución debe contar con un sistema de alimentación de contenido por parte del fabricante que proporcione información sobre nuevas amenazas, y bases de reputación. Dicha información debe ser actualizada en forma automática y en tiempo real permitiendo enriquecer el motor de análisis de amenazas de la solución: Exigido.

31. La totalidad del análisis y operación de la solución debe realizarse en forma local, solo permitiéndose el envío de hashes cuando sea necesario. La solución no debe enviar ninguna otra información sensible fuera de la institución: Exigido.

32. La solución debe disponer soporte para la integración con Microsoft Active Directory y Open LDAP: Exigido.

33. La solución incluye el acceso al Backup personal mediante Single Sign-On (SSO) acorde a integración con directorio LDAP: Exigido.

34. La solución permite la utilización de expresiones regulares para la composición de reglas de filtrado: Exigido.

35. La consola de administración Web, proporciona capacidades de acceso basado en roles y perfiles de usuario. Role Based Access Control (RBAC): Exigido.

36. La solución cuenta con capacidades para en envió de eventos a un sistema (SIEM) utilizando protocolo Syslog: Exigido.

37. La solución permite la generación de reportes y cuadros de mando acorde al periodo seleccionado (día, semana, mes, año) en formato PDF: Exigido.

38. La solución debe proporcionar un cuadro de mando web que incluye como mínimo información de: Estado de la Salud del Sistema, Mensajes Procesados (Entrada/Salida) & Amenazas Detectadas: Exigido.

39. La consola Web permite la personalización del cuadro de mando el cual permite configurar múltiples widgets a criterio del administrador de la solución: Exigido.

40. La solución debe poder gestionar múltiples dominios de correo electrónico: Exigido.

41. La solución debe permitir generar reportes en forma manual o programada a intervalos de tiempo determinados: Exigido.

Soporte de Monitoreo de la plataforma XDR:

1. El soporte de monitoreo debe disponer un modelo 24 horas al día, 7 días a la semana, los 365 días del año, para monitoreo, búsqueda de amenazas, detección de incidentes y una respuesta a incidentes con SLA de reacción inferior a 1 horas para incidentes críticos: Exigido.

2. El soporte de monitoreo debe ser brindado de forma directa por el fabricante de las soluciones ofertadas: Exigido.

3. Debe de integrarse de manera nativa con la tecnología de XDR propuesta sin requerir instalar componentes o agentes adicionales: Exigido.

4. El soporte de monitoreo debe brindar información temprana sobre las amenazas al recibir de manera proactiva los datos proporcionados por el Cliente: Exigido.

5. El soporte de monitoreo debe detectar amenazas tanto conocidas como desconocidas: Exigido.

6. Se debe proporcionar recomendaciones sobre cómo responder eficazmente a las amenazas detectadas: Exigido.

7. Debe ofrecer al menos un período de almacenamiento del historial de incidentes de 1 año: Exigido.

8. Debe hacer uso de la tecnología AI/ML en sus algoritmos de detección: Exigido.

9. Debe proporcionar alertas de incidentes en tiempo real: Exigido.

10. Debe incluir capacidades de respuesta a incidentes tanto gestionados (por el proveedor) como guiados: Exigido.

11. Las capacidades administradas por el proveedor deben incluir las siguientes acciones de respuesta mínimamente: Exigido.

11.1. Obtener un archivo: Exigido.

11.2. Aislar un equipo: Exigido.

11.3. Desactivar el aislamiento de un equipo: Exigido.

11.4. Eliminar clave de registro: Exigido.

11.5. Permitir un volcado de memoria: Exigido.

12. Debe permitir respuestas gestionadas de aceptación/rechazo (por el proveedor): Exigido.

13. Debe permitir la comprobación del estado de seguridad y visibilidad de activos: Exigido.

14. Debe tener un portal web con paneles que muestren información sobre incidentes, activos y comunicaciones: Exigido.

15. Debe admitir un modelo de acceso basado en roles y gestión de roles: Exigido.

16. Debe proporcionar mínimamente la siguiente información sobre un incidente: Exigido.

16.1.Estado del incidente: Exigido.

16.2. Resumen del incidente: Exigido.

16.3. Activos relacionados con el incidente: Exigido.

16.4. Tácticas MITRE utilizadas (si corresponde): Exigido.

16.5. Marca de tiempo: Exigido.

16.6. IOC basado en activos: Exigido.

16.7. IOC basado en red: Exigido.

16.8. Descripción técnica completa: Exigido.

16.9. Respuestas: Exigido.

16.10. Historial de comunicación con el proveedor del soporte: Exigido.

16.11. Historial de incidentes: Exigido.

17. El soporte de monitoreo debe de clasificar los incidentes de acuerdo a su nivel de gravedad y debe disponer de un SLA para el tiempo de reacción asociado al nivel de gravedad: Exigido.

18. Debe permitir enviar notificaciones por correo electrónico y/o mensajería instantánea: Exigido.

19. La plataforma que da soporte al soporte debe permitir la creación de informes de incidentes diarios/semanales: Exigido.

Soporte Técnico y Certificaciones:

1. El fabricante de las soluciones ofertadas deberá brindar soporte técnico en sitio y/o remoto, en idioma español, 24/7 con un mínimo de 320 horas garantizadas durante el período de licenciamiento de 36 meses, que incluya: Exigido.

1.1. Creación de tickets de soporte ilimitados: Exigido.

1.2. Actualización a la consola de Administración de la solución XDR y todos los componentes asociados: Exigido.

1.3. Actualización de versiones: Exigido.

1.4. Respuesta ante incidentes: Exigido.

1.5. Administración de parches de seguridad: Exigido.

1.6. Análisis forense e indicadores de compromisos: Exigido.

1.7. Informes semanales de eventos de seguridad: Exigido.

1.8. Implementación de todos los módulos de la herramienta en todo el parque de equipos: Exigido.

2. El soporte del fabricante de las tecnologías consideradas debe incluir un Gerente de Cuenta Técnica (TAM) dedicado exclusivamente para ANDE y que permita la resolución proactiva de problemas y reuniones frecuentes de seguimiento: Exigido.

3. El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada: Exigido.

4. El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor: Exigido.

5. El proveedor local deberá contar como mínimo con 2 técnicos certificados con las certificaciones avanzadas del producto de detección y respuesta extendida XDR: : Exigido.

6. El proveedor local deberá contar  como mínimo con 2 técnicos con certificaciones en protección de servidores de correo antispam: Exigido.

7. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS: Exigido.

8. El proveedor local deberá contar con el mayor nivel de certificación/partnership silver o superior la marca ofertada, para garantizar el buen servicio y respaldo del soporte local: Exigido.

9. El proveedor local deberá tener la Certificación ISO 27001: "Sistema de Gestión de Seguridad de la Información" o similar para garantizar y/o proteger la confidencialidad, integridad y disponibilidad de la información de la contratante por parte del soporte local: Exigido.

10. El proveedor deberá presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado: Exigido.

11. El fabricante de las soluciones ofertadas debe brindar soporte a través de una página web, email y línea telefónica: Exigido.

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Ítem

Descripción del Bien

Especificaciones Técnicas N°

1

ADQUISICIÓN Y ACTUALIZACIÓN DE SOFTWARE DE CIBERSEGURIDAD (KASPERSKY) A SOLUCION DE DETECCION Y RESPUESTA EXTENDIDA (XDR)

 EETT N° 19052020-1

 

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Item

Descripción del Bien

Cantidad

Unidad de medida

Lugar de entrega de los Bienes

Fecha(s)

final(es) de

Entrega de los Bienes

1

ADQUISICIÓN Y ACTUALIZACIÓN DE SOFTWARE DE CIBERSEGURIDAD (KASPERSKY) A SOLUCION DE DETECCION Y RESPUESTA EXTENDIDA (XDR)

4.000

Unidad

Edificio de la ANDE Central  (Sito en Avda. España N° 1268 y Padre Cardozo) de Lunes a Viernes de 07:00 a 15:00 hs.

Treinta (30) días  calendario. (*)

(*) Observación: A partir de la fecha de emisión de la Orden de Entrega a través del Sistema SAP por parte de la Unidad Administradora del Contrato, dentro de los cinco (5) días hábiles de la emisión del código de contratación.

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

Observar y Respetar el Código de Ética Institucional de la Administración Nacional de Electricidad (ANDE), publicado en www.ande.gov.py.

Las inspecciones y pruebas se realizarán conforme a lo indicado en las Especificaciones Técnicas, si los mismos se ajustan a las características generales y técnicas consignadas en las Especificaciones Técnicas de la Convocante.

Inspecciones de la Contratante:

Una vez que el Proveedor haya cumplido con lo establecido en el Plan de Entregas en el lugar indicado en el mismo, se procederá a una inspección y verificación de los bienes y/o servicios, con los documentos pertinentes.

Documentos de Recepción Provisional y Definitiva:

La Contratante, a través de la Unidad Administradora del Contrato, verificará que los bienes entregados y/o servicios ejecutados, se hayan ajustado a las Especificaciones Técnicas y demás documentos contractuales, para proceder a la emisión del Certificado de Recepción Provisional, a pedido del Proveedor o de oficio, dentro de los treinta (30) días calendario siguientes a la entrega efectuada de conformidad al Plan de Entregas del Contrato o sus eventuales prórrogas autorizadas por la Contratante.

A partir de la fecha de emisión del Certificado de Recepción Provisional correspondiente, se inicia el periodo de garantía indicado en el Pliego de Bases y Condiciones.

Al término de dicho plazo, la Contratante, a través de la Unidad Administradora del Contrato, efectuará las comprobaciones de que el Proveedor ha cumplido satisfactoriamente con todo lo previsto en los documentos del contrato y emitirá dentro de los siguientes treinta (30) días calendario, el Acta de Recepción Definitiva.

Tanto para la Recepción Provisional como para la Recepción Definitiva, en caso de que los bienes entregados y/o servicios ejecutados no se ajusten a las Especificaciones Técnicas y demás documentos contractuales, el Proveedor deberá reparar o remplazar los bienes y/o subsanar los servicios en el plazo indicado en el Pliego de Bases y Condiciones. 

La emisión del Acta de Recepción Definitiva significará el cumplimiento por parte del Proveedor de sus obligaciones contrac­tuales, y le dará derecho a solicitar la cancelación de la Garantía de Cumplimiento del Contrato.

En caso que el Proveedor incurra en atrasos en la entrega de los bienes y/o servicios y le fuere aplicada la multa correspondiente en el Acta de Recepción Definitiva se dejará constancia de ello.

1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.

2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.

Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la Contratante.

3. La Contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.

4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir a la contratante o a su representante designado presenciar las pruebas o inspecciones.

5. La Contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el Proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el Contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.

6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.

7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.

8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Orden de Entrega / Nota de Remisión

Orden de Entrega / Nota de Remisión

Conforme al Plan de Entrega y a las Inspecciones y Pruebas indicados en el Pliego de Bases y Condiciones de la Sección Suministros Requeridos - Especificaciones Técnicas.

Certificado de Recepción Provisional

Certificado de Recepción Provisional

Conforme a las Inspecciones y Pruebas indicados en el Pliego de Bases y Condiciones de la Sección Suministros Requeridos - Especificaciones Técnicas.

Acta de Recepción Definitiva

Acta de Recepción Definitiva

Conforme a las Inspecciones y Pruebas indicados en el Pliego de Bases y Condiciones de la Sección Suministros Requeridos - Especificaciones Técnicas y a las Condiciones Contractuales.