Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

Nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado: Miguel Angel De Jesús Acevedo Chamorro, Gerencia de Área de Seguridad

Ricardo Adolfo Rolón Alderete, Gerencia Departamental de Seguridad Lógica

Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: Se requiere una herramienta de SEIM para colectar todos los datos de los eventos relacionados a la seguridad que ayudará al Banco Nacional de Fomento a detectar y analizar amenazas y responder a ellas antes de que afecten a las operaciones del negocio.

En la actualidad todo este proceso se realiza de manera casi manual, y con el crecimiento de clientes digitales y la transformación digital en la que se encuentra el banco, obliga a contar con herramientas de última generación para responder eficientemente y eficazmente a las amenazas cibernéticas que pongan en riesgo la seguridad informática.

Justificar la planificación: corresponde a una necesidad temporal.

Justificar las especificaciones técnicas establecidas: La cantidad recursos tecnológicos que involucran al servicio bancario que el ofrece el Banco Nacional de Fomento, genera millones de eventos por día.

Por esta razón la herramienta SIEM que vayamos a adquirir, debe tener los requisitos técnicos indicados más abajo, para poder soportar el volumen de pistas de auditoria que serán procesados por la aplicación.

Por tal motivo y para garantizar la continuidad del negocio del BNF es de suma importancia contar con un SIEM con las características técnicas indicadas.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

En el marco del proceso de fortalecimiento de la infraestructura de seguridad TI, el Banco Nacional de Fomento tiene como objetivo implementar una solución que permita administrar automáticamente el registro de eventos y los datos de flujo de la red.

La entidad actualmente cuenta en su infraestructura con soluciones de seguridad de red, equipos de redes y servidores que son críticos para la operativa del Banco, pero debe incorporar una herramienta que permita consolidar la información que brindan estos equipos y generar información procesada con un enfoque analítico de seguridad.

En este contexto el BNF tiene como objetivo implementar una herramienta que permita:

- Gestión de eventos de seguridad y registros del flujo de la red

- Correlación de eventos de seguridad en tiempo real

- Detección de amenazas avanzadas y desconocidas

- Análisis y evaluación de cumplimiento de compliance

- Monitoreo de performance de usuarios y aplicaciones

ADQUISICIÓN DE HERRAMIENTA PARA ADMINISTRACIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

Marca

Especificar

Exigido

 

Modelo

Especificar

Exigido

 

Procedencia

Especificar

Exigido

 

Características

Descripción

Exigencia

Cumple / No Cumple

Generales

Cantidad de dispositivos de red y seguridad:

2500+-

 

Cantidad de servidores:

290

 

Factor Forma:

Appliance ó Virtual

 

Tipo Licencia:

Perpetua

 

Cantidad mínima requerida de EPS

5000

 

Para todos los componentes de la solución se deberá proveer el hardware, software y licencias requeridas para brindar una arquitectura en alta disponibilidad, en la modalidad llave en mano.

Exigido

 

La solución no debe limitar la cantidad de GB por día a recibir, el único parámetro de licenciamiento deben ser Eventos por Segundo.

Exigido

 

Administración

La solución SIEM debe proporcionar una gestión centralizada de todos los componentes y funciones administrativas desde interfaz basada en web.

Exigido

 

La solución debe definir el acceso basado en roles, por dispositivo, grupo de dispositivos, rangos de red. También debe restringir a los usuarios y/o grupos acceso solo a la información de dispositivos, grupos de dispositivos y rangos de red respectivos. Esto incluye ser capaz de restringir el acceso de un usuario a funciones específicas de la solución que no está dentro del alcance de un papel usuarios incluyendo, pero no limitados a, la administración, presentación de informes, el filtrado de eventos, de correlación, y / o la visualización de Dashboard.

Exigido

 

La solución debe realizar el discovery en forma automática de los activos tanto físicos como virtuales que están siendo protegidos o monitoreados. Debe realizar la clasificación automática de los mismos y mantener una base de datos de configuraciones (CMDB), la cual debe tener nativa dentro de la propia herramienta SIEM.

Exigido

 

La solución debe contar con una interfaz de trabajo (Dashboard) totalmente configurable y customizable acorde a las diferentes áreas de trabajo, con reportes y análisis compartidos entre usuarios.

Exigido

 

Debe poder integrarse con sistemas de Directorios como método de autenticación, como mínimo Active Directory, LDAP, Radius.

Exigido

 

La solución debe proveer una API para el acceso a los datos almacenados en la Base de Datos.

Exigido

 

Funciones Operativas

La solución debe poseer una interfaz gráfica de usuario basada en web para la gestión, el análisis y presentación de informes.

Exigido

 

La solución debe ser compatible con la actualización automática de la información de configuración con una intervención mínima del usuario, con reducción mínima del tiempo de inactividad y pérdida de eventos.

Exigido

 

La solución debe contar con un proceso de copia de seguridad y recuperación automatizada.

Exigido

 

Debe asegurar que todos los componentes de sistemas distribuidos continúan funcionando cuando cualquier otra parte del sistema falla o pierde la conectividad. Es decir, la consola de administración pudiera estar fuera de línea, todos los colectores separados todavía continúan trabajando en la captura de registros, que se actualizarán al restablecimiento de la comunicación.

Exigido

 

La solución debe soportar la configuración de alta disponibilidad en un modo integrado y sin la necesidad de software de 3 ª parte adicional.

Exigido

 

La solución debe contar con funcionalidad referente a la Gestión de Riesgos, el cual califique los diversos usuarios y dispositivo para la generación de reglas misma consola web del SIEM.

Exigido

 

La solución debe permitir implementaciones con software y / o appliance.

Exigido

 

La solución debe ofrecer widgets del Dashboard personalizables que pueden presentar información de seguridad relevante para los usuarios del sistema (es decir, puntos de vista de eventos, vistas de actividad de red, puntos de vista de incidentes, etc.)

Exigido

 

Debe realizar la supresión de eventos, así poder manejar situaciones de event storm.

Exigido

 

La solución debe ser capaz de mantener una base de datos de todos los activos descubiertos en la red. Estos datos de activos deben incluir información importante sobre el activo y de la información recogida (es decir, los atributos del sistema, los atributos de red, estado de vulnerabilidad, riesgos asociados, etc.) La base de datos debe ofrecer la posibilidad de editar los atributos cuando no se pueden descubrir en forma automática (es decir, departamento, ubicación, etc.) El usuario debe ser capaz realizar búsquedas en esta base de datos.

Exigido

 

La solución debe proveer Dashboard Out-of-the-box, a fin de que ayude a los administradores a una mejor visión de la información. Por ejemplo, Dashboard de compliances, de vulnerabilidades, de log activity entre otros.

Exigido

 

La solución debe brindar la capacidad de customizar tanto los dashboards como los widgets utilizados por cada usuario de forma granular.

Exigido

 

Brindar visibilidad en tiempo real de la información original y la información normalizada.

Exigido

 

La solución debe soportar la capacidad Multi Tenant,

Exigido

 

La solución debe soportar que el tráfico entre los nodos sea encriptado.

Exigido

 

Debe analizar e identificar direcciones IP y poder verificar la reputación de la misma, con el fin de detectar direcciones sospechosas y enriquecer el análisis de los eventos. Esta lista de reputaciones de dirección IP debe ser actualizado en forma automática y periódica por el fabricante. Por ejemplo: detectar puntos de distribución de malware, comandos botnet, proxys anónimos, servidores de spam.

Exigido

 

La solución debe soportar la capacidad de colectar flujos de red para utilizar en incidentes de seguridad, sin necesidad de agregar un nodo adicional.

Exigido

 

La solución debe realizar un análisis en tiempo real de los eventos.

Exigido

 

Analítica avanzada

La solución debe brindar la funcionalidad de guardar de forma automática los resultados de una búsqueda por un tiempo determinado.

Exigido

 

La solución debe soportar la capacidad de realizar búsquedas sencillas para el usuario, al estilo Google.

Exigido

 

Filtrado y análisis de eventos

La solución debe realizar el Drill-down avanzado de eventos en caso de ser necesario y esta podrá ser realizada desde los gráficos y dashboard

Exigido

 

La solución, debe poder agregar y analizar eventos basados en filtros específicos realizados por el usuario ya sea por keyword o tipo de evento.

Exigido

 

La solución debe generar alertas sobre la base de análisis de anomalías observadas y los cambios de comportamiento en los eventos de la red y de seguridad.

Exigido

 

La solución debe generar alertas sobre la base de análisis de anomalías observadas y los cambios de comportamiento en los eventos de la red y de seguridad.

Exigido

 

La solución debe realizar correlación de eventos dentro de una misma alerta

Exigido

 

La solución debe contextualizar vulnerabilidades dentro de la correlación

Exigido

 

La solución debe permitir la búsqueda del historial de eventos, a través de queries, filtros condicionales, expresiones calculadas, filtros de tiempo y agrupación por relevancia, via GUI y API.

Exigido

 

La solución debe ofrecer listas de vigilancia dinámicas para hacer seguimiento de infracciones críticas, estas listas deben poder utilizar en cualquier regla de reporte

Exigido

 

La solución debe apoyar y mantener un historial de la actividad de autenticación de usuario en función de cada activo.

Exigido

 

Detección de anomalías en endpoitns, servers y users pudiéndose filtrar por horas y días.

Exigido

 

Creación de reglas personalizadas para la detección de anomalías

Exigido

 

La solución debe incluir más de 800 reglas de correlación out of the box, incluidas al instalar la solución.

Exigido

 

Correlación en tiempo real

La solución debe soportar la capacidad de normalizar eventos, realizar análisis de correlación y almacenamiento en tiempo real en cuanto lleguen los logs.

Exigido

 

La solución permite tener visibilidad en tiempo real a través de dashboards, búsquedas y análisis de usuarios finales tan pronto como lleguen los logs.

Exigido

 

La solución debe contar con un wizard que permita de forma sencilla customizar las reglas de correlación o crearlas desde 0 por el usuario. Todo a través de interfaz gráfica.

Exigido

 

La solución debe contar con la capacidad de categorizar las reglas en base al framework de Mitre

Exigido

 

La solución debe brindar una función que compruebe si existieron casos similares en el pasado, aplicando nuevas reglas a información almacenada en el pasado.

Exigido

 

La solución debe contar con la capacidad de tomar acción de forma automática al momento que se detecta un incidente de seguridad.

Exigido

 

La solución debe tener la posibilidad de hacer drill down, para obtener información detallada de los eventos en caso de ser necesario.

Exigido

 

La solución debe tener la capacidad de catalogar de forma automática la magnitud de un incidente de seguridad.

Exigido

 

La solución debe ser compatible con los productos de fabricantes especificados en los puntos posteriores, en el caso de no serlo deberá desarrollar los conectores necesarios para una óptima colección de la información.

Exigido

 

Origen de datos

La solución debe incluir más de 400 tipos de orígenes de datos soportados out of the box.

Exigido

 

Dispositivos de red, incluyendo Swithces, Routers, Wireless LAN

Exigido

 

Dispositivos de seguridad, como ser Firewalls, Network IPS, Gateways Web/Email, Protección antimalware, Scanners de Vulnerabilidad

Exigido

 

Servidores incluyendo Windows, Linus, AIX, HP UX

Exigido

 

Servicios de infraestructura incluyendo DNS, DHCP, DFS, AAA, Controladores de dominio, VoIP

Exigido

 

User-facing applications incluyendo Web Serves, App Servers, Bases de datos

Exigido

 

Dispositivos de almacenamiento incluyendo NEtAPP, EMC, Nutanix, Data Domain

Exigido

 

Aplicaciones en la nube incluyendo AWS, Okta, Box.com, Salesforce.com

Exigido

 

Infraestructura en la Nube, incluyendo AWS

Exigido

 

Infraestructura de virtualización Vmware ESX, Microsoft Hyper-V y KVM

Exigido

 

Se deberá incluir una plataforma o módulo de inteligencia de amenazas (CTI) de diversas fuentes de inteligencia, tanto públicas como privadas. Esta plataforma o módulo deberá permitir:
- Cargar indicadores de compromiso de manera eficiente a través de API.
- Contar con un algoritmo de puntuación basado en reglas, de manera a gestionar la inteligencia sobre amenazas cargada por la entidad.
- Una vez cargados y procesados los IoC a través del algoritmo de puntuación, la entidad deberá poder crear feeds de inteligencia de amenazas personalizadas.
- Disponer de al menos 100 fuentes de inteligencia sobre amenazas, asimismo, la solución deberá formar parte de Cyber Threat Alliance.

Exigido

 

La solución debe normalizar campos comunes de eventos (es decir, nombres de usuarios, direcciones IP, nombres de host e inicio sesión dispositivo fuente, etc) de los dispositivos dispares a través de la red de múltiples proveedores.

Exigido

 

Gestión de Logs

Además del campo de normalización básico, se debe proporcionar una función para ampliar la propiedad definiéndola a través de la interfaz de usuario según las necesidades del usuario y se debe proporcionar una función para aplicar regresión a los datos pasados ​​antes del momento de definir la propiedad.

Exigido

 

La solución debe soportar hasta 30,000 Eventos por Segundo sin necesidad de agregar nodos adicionales

Exigido

 

La solución debe proporcionar la capacidad de almacenar / conservar registros tanto normalizados como el formato en bruto original del registro de eventos

Exigido

 

La solución debe proporcionar recopilación de los registros de eventos siempre que sea posible.

Exigido

 

La solución debe tener una recopilación de registros y la arquitectura de archivo que admita tanto a corto plazo (en línea) y largo plazo (sin conexión) de almacenamiento de eventos.

Exigido

 

La solución debe ser compatible con el acceso a largo plazo a los eventos de seguridad detallada y datos de flujo de red. El sistema debe ser capaz de proporcionar el acceso a al menos tres meses el valor de la información detallada.

Exigido

 

La solución debe ser compatible con los métodos de recopilación de logs de la industria (syslog, WMI, JDBC, SNMP, Checkpoint LEA, OPSEC, ALE, registros de FTP, SCP, SFTP)

Exigido

 

La solución debe proporcionar reportes sobre todos los elementos disponibles para la gestión a través de la interfaz gráfica de usuario.

Exigido

 

Gestión de activos

La solución debe brindar la capacidad de identificar de forma automática los diferentes activos.

Exigido

 

Network Detection and Response

La solución debe soportar la capacidad de identificar más de 1800 aplicaciones tanto en base a puertos / protocolos utilizados y también sin basarse en la información de los puertos.

Exigido

 

La solución debe tener la capacidad de perfilar tráfico de aplicaciones potencialmente peligrosas (file sharing, peer to peer, etc.)

Exigido

 

La solución debe permitir realizar una correlación en tiempo real de los flujos de red, permitiendo combinar estos con los logs recibidos en la plataforma.

Exigido

 

La solución debe tener la capacidad de extraer información en tiempo real y aplicarla a reglas de correlación ((File hash, file name, file size, DNS query information, DNS reply information, web referrer, domain, web URL, web agent, flow, etc.)

Exigido

 

La solución debe tener la capacidad de detectar tráfico sospechoso a través de la utilización de reglas YARA.

Exigido

 

Reportes

La solución debe proporcionar un motor de informes configurable para la creación de informes personalizados.

Exigido

 

La solución debe realizar programación de reportes, a ser por hora, día, semanal, mensual para su envío vía mail

Exigido

 

La solución debe proporcionar reportes out-of-the-box de cumplimiento de regulaciones y marcos de control -PCI-DSS, HIPAA, SOX, NERC, FISMA, ISO 27001, GLBA, GPG13, SANS, COBIT, NIST, entre otros

Exigido

 

La solución debe proporcionar reportes de incidentes con capacidad de estructurar para brindar prioridad a servicios y aplicaciones críticas

Exigido

 

Marco de corrección proporcionado para ejecutar una corrección de forma automática o manual en un dispositivo o aplicación.
- La solución debe tener más de 30 scripts de corrección integrados para varios proveedores diferentes, como, por ejemplo: Microsoft, Linux, Fortinet, Palo Alto, Infoblox, Cisco, Aruba.
- Los scripts de corrección se pueden escribir en diferentes lenguajes, incluidos Python, bash y Perl, con ejemplos en Python.

Exigido

 

La solución debe proporcionar plantillas personalizables para la generación de reportes

Exigido

 

La solución debe integrarse con otras soluciones de seguridad y de inteligencia de red

Exigido

 

Arquitectura

La solución debe permitir la personalización, para satisfacer las necesidades únicas de la entidad

Exigido

 

La solución debe poder ampliarse/expandirse fácilmente para apoyar la demanda adicional. Sin necesidad de tener que licenciar los nodos adicionales, estos deben estar incluidos.

Exigido

 

La solución debe proporcionar mecanismos intuitivos para la solución de problemas, tales como notificaciones proactivas, las utilidades de línea de comandos.

Exigido

 

La solución debe ser compatible con la taxonomía de la entidad en cuanto a eventos y campos. El usuario debe ser capaz de añadir sus propios nombres de eventos únicos (es decir, la posibilidad de añadir nuevos campos que no forman parte del esquema default).

Exigido

 

La solución debe permitir el tag personalizada de eventos, debe proporcionar la recuperación transparente, la agregación, clasificación, filtrado y análisis de datos a través de todos los componentes distribuidos

Exigido

 

La solución deberá estar diseñado para almacenar la información referida a todos los productos de fabricantes citados anteriormente, además de los otros requerimientos citados en los diferentes puntos de las especificaciones técnicas, clasificados en información en tiempo real, información referida a un periodo corto de tiempo correspondiente a 7 días, e información referida a un periodo largo de tiempo correspondiente a 30 días.

Exigido

 

Debe poder escalar hasta al menos 5.000 Eventos por segundo y 200.000 flujos por minuto en la misma implementación virtual ofertada

Exigido

 

La solución debe incluir, instalación, configuración y puesta punto sin afectar el ambiente de producción del BNF. Además, el oferente deberá incluir en su oferta todo lo necesario para el correcto funcionamiento, licencias, hardware, cables, accesorios, que forman parte de la herramienta a ser implementada.

Exigido

 

La solución debe incluir todos los servicios, complementos y agentes necesarios de modo a cubrir las necesidades expresas en cada uno de los ítems.

Exigido

 

La solución debe soportar la instalación y el posterior escalamiento en ambientes on premise, nube privada, nube pública y ambientes híbridos.

Exigido

 

La solución debe soportar colección, normalización y correlación de logs generados en ambientes Cloud Native.

Exigido

 

La solución debe incluir casos de uso especializados para ambientes Cloud Native por defecto.

Exigido

 

La solución ofrecida por el fabricante propietario deberá tener más de 10 años como líder en el cuadrante mágico de Gartner en la categoría SIEM.

Exigido

 

Licencias

El oferente debe proveer licencia de la plataforma para cubrir todas las funcionalidades requeridas de manera perpetua.

Exigido

 

Soporte

Se deberá proveer Soporte del fabricante por un periodo 36 meses. Debe incluir 36 meses de soporte local que deberá ser ejecutado por los técnicos del oferente, incluirá acceso a actualizaciones, a la base de datos de conocimientos, y escalamiento a centros de soporte superiores del fabricante, para la resolución de problemas relacionados a la solución

Exigido

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Ítem N°

Descripción

Cantidad

Unidad de Medida

Presentación

1

HERRAMIENTA PARA ADMINISTRACIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

1

Unidad

Unidad

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem N°

DESCRIPCIÓN DEL BIEN

CANTIDAD

UNIDAD DE MEDIDA

LUGAR DE ENTREGA

PLAZO DE ENTREGA

1

ADQUISICIÓN DE HERRAMIENTA PARA ADMINISTRACIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

1

UNIDAD

Banco Nacional de Fomento, sito Independencia Nacional esq. 25 de mayo, Gerencia Departamental de Seguridad Lógica

45 días corridos desde la suscripción de la orden de compra

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

  • Para bienes y Servicios: acta de recepción
  • Serán presentados: 1 (un) acta de recepción
  • Frecuencia:  única vez, la adquisición de la solución será realizada por única vez y en un único pago.

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

  • Acta
  • Acta de recepción

Conforme al Plazo de Entrega.