Solicitamos a la convocante aclarar ¿Cuentan ya con algún Informe de Auditoria de TI, sea interno o externo?. ¿Sería factible acceder a leer los contratos con terceros Proveedores de TI? ¿en caso de ser adjudicados, se podrá acceder a su lectura?
Solicitamos a la convocante aclarar ¿Cuentan ya con algún Informe de Auditoria de TI, sea interno o externo?. ¿Sería factible acceder a leer los contratos con terceros Proveedores de TI? ¿en caso de ser adjudicados, se podrá acceder a su lectura?
Se cuenta con informes, y serán entregados al oferente ganador.
12
Aclaracion
A fin de realizar una mejor oferta se solicita encarecidamente a la convocante aclarar cantidad de Servidores utilizados: on premise, en la nube, virtualizados. Como asi tambien aclarar cantidad de Aplicaciones instaladas y utilizadas, sistemas instalados/ejecutados localmente y/o en sitios web, mencionando cuáles son consideradas críticas con el fin de dimensionar el trabajo propuesto
A fin de realizar una mejor oferta se solicita encarecidamente a la convocante aclarar cantidad de Servidores utilizados: on premise, en la nube, virtualizados. Como asi tambien aclarar cantidad de Aplicaciones instaladas y utilizadas, sistemas instalados/ejecutados localmente y/o en sitios web, mencionando cuáles son consideradas críticas con el fin de dimensionar el trabajo propuesto
On premise 15 servidores, como hosts de virtualización; servidores virtuales menor a 100 unidades; aplicaciones instaladas: de tipo web, menor a 100 unidades. Las indicaciones de aplicaciones críticas, serán entregadas al oferente ganador.
13
Aclaracion
Se solicita encarecidamente a la convocante de ser posible aclarar que Sistemas Operativos, Bases de Datos, Herramientas de Seguridad y Monitoreo utilizadas, como así también los lenguajes de programación de las Aplicaciones mencionadas. ¿Las Aplicaciones utilizadas han sido desarrolladas y son mantenidas internamente?, ¿poseen sistemas de terceros?, ¿en ambos casos se dispone de documentación actualizada de la funcionalidad de los sistemas?
Se solicita encarecidamente a la convocante de ser posible aclarar que Sistemas Operativos, Bases de Datos, Herramientas de Seguridad y Monitoreo utilizadas, como así también los lenguajes de programación de las Aplicaciones mencionadas. ¿Las Aplicaciones utilizadas han sido desarrolladas y son mantenidas internamente?, ¿poseen sistemas de terceros?, ¿en ambos casos se dispone de documentación actualizada de la funcionalidad de los sistemas?
Se cuenta con SO Windows y Linux, las Bases de Datos utilizados son PostgreSQL versión 8, 9 y 10 y MySQL. Las aplicaciones están desarrolladas en su mayoría en JAVA (90%) y PHP (10%), todos son en ambiente web. El 95% de los sistemas son desarrolladas y mantenidas por el área de desarrollo.
14
Aclaracion
Se solicita encarecidamente a la convocante indicar cantidad de Usuarios Finales y Usuarios Administradores de TI. Y ¿Sería factible disponer de un Diseño de Topología de las Plataformas de Tecnología y Comunicaciones utilizadas?
Se solicita encarecidamente a la convocante indicar cantidad de Usuarios Finales y Usuarios Administradores de TI. Y ¿Sería factible disponer de un Diseño de Topología de las Plataformas de Tecnología y Comunicaciones utilizadas?
La cantidad de usuarios finales son 500, y los administradores de TI son 8. No se cuenta con un diseño de topología.
15
Aclaracion
Se solicita a la convocante encarecidamente aclarar ¿Para la evaluación de vulnerabilidades se desea la ejecución de un Penetration Test?, ¿externo, a ciegas, sólo interno, incluyendo ingeniería social, o una combinación?
Se solicita a la convocante encarecidamente aclarar ¿Para la evaluación de vulnerabilidades se desea la ejecución de un Penetration Test?, ¿externo, a ciegas, sólo interno, incluyendo ingeniería social, o una combinación?
En base a la identificación de los sistemas que serán auditados se definirá conjuntamente con el equipo de proyecto del MH el abordaje más correcto para la realización de las pruebas de penetración por cada sistema a auditar, que podrán ser:
- Caja negra: sin usuarios ni información previa.
- Caja gris: sin usuarios, pero contando con el detalle de las aplicaciones y de la infraestructura perimetral de la organización.
- Caja blanca: contando con los usuarios de aplicación o de sistemas suficientes para acceder de manera directa
16
Aclaracion
Se solicita a la convocante encarecidamente aclarar ¿La implementación de la herramienta de seguridad requerida será en servidores on premise o en la nube, virtualizados, con alta disponibilidad, si requerirán en cluster, procedimientos de resguardos automáticos y recuperación ante contingencias?, ¿poseen Personal de TI para la preparación de la Infraestructura de Base o se deberá incluir a parte su configuración?
Se solicita a la convocante encarecidamente aclarar ¿La implementación de la herramienta de seguridad requerida será en servidores on premise o en la nube, virtualizados, con alta disponibilidad, si requerirán en cluster, procedimientos de resguardos automáticos y recuperación ante contingencias?, ¿poseen Personal de TI para la preparación de la Infraestructura de Base o se deberá incluir a parte su configuración?
Las Herramientas solicitadas deberán ser instaladas en un entorno virtual "On Premise". El departamento de informática proporcionará la configuración base para la puesta en producción.
17
Aclaracion
Se solicita a la convocante aclarar si se requerirá implementar todos los casos de uso a monitorear, o sólo una cantidad acotada explicando su utilización y acompañando el aprendizaje del Personal de TI?
Se solicita a la convocante aclarar si se requerirá implementar todos los casos de uso a monitorear, o sólo una cantidad acotada explicando su utilización y acompañando el aprendizaje del Personal de TI?
Teniendo en cuenta que el proyecto implica actividades de transferencia de conocimiento, se irá definiendo en fase de planificación y relevamiento del proyecto.
18
Aclaracion
Solicitamos encaracidamente a la convocante aclarar ¿Cuántos dispositivos se proyectan ingestar?, ¿se tienen claramente identificados los dispositivos permitidos a incluir?, ¿está ya definida la cantidad de registros por minuto a considerar?
Solicitamos encaracidamente a la convocante aclarar ¿Cuántos dispositivos se proyectan ingestar?, ¿se tienen claramente identificados los dispositivos permitidos a incluir?, ¿está ya definida la cantidad de registros por minuto a considerar?
Menor a 500 dispositivos se proyectan ingestar, y la definición de la cantidad de registrados será definida en forma conjunta con el oferente adjudicado.