Secciones
Versión 2
Versión 3
Diferencias entre las versiones 2 y 3
Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem 1 - Kaspersky Total Security for Business
Ítem |
Descripción |
Cantidad |
U.M |
1 |
Renovación de Antivirus Kaspersky Total Security for Business 2 años. Con instalación, configuración, capacitación y soporte técnico. |
250 |
UNIDAD |
Descripción |
Requerimientos Mínimos Exigidos |
Cumple /No Cumple |
Protección multicapa para estaciones de trabajo |
Con tecnologías basadas en el análisis de firmas, la heurística, el análisis de comportamiento y eventualmente servicios de nube. Defensas multicapa para cualquier combinación de estaciones de trabajo Windows, Mac y Linux. Herramientas de Control de aplicaciones, Control de dispositivos y Control web Protección para servidores de archivos Windows y Linux |
|
Detección de vulnerabilidades y distribución de parches automáticas |
Análisis automático de vulnerabilidades y distribución automática de parches para identificar las vulnerabilidades conocidas de la red y aplicar parches. |
|
Prevención contra la pérdida de datos confidenciales |
Cifrado de datos para asegurar archivos, carpetas, discos y dispositivos extraíbles para prevención de la fuga de datos confidenciales. Cifrado de datos de fácil configuración y administración. Opciones de prevención de pérdida de datos basada en contenidos |
|
Protección de dispositivos móviles |
Seguridad móvil y capacidades de administración de dispositivos móviles y administración de aplicaciones móviles para protección de los teléfonos inteligentes y tablets, así como los sistemas y datos corporativos a los que tienen acceso. Deben ser compatibles con las plataformas móviles más populares como Android, iOS y Windows Phone, Windows Mobile, BlackBerry, Symbian. |
|
Administración de los recursos de TI |
Funciones de administración de sistemas, para reducir la complejidad de administración tanto la seguridad como los sistemas. Automatizar tareas de seguridad y administración, con una única consola de administración. Protección de correo electrónico Análisis de seguridad y filtrado inteligentes de spam para protección del tráfico de correo, bloqueo de más mensajes no deseados evitando al máximo los falsos positivos y reducción del volumen de tráfico en la red corporativa. |
|
Protección del tráfico web |
Protección del tráfico de las principales puertas de enlace web con Windows o Linux. Borrando de manera automática programas maliciosos y potencialmente peligrosos del tráfico de datos que ingresa a la red local por medio de protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Con sistema de generación de informes. |
|
Gestión de sistemas y seguridad centralizada |
Gestión de sistemas y seguridad centralizada: Consola de administración integrada, para proporcionar control centralizado sobre todas las tecnologías de seguridad de terminales. Actualizaciones por 36 meses. El oferente deberá realizar la actualización de versión en la consola de administración centralizada con todos los módulos solicitados, y despliegue en equipos. |
|
Deberá realizar esta actualización y/o revisión del estado de la consola como mínimo una vez por año durante la vigencia del contrato. Y deberá presentar un informe cada año de los trabajos y/o revisiones realizadas. Para lo cual deberá contar como mínimo con personal calificado en la solución ofertada;
|
|
|
A fin de garantizar la correcta implementación y mejores prácticas de seguridad el oferente deberá contar con profesionales certificados en las siguientes áreas como mínimo considerando que la institución tiene estas soluciones implementadas.
|
|
|
Características |
Se debe acceder a la consola vía WEB (HTTPS) o MMC; Compatibilidad con Windows FailoverClustering u otra solución de alta disponibilidad Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus; Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory; Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediarias; Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS; Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS; Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus; Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus; Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto; Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas; Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes; Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes; Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores; Capacidad de importar la estructura de Active Directory para encontrar máquinas; Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección; Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección; Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente; Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.; Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos; Debe proporcionar las siguientes informaciones de las computadoras:
Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas; Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:
Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet; Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes; Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus; Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos; Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red; Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo. Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML. Capacidad de generar traps SNMP para monitoreo de eventos; Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento; Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server; Debe tener compatibilidad con Cisco Network Admission Control (NAC); Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo). Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor); Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo); Capacidad de realizar actualización incremental de vacunas en las computadoras clientes; Capacidad de reportar vulnerabilidades de software presentes en las computadoras. Capacidad de realizar inventario de hardware de todas las máquinas clientes; Capacidad de realizar inventario de aplicativos de todas las máquinas clientes; Capacidad de diferenciar máquinas virtuales de máquinas físicas; |
|
Cifrado |
Características: El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.
|
|
Gerenciamiento de Sistemas |
Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal. Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerable. Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios. Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red. Capacidad de gestionar licencias de software de terceros. Capacidad de registrar cambios de hardware en las máquinas gestionadas. Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, service tag, número de identificación y otros. |
|
Servidores de gateway |
Características:
|
|
Servicios que deben ser incluídos |
Compatibilidad:
|
|
Adicionales |
|
|
Ítem 2 - Certificado Digital Wildcard SSL
Ítem |
Código de Catálogo |
Descripción |
Qty |
U.M. |
|
1 |
43231512-012 |
Certificado digital Wildcard SSL por 2 años |
1 |
UNIDAD
|
|
Certificado SSL WILDCARD Confirmación de identidad de dominio principal y subdominios Licencia por 2 años |
||
Certificado Digitales según especificaciones técnicas solicitadas |
Condición |
Cumple /No Cumple |
Confirmación de Dominio Principal y múltiples Subdominios de ese primer nivel |
Exigido |
|
Posibilidad de instalación en ilimitados servidores sin costo adicional |
Exigido |
|
Candado dorado de seguridad en el sitio |
Exigido |
|
Encriptación a 256 Bits de alta seguridad |
Exigido |
|
Certificado x.509 versión 3 de 2048 bits (standard de la industria) |
Exigido |
|
Presencia como mínimo en el 99.9% de los navegadores |
Exigido |
|
Soporte para Smartphone y Micro Browser |
Exigido |
|
Compatible con protocolos TLS v1.0 / SSL v3.1 o superior |
Exigido |
|
Validación de alta Seguridad /tanto del dominio como de la Organización detrás de él) |
Exigido |
|
Compatible con cualquier browser y servidor web que utilice el protocolo TLS v1.0/SSL v3.0 o superior como Internet Explorer, Mozilla Firefox Opera, Chrome, Safari incluidas las versiones para dispositivos móviles. |
Exigido |
|
Soporte técnico local en castellano durante el período de validez del certificado (mail, teléfono, Knowledge Base, Knowledge Base, soporte remoto, guías de integración online en castellano |
Exigido |
|
Verificación de validez de certificados a través de 2 años a partir de la fecha emisión y recepción
|
Exigido |
|
La instalación y configuración del certificado debe estar incluida en la oferta. |
Exigido |
|
Autorización del Fabricante o en su defecto del distribuidor autorizado debidamente acreditado. presentar documentación que debe indicar el llamado y estar dirigida a la institución. |
Exigido |
|
Requerimientos asociados, Por razones de seguridad y gestión operativa el servicio adquirido deberá contar necesariamente con los siguientes recursos:
|
Exigido |
|
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet
Ítem |
Código |
Descripción del Bien |
U.M |
Presentación |
Cantidad |
1 |
43233004-9995 |
Renovación de licencia y garantía de equipos Fortinet por 24 meses Los equipos que serán incluídos en el llamado son Fortigate 100F Serial FG100FTK19015851 Serial FG100FTK19020899 Actualización de la versión del hardware a la última versión compatible, Actualización a la última versión de firmware disponible. Herramientas a ser incluidas en la solución Gateway Anti-Virus Anti-Spyware Intrusion Prevention Seguridad de red en tiempo real. Visualización y control granular de aplicaciones en tiempo real para garantizar el ancho de banda asignado. Autorización del fabricante para proveer el software y brindar soporte |
UNIDAD |
UNIDAD |
2 |
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet |
|
||
Marca: |
Fortinet |
El bien ofertado cumple con los requerimientos (El oferente debe completar la manera en la que da cumplimiento a lo exigido) |
|
Modelo: |
Fortigate 100F |
||
Número de Serie: |
FG100FTK19015851, FG100FTK19020899 |
||
Cantidad: |
2 (dos) |
||
Tiempo: |
24 (veinticuatro) meses |
|
|
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
Ofrecido |
Generalidades |
Renovación de licencias de software para dispositivos de seguridad de redes con plataforma UTM Unified Threat Management (Administración Unificada contra Amenazas) de la marca FORTINET modelo FortiGate 100F Período: 3(TRES) años . Desde el vencimiento del equipo que primero caduque. El servicio UTM de Fortinet comprende FortiCare plus, NGFW, AV, Filtrado web y servicio antispam. |
Exigido |
|
COMPONENTES DEL BUNDLE FORTINET |
Módulo de control de aplicaciones para análisis del comportamiento de las mismas en tiempo real en el tráfico de |
Exigido |
|
Módulo de seguridad de monitoreo del tráfico de red y/o las actividades en busca de actividad sospechosa/maliciosa. |
Exigido |
|
|
Módulo para análisis, monitoreo y bloqueo de amenazas (malware/spam) en el tráfico de red |
Exigido |
|
|
Módulo para filtrado de sitios web basado en definición de políticas. |
Exigido |
|
|
Acceso a soporte técnico del fabricante vía portal web, chat on-line o telefónico 24X7 |
Exigido |
|
|
Servicios Profesionales |
El oferente deberá incluir en su oferta la provisión de servicios profesionales para todas las tareas de activación de la suscripción adquirida, así como toda la configuración necesaria que la convocante requiera para la correcta implementación de políticas de seguridad y utilización de los recursos de Red. |
Exigido |
|
El oferente deberá incluir en su oferta servicios profesionales de soporte técnico por el lapso : 36 meses en modalidad 7x24 |
Exigido |
|
|
|
Presentar respaldo por escrito del fabricante vía carta de autorización a la empresa oferente autorizando a la empresa presentar oferta (servicio técnico y el cambio de partes por garantía desde la remisión oficial del equipo. |
Exigido |
|
El oferente deberá presentar con su oferta una carta emitida por el fabricante de la solución ofertada donde da constancia que la empresa oferente cuenta con el personal técnico capacitado y certificado según lo solicitado en el presente pliego de bases y condiciones; la carta deberá estar dirigida a la convocante, haciendo mención al llamado. |
Exigido |
|
|
La empresa Oferente deberá contar con la siguiente capacidad técnica como mínimo: 1 (Un) técnico con certificación NSE 7 o superior. 1 (Un) técnico con certificación NSE 5 o superior. 2 (dos) técnico con certificación NSE 4 o superior. |
Exigido |
||
Las garantías; mantenimientos; entre otros; deben ser presentadas por escrito por el proveedor y al momento de la entrega definitiva de los equipos. |
Exigido |
|
|
Todos estos puntos son requerimientos mínimos y no se aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante, etc.). |
Exigido |
||
Prevención de intrusiones (IPS) |
• Actualizaciones automatizadas proporcionan las últimas defensas contra amenazas de red. • Últimas defensas contra amenazas de red sigilosas • Biblioteca integral de IPS con miles de firmas. • Políticas flexibles permiten el control total de métodos de detección de ataque a aplicaciones de seguridad complejo. • Resistencia a las técnicas de evasión probada por NSS Labs Búsqueda de firma • Servicio de búsqueda de la firma IPS" |
Exigido |
|
Análisis de vulnerabilidad |
• Activos de la red de debilidades de seguridad de análisis de vulnerabilidades • Análisis bajo demanda o programadas • Informes exhaustivos sobre la postura de seguridad de sus activos críticos. Automatizado de análisis de ubicación remota FortiGates para cumplimiento de requisitos |
Exigido |
|
Antivirus |
• Automatización de actualizaciones de contenido y malware más reciente y motores de detección heurística. • Biblioteca de amenazas protege contra todo lo conocido amenazas y variantes. • Contenido lenguaje de reconocimiento de patrones y software de reconocimiento de código patentado protege contra variantes desconocidas • Garantía SLA a abordar las amenazas de malware grave. |
Exigido |
|
Reputación de IP |
• Agregados de datos de amenazas en tiempo real de sensores de amenazas de Fortinet, Ciber amenazas y otros recursos • Protección contra ataques maliciosos de la web y botnet. • Bloquear los ataques de DDoS a gran escala de fuentes conocidas de infección. • Bloquear el acceso de proxies abiertos y anónimos. • Actualizaciones de reputación de IP en tiempo real y herramientas de análisis con Geo IP origen del ataque. |
Exigido |
|
Antispam |
• Tecnología Dual-Pass protection reduce el spam en el perímetro de la red. • Configuración flexible y aplicación sin problemas • Permite políticas de filtrado anti-spam • Detección de anti-spam proporcionan capacidades avanzadas de protección. |
Exigido |
|
Control de la aplicación |
• Protege activos gestionados mediante el control de uso de aplicaciones de red. • Firmas de detección sofisticada identifican aplicaciones, aplicaciones de DB, aplicaciones web y de protocolos. • Enfoques de lista negra y lista blanca pueden permitir o denegar el tráfico • Traffic shaping puede utilizarse para priorizar aplicaciones • Las políticas flexibles permiten el control total de los métodos de la detección del ataque |
Exigido |
|
Filtrado web |
• Bloqueo y monitor web de actividades para ayudar a los clientes con las regulaciones del gobierno y aplicación de políticas empresariales de uso de Internet. • FortiGuard's masiva calificación de contenido web bases de datos de alimentación de la webfiltering más preciso de la industria servicios. • Filtrado y el bloqueo granular proporcionar categorías de web para permitir, iniciar sesión o bloqueo. Amplia base de datos de URL proporciona rapidez y protección integral. •Credencial de defensa de Fortinet identifica a los intentos de inicio de sesión utilizando las credenciales que han sido comprometidas con un avance siempre actualizada de credenciales robadas |
Exigido |
|
Ítem 4 - Renovación y actualización de las licencias de Workspace de Google (antes GSuite).
Renovación y actualización de las licencias de Workspace de Google (antes GSuite) Actualización por 2 (dos) años. |
||
Paquete ofimático mejorado con archivado y almacenamiento ilimitado.
|
||
Edición |
Usuarios |
Cantidad |
Startet |
Asignadas para sistemas y dependencias. Estas cuentas son solo necesarias para correo. |
25 |
Standard |
Asignadas a personas, funcionarios de DINAPI y de proyectos. |
200 |
Plus |
Dirección de Comunicaciones y Dirección de Promoción y Prevención , para eventos de comunicación y difusión. |
2 |
Criterio para asignación de Ediciones Detalles del Servicio de Hosting de Correo Electrónico
Edición Starter Cuando el requerimiento es sólo enviar y recibir correo, asignaremos esta edición . En general son aplicaciones o sistemas que envían correos en caso de algún evento. También se usan para direcciones de correo asignadas a dependencias. Por ejemplo dinapi@dinapi.govpy, es el correo que corresponde a Atención al Ciudadano.
Edición Standard Es la que será utilizada cuando la cuenta sea asignada a una persona. La cantidad fue estimada en base a informaciones del Director de Recursos Humanos y el Secretario Privado, con proyección a dos años.
Edición Plus Esta edición sería para la Dirección de Comunicaciones y la de Promoción, que realizan eventos de capacitación que requieren control de asistencia.
|
Observaciones:
- Las licencias deben de otorgar el derecho a nuevas versiones de los productos suministrados durante la vigencia del contrato (2 años)
- La empresa oferente deberá contemplar servicios de soporte para el funcionamiento de las suscripciones y la instalación de productos adquiridos, con una cantidad mínima de 100 horas y máximo de 160 horas.
- El oferente deberá prever un equipo de trabajo: el personal interviniente por parte del oferente debe estar altamente calificado con experiencia en los ítems solicitados y que consten en sus respectivas transcripciones de certificaciones
Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem 1 - Kaspersky Total Security for Business
Ítem |
Descripción |
Cantidad |
U.M |
1 |
Renovación de Antivirus Kaspersky Total Security for Business 2 años. Con instalación, configuración, capacitación y soporte técnico. |
250 |
UNIDAD |
Descripción |
Requerimientos Mínimos Exigidos |
Cumple /No Cumple |
Protección multicapa para estaciones de trabajo |
Con tecnologías basadas en el análisis de firmas, la heurística, el análisis de comportamiento y eventualmente servicios de nube. Defensas multicapa para cualquier combinación de estaciones de trabajo Windows, Mac y Linux. Herramientas de Control de aplicaciones, Control de dispositivos y Control web Protección para servidores de archivos Windows y Linux |
|
Detección de vulnerabilidades y distribución de parches automáticas |
Análisis automático de vulnerabilidades y distribución automática de parches para identificar las vulnerabilidades conocidas de la red y aplicar parches. |
|
Prevención contra la pérdida de datos confidenciales |
Cifrado de datos para asegurar archivos, carpetas, discos y dispositivos extraíbles para prevención de la fuga de datos confidenciales. Cifrado de datos de fácil configuración y administración. Opciones de prevención de pérdida de datos basada en contenidos |
|
Protección de dispositivos móviles |
Seguridad móvil y capacidades de administración de dispositivos móviles y administración de aplicaciones móviles para protección de los teléfonos inteligentes y tablets, así como los sistemas y datos corporativos a los que tienen acceso. Deben ser compatibles con las plataformas móviles más populares como Android, iOS y Windows Phone, Windows Mobile, BlackBerry, Symbian. |
|
Administración de los recursos de TI |
Funciones de administración de sistemas, para reducir la complejidad de administración tanto la seguridad como los sistemas. Automatizar tareas de seguridad y administración, con una única consola de administración. Protección de correo electrónico Análisis de seguridad y filtrado inteligentes de spam para protección del tráfico de correo, bloqueo de más mensajes no deseados evitando al máximo los falsos positivos y reducción del volumen de tráfico en la red corporativa. |
|
Protección del tráfico web |
Protección del tráfico de las principales puertas de enlace web con Windows o Linux. Borrando de manera automática programas maliciosos y potencialmente peligrosos del tráfico de datos que ingresa a la red local por medio de protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Con sistema de generación de informes. |
|
Gestión de sistemas y seguridad centralizada |
Gestión de sistemas y seguridad centralizada: Consola de administración integrada, para proporcionar control centralizado sobre todas las tecnologías de seguridad de terminales. Actualizaciones por 24 meses. El oferente deberá realizar la actualización de versión en la consola de administración centralizada con todos los módulos solicitados, y despliegue en equipos. |
|
Deberá realizar esta actualización y/o revisión del estado de la consola como mínimo una vez por año durante la vigencia del contrato. Y deberá presentar un informe cada año de los trabajos y/o revisiones realizadas. Para lo cual deberá contar como mínimo con personal calificado en la solución ofertada;
|
|
|
A fin de garantizar la correcta implementación y mejores prácticas de seguridad el oferente deberá contar con profesionales certificados en las siguientes áreas como mínimo considerando que la institución tiene estas soluciones implementadas.
|
|
|
Características |
Se debe acceder a la consola vía WEB (HTTPS) o MMC; Compatibilidad con Windows FailoverClustering u otra solución de alta disponibilidad Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus; Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory; Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediarias; Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS; Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS; Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus; Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus; Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto; Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas; Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes; Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes; Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores; Capacidad de importar la estructura de Active Directory para encontrar máquinas; Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección; Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección; Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente; Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.; Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos; Debe proporcionar las siguientes informaciones de las computadoras:
Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas; Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:
Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet; Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes; Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus; Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos; Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red; Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo. Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML. Capacidad de generar traps SNMP para monitoreo de eventos; Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento; Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server; Debe tener compatibilidad con Cisco Network Admission Control (NAC); Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo). Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor); Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo); Capacidad de realizar actualización incremental de vacunas en las computadoras clientes; Capacidad de reportar vulnerabilidades de software presentes en las computadoras. Capacidad de realizar inventario de hardware de todas las máquinas clientes; Capacidad de realizar inventario de aplicativos de todas las máquinas clientes; Capacidad de diferenciar máquinas virtuales de máquinas físicas; |
|
Cifrado |
Características: El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.
|
|
Gerenciamiento de Sistemas |
Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal. Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerable. Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios. Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red. Capacidad de gestionar licencias de software de terceros. Capacidad de registrar cambios de hardware en las máquinas gestionadas. Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, service tag, número de identificación y otros. |
|
Servidores de gateway |
Características:
|
|
Servicios que deben ser incluídos |
Compatibilidad:
|
|
Adicionales |
|
|
Ítem 2 - Certificado Digital Wildcard SSL
Ítem |
Código de Catálogo |
Descripción |
Qty |
U.M. |
|
1 |
43231512-012 |
Certificado digital Wildcard SSL por 2 años |
1 |
UNIDAD
|
|
Certificado SSL WILDCARD Confirmación de identidad de dominio principal y subdominios Licencia por 2 años |
||
Certificado Digitales según especificaciones técnicas solicitadas |
Condición |
Cumple /No Cumple |
Confirmación de Dominio Principal y múltiples Subdominios de ese primer nivel |
Exigido |
|
Posibilidad de instalación en ilimitados servidores sin costo adicional |
Exigido |
|
Candado dorado de seguridad en el sitio |
Exigido |
|
Encriptación a 256 Bits de alta seguridad |
Exigido |
|
Certificado x.509 versión 3 de 2048 bits (standard de la industria) |
Exigido |
|
Presencia como mínimo en el 99.9% de los navegadores |
Exigido |
|
Soporte para Smartphone y Micro Browser |
Exigido |
|
Compatible con protocolos TLS v1.0 / SSL v3.1 o superior |
Exigido |
|
Validación de alta Seguridad /tanto del dominio como de la Organización detrás de él) |
Exigido |
|
Compatible con cualquier browser y servidor web que utilice el protocolo TLS v1.0/SSL v3.0 o superior como Internet Explorer, Mozilla Firefox Opera, Chrome, Safari incluidas las versiones para dispositivos móviles. |
Exigido |
|
Soporte técnico local en castellano durante el período de validez del certificado (mail, teléfono, Knowledge Base, Knowledge Base, soporte remoto, guías de integración online en castellano |
Exigido |
|
Verificación de validez de certificados a través de 2 años a partir de la fecha emisión y recepción
|
Exigido |
|
La instalación y configuración del certificado debe estar incluida en la oferta. |
Exigido |
|
Autorización del Fabricante o en su defecto del distribuidor autorizado debidamente acreditado. presentar documentación que debe indicar el llamado y estar dirigida a la institución. |
Exigido |
|
Requerimientos asociados, Por razones de seguridad y gestión operativa el servicio adquirido deberá contar necesariamente con los siguientes recursos:
|
Exigido |
|
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet
Ítem |
Código |
Descripción del Bien |
U.M |
Presentación |
Cantidad |
1 |
43233004-9995 |
Renovación de licencia y garantía de equipos Fortinet por 24 meses Los equipos que serán incluídos en el llamado son Fortigate 100F Serial FG100FTK19015851 Serial FG100FTK19020899 Actualización de la versión del hardware a la última versión compatible, Actualización a la última versión de firmware disponible. Herramientas a ser incluidas en la solución Gateway Anti-Virus Anti-Spyware Intrusion Prevention Seguridad de red en tiempo real. Visualización y control granular de aplicaciones en tiempo real para garantizar el ancho de banda asignado. Autorización del fabricante para proveer el software y brindar soporte |
UNIDAD |
UNIDAD |
2 |
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet |
|
||
Marca: |
Fortinet |
El bien ofertado cumple con los requerimientos (El oferente debe completar la manera en la que da cumplimiento a lo exigido) |
|
Modelo: |
Fortigate 100F |
||
Número de Serie: |
FG100FTK19015851, FG100FTK19020899 |
||
Cantidad: |
2 (dos) |
||
Tiempo: |
24 (veinticuatro) meses |
|
|
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
Ofrecido |
Generalidades |
Renovación de licencias de software para dispositivos de seguridad de redes con plataforma UTM Unified Threat Management (Administración Unificada contra Amenazas) de la marca FORTINET modelo FortiGate 100F Período: 2 (dos) años . Desde el vencimiento del equipo que primero caduque. El servicio UTM de Fortinet comprende FortiCare plus, NGFW, AV, Filtrado web y servicio antispam. |
Exigido |
|
COMPONENTES DEL BUNDLE FORTINET |
Módulo de control de aplicaciones para análisis del comportamiento de las mismas en tiempo real en el tráfico de |
Exigido |
|
Módulo de seguridad de monitoreo del tráfico de red y/o las actividades en busca de actividad sospechosa/maliciosa. |
Exigido |
|
|
Módulo para análisis, monitoreo y bloqueo de amenazas (malware/spam) en el tráfico de red |
Exigido |
|
|
Módulo para filtrado de sitios web basado en definición de políticas. |
Exigido |
|
|
Acceso a soporte técnico del fabricante vía portal web, chat on-line o telefónico 24X7 |
Exigido |
|
|
Servicios Profesionales |
El oferente deberá incluir en su oferta la provisión de servicios profesionales para todas las tareas de activación de la suscripción adquirida, así como toda la configuración necesaria que la convocante requiera para la correcta implementación de políticas de seguridad y utilización de los recursos de Red. |
Exigido |
|
El oferente deberá incluir en su oferta servicios profesionales de soporte técnico por el lapso: 24 meses en modalidad 7x24 |
Exigido |
|
|
|
Presentar respaldo por escrito del fabricante vía carta de autorización a la empresa oferente autorizando a la empresa presentar oferta (servicio técnico y el cambio de partes por garantía desde la remisión oficial del equipo. |
Exigido |
|
El oferente deberá presentar con su oferta una carta emitida por el fabricante de la solución ofertada donde da constancia que la empresa oferente cuenta con el personal técnico capacitado y certificado según lo solicitado en el presente pliego de bases y condiciones; la carta deberá estar dirigida a la convocante, haciendo mención al llamado. |
Exigido |
|
|
La empresa Oferente deberá contar con la siguiente capacidad técnica como mínimo: 1 (Un) técnico con certificación NSE 7 o superior. 1 (Un) técnico con certificación NSE 5 o superior. 2 (dos) técnico con certificación NSE 4 o superior. |
Exigido |
||
Las garantías; mantenimientos; entre otros; deben ser presentadas por escrito por el proveedor y al momento de la entrega definitiva de los equipos. |
Exigido |
|
|
Todos estos puntos son requerimientos mínimos y no se aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante, etc.). |
Exigido |
||
Prevención de intrusiones (IPS) |
• Actualizaciones automatizadas proporcionan las últimas defensas contra amenazas de red. • Últimas defensas contra amenazas de red sigilosas • Biblioteca integral de IPS con miles de firmas. • Políticas flexibles permiten el control total de métodos de detección de ataque a aplicaciones de seguridad complejo. • Resistencia a las técnicas de evasión probada por NSS Labs Búsqueda de firma • Servicio de búsqueda de la firma IPS" |
Exigido |
|
Análisis de vulnerabilidad |
• Activos de la red de debilidades de seguridad de análisis de vulnerabilidades • Análisis bajo demanda o programadas • Informes exhaustivos sobre la postura de seguridad de sus activos críticos. Automatizado de análisis de ubicación remota FortiGates para cumplimiento de requisitos |
Exigido |
|
Antivirus |
• Automatización de actualizaciones de contenido y malware más reciente y motores de detección heurística. • Biblioteca de amenazas protege contra todo lo conocido amenazas y variantes. • Contenido lenguaje de reconocimiento de patrones y software de reconocimiento de código patentado protege contra variantes desconocidas • Garantía SLA a abordar las amenazas de malware grave. |
Exigido |
|
Reputación de IP |
• Agregados de datos de amenazas en tiempo real de sensores de amenazas de Fortinet, Ciber amenazas y otros recursos • Protección contra ataques maliciosos de la web y botnet. • Bloquear los ataques de DDoS a gran escala de fuentes conocidas de infección. • Bloquear el acceso de proxies abiertos y anónimos. • Actualizaciones de reputación de IP en tiempo real y herramientas de análisis con Geo IP origen del ataque. |
Exigido |
|
Antispam |
• Tecnología Dual-Pass protection reduce el spam en el perímetro de la red. • Configuración flexible y aplicación sin problemas • Permite políticas de filtrado anti-spam • Detección de anti-spam proporcionan capacidades avanzadas de protección. |
Exigido |
|
Control de la aplicación |
• Protege activos gestionados mediante el control de uso de aplicaciones de red. • Firmas de detección sofisticada identifican aplicaciones, aplicaciones de DB, aplicaciones web y de protocolos. • Enfoques de lista negra y lista blanca pueden permitir o denegar el tráfico • Traffic shaping puede utilizarse para priorizar aplicaciones • Las políticas flexibles permiten el control total de los métodos de la detección del ataque |
Exigido |
|
Filtrado web |
• Bloqueo y monitor web de actividades para ayudar a los clientes con las regulaciones del gobierno y aplicación de políticas empresariales de uso de Internet. • FortiGuard's masiva calificación de contenido web bases de datos de alimentación de la webfiltering más preciso de la industria servicios. • Filtrado y el bloqueo granular proporcionar categorías de web para permitir, iniciar sesión o bloqueo. Amplia base de datos de URL proporciona rapidez y protección integral. •Credencial de defensa de Fortinet identifica a los intentos de inicio de sesión utilizando las credenciales que han sido comprometidas con un avance siempre actualizada de credenciales robadas |
Exigido |
|
Ítem 4 - Renovación y actualización de las licencias de Workspace de Google (antes GSuite).
Renovación y actualización de las licencias de Workspace de Google (antes GSuite) Actualización por 2 (dos) años. |
||
Paquete ofimático mejorado con archivado y almacenamiento ilimitado.
|
||
Edición |
Usuarios |
Cantidad |
Startet |
Asignadas para sistemas y dependencias. Estas cuentas son solo necesarias para correo. |
25 |
Standard |
Asignadas a personas, funcionarios de DINAPI y de proyectos. |
200 |
Plus |
Dirección de Comunicaciones y Dirección de Promoción y Prevención , para eventos de comunicación y difusión. |
2 |
Criterio para asignación de Ediciones Detalles del Servicio de Hosting de Correo Electrónico
Edición Starter Cuando el requerimiento es sólo enviar y recibir correo, asignaremos esta edición . En general son aplicaciones o sistemas que envían correos en caso de algún evento. También se usan para direcciones de correo asignadas a dependencias. Por ejemplo dinapi@dinapi.govpy, es el correo que corresponde a Atención al Ciudadano.
Edición Standard Es la que será utilizada cuando la cuenta sea asignada a una persona. La cantidad fue estimada en base a informaciones del Director de Recursos Humanos y el Secretario Privado, con proyección a dos años.
Edición Plus Esta edición sería para la Dirección de Comunicaciones y la de Promoción, que realizan eventos de capacitación que requieren control de asistencia.
|
Observaciones:
- Las licencias deben de otorgar el derecho a nuevas versiones de los productos suministrados durante la vigencia del contrato (2 años)
- La empresa oferente deberá contemplar servicios de soporte para el funcionamiento de las suscripciones y la instalación de productos adquiridos, con una cantidad mínima de 100 horas y máximo de 160 horas.
- El oferente deberá prever un equipo de trabajo: el personal interviniente por parte del oferente debe estar altamente calificado con experiencia en los ítems solicitados y que consten en sus respectivas transcripciones de certificaciones
Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem 1 - Kaspersky Total Security for Business
Ítem | Descripción | Cantidad | U.M |
1 | Renovación de Antivirus Kaspersky Total Security for Business 2 años. Con instalación, configuración, capacitación y soporte técnico. | 250 | UNIDAD |
Descripción | Requerimientos Mínimos Exigidos | Cumple /No Cumple |
Protección multicapa para estaciones de trabajo | Con tecnologías basadas en el análisis de firmas, la heurística, el análisis de comportamiento y eventualmente servicios de nube. Defensas multicapa para cualquier combinación de estaciones de trabajo Windows, Mac y Linux. Herramientas de Control de aplicaciones, Control de dispositivos y Control web Protección para servidores de archivos Windows y Linux |
|
Detección de vulnerabilidades y distribución de parches automáticas | Análisis automático de vulnerabilidades y distribución automática de parches para identificar las vulnerabilidades conocidas de la red y aplicar parches. |
|
Prevención contra la pérdida de datos confidenciales | Cifrado de datos para asegurar archivos, carpetas, discos y dispositivos extraíbles para prevención de la fuga de datos confidenciales. Cifrado de datos de fácil configuración y administración. Opciones de prevención de pérdida de datos basada en contenidos |
|
Protección de dispositivos móviles | Seguridad móvil y capacidades de administración de dispositivos móviles y administración de aplicaciones móviles para protección de los teléfonos inteligentes y tablets, así como los sistemas y datos corporativos a los que tienen acceso. Deben ser compatibles con las plataformas móviles más populares como Android, iOS y Windows Phone, Windows Mobile, BlackBerry, Symbian. |
|
Administración de los recursos de TI | Funciones de administración de sistemas, para reducir la complejidad de administración tanto la seguridad como los sistemas. Automatizar tareas de seguridad y administración, con una única consola de administración. Protección de correo electrónico Análisis de seguridad y filtrado inteligentes de spam para protección del tráfico de correo, bloqueo de más mensajes no deseados evitando al máximo los falsos positivos y reducción del volumen de tráfico en la red corporativa. |
|
Protección del tráfico web | Protección del tráfico de las principales puertas de enlace web con Windows o Linux. Borrando de manera automática programas maliciosos y potencialmente peligrosos del tráfico de datos que ingresa a la red local por medio de protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Con sistema de generación de informes. |
|
Gestión de sistemas y seguridad centralizada | Gestión de sistemas y seguridad centralizada: Consola de administración integrada, para proporcionar control centralizado sobre todas las tecnologías de seguridad de terminales. Actualizaciones por El oferente deberá realizar la actualización de versión en la consola de administración centralizada con todos los módulos solicitados, y despliegue en equipos. |
|
Deberá realizar esta actualización y/o revisión del estado de la consola como mínimo una vez por año durante la vigencia del contrato. Y deberá presentar un informe cada año de los trabajos y/o revisiones realizadas. Para lo cual deberá contar como mínimo con personal calificado en la solución ofertada;
|
| |
A fin de garantizar la correcta implementación y mejores prácticas de seguridad el oferente deberá contar con profesionales certificados en las siguientes áreas como mínimo considerando que la institución tiene estas soluciones implementadas.
|
| |
Características | Se debe acceder a la consola vía WEB (HTTPS) o MMC; Compatibilidad con Windows FailoverClustering u otra solución de alta disponibilidad Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus; Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory; Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediarias; Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS; Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS; Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus; Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus; Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto; Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas; Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes; Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes; Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores; Capacidad de importar la estructura de Active Directory para encontrar máquinas; Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección; Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección; Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente; Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.; Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos; Debe proporcionar las siguientes informaciones de las computadoras:
Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas; Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:
Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet; Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes; Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus; Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos; Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red; Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo. Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML. Capacidad de generar traps SNMP para monitoreo de eventos; Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento; Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server; Debe tener compatibilidad con Cisco Network Admission Control (NAC); Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo). Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor); Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo); Capacidad de realizar actualización incremental de vacunas en las computadoras clientes; Capacidad de reportar vulnerabilidades de software presentes en las computadoras. Capacidad de realizar inventario de hardware de todas las máquinas clientes; Capacidad de realizar inventario de aplicativos de todas las máquinas clientes; Capacidad de diferenciar máquinas virtuales de máquinas físicas; |
|
Cifrado | Características: El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.
|
|
Gerenciamiento de Sistemas | Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal. Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerable. Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios. Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red. Capacidad de gestionar licencias de software de terceros. Capacidad de registrar cambios de hardware en las máquinas gestionadas. Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, service tag, número de identificación y otros. |
|
Servidores de gateway | Características:
|
|
Servicios que deben ser incluídos | Compatibilidad:
|
|
Adicionales |
|
|
Ítem 2 - Certificado Digital Wildcard SSL
Ítem | Código de Catálogo | Descripción | Qty | U.M. | |
1 | 43231512-012 | Certificado digital Wildcard SSL por 2 años | 1 | UNIDAD
| |
Certificado SSL WILDCARD Confirmación de identidad de dominio principal y subdominios Licencia por 2 años | ||
Certificado Digitales según especificaciones técnicas solicitadas | Condición | Cumple /No Cumple |
Confirmación de Dominio Principal y múltiples Subdominios de ese primer nivel | Exigido |
|
Posibilidad de instalación en ilimitados servidores sin costo adicional | Exigido |
|
Candado dorado de seguridad en el sitio | Exigido |
|
Encriptación a 256 Bits de alta seguridad | Exigido |
|
Certificado x.509 versión 3 de 2048 bits (standard de la industria) | Exigido |
|
Presencia como mínimo en el 99.9% de los navegadores | Exigido |
|
Soporte para Smartphone y Micro Browser | Exigido |
|
Compatible con protocolos TLS v1.0 / SSL v3.1 o superior | Exigido |
|
Validación de alta Seguridad /tanto del dominio como de la Organización detrás de él) | Exigido |
|
Compatible con cualquier browser y servidor web que utilice el protocolo TLS v1.0/SSL v3.0 o superior como Internet Explorer, Mozilla Firefox Opera, Chrome, Safari incluidas las versiones para dispositivos móviles. | Exigido |
|
Soporte técnico local en castellano durante el período de validez del certificado (mail, teléfono, Knowledge Base, Knowledge Base, soporte remoto, guías de integración online en castellano | Exigido |
|
Verificación de validez de certificados a través de 2 años a partir de la fecha emisión y recepción
| Exigido |
|
La instalación y configuración del certificado debe estar incluida en la oferta. | Exigido |
|
Autorización del Fabricante o en su defecto del distribuidor autorizado debidamente acreditado. presentar documentación que debe indicar el llamado y estar dirigida a la institución. | Exigido |
|
Requerimientos asociados, Por razones de seguridad y gestión operativa el servicio adquirido deberá contar necesariamente con los siguientes recursos:
| Exigido |
|
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet
Ítem | Código | Descripción del Bien | U.M | Presentación | Cantidad |
1 | 43233004-9995 | Renovación de licencia y garantía de equipos Fortinet por 24 meses Los equipos que serán incluídos en el llamado son Fortigate 100F Serial FG100FTK19015851 Serial FG100FTK19020899 Actualización de la versión del hardware a la última versión compatible, Actualización a la última versión de firmware disponible. Herramientas a ser incluidas en la solución Gateway Anti-Virus Anti-Spyware Intrusion Prevention Seguridad de red en tiempo real. Visualización y control granular de aplicaciones en tiempo real para garantizar el ancho de banda asignado. Autorización del fabricante para proveer el software y brindar soporte | UNIDAD | UNIDAD | 2 |
Ítem 3 - Renovación de licencia y garantía de equipos Fortinet |
| ||
Marca: | Fortinet | El bien ofertado cumple con los requerimientos (El oferente debe completar la manera en la que da cumplimiento a lo exigido) | |
Modelo: | Fortigate 100F | ||
Número de Serie: | FG100FTK19015851, FG100FTK19020899 | ||
Cantidad: | 2 (dos) | ||
Tiempo: | 24 (veinticuatro) meses |
| |
Características técnicas | Especificaciones técnicas mínimas solicitadas | Carácter | Ofrecido |
Generalidades | Renovación de licencias de software para dispositivos de seguridad de redes con plataforma UTM Unified Threat Management (Administración Unificada contra Amenazas) de la marca FORTINET modelo FortiGate 100F Período: El servicio UTM de Fortinet comprende FortiCare plus, NGFW, AV, Filtrado web y servicio antispam. | Exigido |
|
COMPONENTES DEL BUNDLE FORTINET | Módulo de control de aplicaciones para análisis del comportamiento de las mismas en tiempo real en el tráfico de | Exigido |
|
Módulo de seguridad de monitoreo del tráfico de red y/o las actividades en busca de actividad sospechosa/maliciosa. | Exigido |
| |
Módulo para análisis, monitoreo y bloqueo de amenazas (malware/spam) en el tráfico de red | Exigido |
| |
Módulo para filtrado de sitios web basado en definición de políticas. | Exigido |
| |
Acceso a soporte técnico del fabricante vía portal web, chat on-line o telefónico 24X7 | Exigido |
| |
Servicios Profesionales | El oferente deberá incluir en su oferta la provisión de servicios profesionales para todas las tareas de activación de la suscripción adquirida, así como toda la configuración necesaria que la convocante requiera para la correcta implementación de políticas de seguridad y utilización de los recursos de Red. | Exigido |
|
El oferente deberá incluir en su oferta servicios profesionales de soporte técnico por el lapso | Exigido |
| |
| Presentar respaldo por escrito del fabricante vía carta de autorización a la empresa oferente autorizando a la empresa presentar oferta (servicio técnico y el cambio de partes por garantía desde la remisión oficial del equipo. | Exigido |
|
El oferente deberá presentar con su oferta una carta emitida por el fabricante de la solución ofertada donde da constancia que la empresa oferente cuenta con el personal técnico capacitado y certificado según lo solicitado en el presente pliego de bases y condiciones; la carta deberá estar dirigida a la convocante, haciendo mención al llamado. | Exigido |
| |
La empresa Oferente deberá contar con la siguiente capacidad técnica como mínimo: 1 (Un) técnico con certificación NSE 7 o superior. 1 (Un) técnico con certificación NSE 5 o superior. 2 (dos) técnico con certificación NSE 4 o superior. | Exigido | ||
Las garantías; mantenimientos; entre otros; deben ser presentadas por escrito por el proveedor y al momento de la entrega definitiva de los equipos. | Exigido |
| |
Todos estos puntos son requerimientos mínimos y no se aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante, etc.). | Exigido | ||
Prevención de intrusiones (IPS) | • Actualizaciones automatizadas proporcionan las últimas defensas contra amenazas de red. • Últimas defensas contra amenazas de red sigilosas • Biblioteca integral de IPS con miles de firmas. • Políticas flexibles permiten el control total de métodos de detección de ataque a aplicaciones de seguridad complejo. • Resistencia a las técnicas de evasión probada por NSS Labs Búsqueda de firma • Servicio de búsqueda de la firma IPS" | Exigido |
|
Análisis de vulnerabilidad | • Activos de la red de debilidades de seguridad de análisis de vulnerabilidades • Análisis bajo demanda o programadas • Informes exhaustivos sobre la postura de seguridad de sus activos críticos. Automatizado de análisis de ubicación remota FortiGates para cumplimiento de requisitos | Exigido |
|
Antivirus | • Automatización de actualizaciones de contenido y malware más reciente y motores de detección heurística. • Biblioteca de amenazas protege contra todo lo conocido amenazas y variantes. • Contenido lenguaje de reconocimiento de patrones y software de reconocimiento de código patentado protege contra variantes desconocidas • Garantía SLA a abordar las amenazas de malware grave. | Exigido |
|
Reputación de IP | • Agregados de datos de amenazas en tiempo real de sensores de amenazas de Fortinet, Ciber amenazas y otros recursos • Protección contra ataques maliciosos de la web y botnet. • Bloquear los ataques de DDoS a gran escala de fuentes conocidas de infección. • Bloquear el acceso de proxies abiertos y anónimos. • Actualizaciones de reputación de IP en tiempo real y herramientas de análisis con Geo IP origen del ataque. | Exigido |
|
Antispam | • Tecnología Dual-Pass protection reduce el spam en el perímetro de la red. • Configuración flexible y aplicación sin problemas • Permite políticas de filtrado anti-spam • Detección de anti-spam proporcionan capacidades avanzadas de protección. | Exigido |
|
Control de la aplicación | • Protege activos gestionados mediante el control de uso de aplicaciones de red. • Firmas de detección sofisticada identifican aplicaciones, aplicaciones de DB, aplicaciones web y de protocolos. • Enfoques de lista negra y lista blanca pueden permitir o denegar el tráfico • Traffic shaping puede utilizarse para priorizar aplicaciones • Las políticas flexibles permiten el control total de los métodos de la detección del ataque | Exigido |
|
Filtrado web | • Bloqueo y monitor web de actividades para ayudar a los clientes con las regulaciones del gobierno y aplicación de políticas empresariales de uso de Internet. • FortiGuard's masiva calificación de contenido web bases de datos de alimentación de la webfiltering más preciso de la industria servicios. • Filtrado y el bloqueo granular proporcionar categorías de web para permitir, iniciar sesión o bloqueo. Amplia base de datos de URL proporciona rapidez y protección integral. •Credencial de defensa de Fortinet identifica a los intentos de inicio de sesión utilizando las credenciales que han sido comprometidas con un avance siempre actualizada de credenciales robadas | Exigido |
|
Ítem 4 - Renovación y actualización de las licencias de Workspace de Google (antes GSuite).
Renovación y actualización de las licencias de Workspace de Google (antes GSuite) Actualización por 2 (dos) años. | ||
Paquete ofimático mejorado con archivado y almacenamiento ilimitado.
| ||
Edición | Usuarios | Cantidad |
Startet | Asignadas para sistemas y dependencias. Estas cuentas son solo necesarias para correo. | 25 |
Standard | Asignadas a personas, funcionarios de DINAPI y de proyectos. | 200 |
Plus | Dirección de Comunicaciones y Dirección de Promoción y Prevención , para eventos de comunicación y difusión. | 2 |
Criterio para asignación de Ediciones Detalles del Servicio de Hosting de Correo Electrónico
Edición Starter Cuando el requerimiento es sólo enviar y recibir correo, asignaremos esta edición . En general son aplicaciones o sistemas que envían correos en caso de algún evento. También se usan para direcciones de correo asignadas a dependencias. Por ejemplo dinapi@dinapi.govpy, es el correo que corresponde a Atención al Ciudadano.
Edición Standard Es la que será utilizada cuando la cuenta sea asignada a una persona. La cantidad fue estimada en base a informaciones del Director de Recursos Humanos y el Secretario Privado, con proyección a dos años.
Edición Plus Esta edición sería para la Dirección de Comunicaciones y la de Promoción, que realizan eventos de capacitación que requieren control de asistencia.
|
Observaciones:
- Las licencias deben de otorgar el derecho a nuevas versiones de los productos suministrados durante la vigencia del contrato (2 años)
- La empresa oferente deberá contemplar servicios de soporte para el funcionamiento de las suscripciones y la instalación de productos adquiridos, con una cantidad mínima de 100 horas y máximo de 160 horas.
- El oferente deberá prever un equipo de trabajo: el personal interviniente por parte del oferente debe estar altamente calificado con experiencia en los ítems solicitados y que consten en sus respectivas transcripciones de certificaciones