El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Item |
Nombre de Bienes |
|
Especificaciones Técnicas y Normas |
1 |
Licencia de antivirus |
|
La solución debe clasificarse como EDR XDR. |
|
|
Características Generales. |
La solución debe estar posicionada en el cuadrante de líderes en el reporte más reciente de Gartner. |
|
|
|
La solución debe participar en el análisis anual de MITRE ATT&CK para soluciones EDR y debe tener un cumplimiento mínimo del 99% en cada criterio de evaluación en los últimos 2 años. |
|
|
|
La solución debe ofrecer detección y respuesta en tiempo real a eventos maliciosos que ocurren en puntos finales (EPs), incluidos scripts maliciosos, ejecución PE anormal, malware sin archivos (fileless), exploits de aplicaciones y sistemas operativos, actividades de procesos anormales, scrapes de memoria y credenciales, shells inversos que tomen acciones maliciosas, exploits de día cero, ataques solo de memoria. |
|
|
|
La solución debe detectar acciones maliciosas en un equipo mediante técnicas de comportamiento (no basada en firmas) y algoritmos de inteligencia artificial. |
|
|
|
La solución debe brindar protección contra ataques de día cero, mediante el análisis de comportamiento en el punto final, sin depender de firmas y reglas manuales. |
|
|
|
La solución debe contar con automatización a nivel de protección y respuesta sin depender de los datos históricos; debe proteger durante todo el ciclo de vida de la amenaza (pre-ejecución, ejecución, post-ejecución). |
|
|
|
La solución debe detectar y contener la ejecución de malware avanzado y malware de día 0 en el dispositivo final (PCs y servidores). Debe ser basada en el análisis del comportamiento de la amenaza y su contexto en tiempo real sin el uso de reglas, firmas, conexión en la nube o Sandbox. |
|
|
|
La solución debe tener la capacidad de remediar cambios al sistema operativo de manera automática usando la información aprendida por el agente de detección basado sobre el contexto de evolución de la amenaza para máquinas Windows, Mac y Linux. |
|
|
|
La solución debe tener la capacidad de revertir cambios a archivos afectados durante un incidente en máquinas Windows (rollback) desde la consola en caso de ataques de ransomware. No debe de tener límite de número de archivos o tamaño de archivos. Se debe de soportar archivos de 100 megas o más. |
|
|
|
La solución debe permitir la conexión vía línea de comandos directamente desde la consola de administración a máquinas Windows, Mac y Linux con privilegios de sistema con una cuenta dinámica, que permita realizar investigación de ataques, recopilar datos forenses y remediar infracciones, sin importar dónde se encuentren los puntos finales comprometidos, eliminando la incertidumbre y reduciendo en gran medida cualquier tiempo de inactividad que resulte de un ataque. |
|
|
|
La solución debe proveer una característica que permita aislar un punto final de la red, excepto de la consola de administración, con propósito preventivo para detener la propagación de un incidente mientras se investiga una alerta. El aislamiento debe de tener la capacidad de agregar diferentes políticas de acceso en el caso que se necesite conectar el equipo a otros recursos. |
|
|
|
La solución debe contar con la opción para limitar la cantidad de agentes que pueden descargar una actualización en un momento dado. |
|
|
|
La solución debe contar con la opción de descargar el agente de una carpeta compartida dentro de la red durante la actualización del agente. |
|
|
|
La solución debe ofrecer la capacidad de recuperar, remediar amenazas maliciosas en sistemas operativos Windows vigente y Mac. |
|
|
|
La solución debe permitir la detección, remediación y respuesta automatizada ante amenazas avanzadas, haciendo el mapeo de los indicadores de amenazas, e indicadores de comportamiento con el framework de MITRE. |
|
|
|
La solución debe tener la capacidad de detección de amenazas avanzadas basado en Inteligencia artificial localmente en el agente sin depender de reglas-preprogramadas. |
|
|
|
La solución debe permitir la creación de reportes que se puedan exportar desde la consola de administración. |
|
|
|
La solución debe permitir la visualización de todos los procesos/eventos que generaron la detección. |
|
|
|
La solución debe contar con las funcionalidades de control de dispositivos (USB, Bluetooth). |
|
|
|
La solución debe contar con la funcionalidad de control de Firewall local. |
|
|
|
La solución debe brindar visibilidad de aplicaciones instaladas en los dispositivos finales indicando su nivel de riesgo y vulnerabilidades asociadas. |
|
|
|
La solución debe correlacionar los eventos del endpoint en una línea de tiempo que permita encontrar de manera rápida todos los procesos, archivos, subprocesos, eventos y otros datos relacionados en una sola consulta, permitiendo identificar la causa raíz. |
|
|
|
La solución debe permitir buscar desde la consola Indicadores de compromiso (IoC) como (procesos, comandos, powershell, CMD, hash, extensión de archivos). |
|
|
|
La solución debe proveer retención de logs de EDR por 14 días como mínimo sin costo adicional, con capacidad de retención de logs hasta 2 años. |
|
|
|
La solución debe permitir la creación de consultas personalizadas para cacería de amenazas (threat hunting). |
|
|
|
La solución debe permitir realizar consultas de IOC de manera masiva. |
|
|
|
Los agentes deben soportar: |
|
|
Agentes |
● Windows XP SP3 o superior 32/64-bit. |
|
|
|
● Windows 7 SP1. |
|
|
|
● Windows 8, 8.1. |
|
|
|
● Windows 10. |
|
|
|
● Windows 11. |
|
|
|
● Windows Storage Server 2012, 2012 R2, 2016. |
|
|
|
● Windows Server 2003 SP2, W 2003 R2 SP2 32/64-bit, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022. |
|
|
|
● MacOS; Ventura, Monterrey, Big Sur. |
|
|
|
● CentOS; 6.4+, 7.0-7.8, 7.9, 8.0, 8.1, 8.2, 8.3, 8.4. |
|
|
|
● RedHat Enterprise Linux: 6.4+, 7.0-7.8, 7.9, 8.0-8.3-8.4-8.6, 8.7, 9.0. |
|
|
|
● Ubuntu: 14.04, 16.04, 18.04, 19.04, 19.10, 20.04 -22.04. |
|
|
|
● Amazon: 2017.03, 2018.03, AMI 2. |
|
|
|
● SUSE Linux Enterprise Server: 12.x, 15.x. |
|
|
|
● Debian: 8,9,10, 11. |
|
|
|
● Virtuozzo: 7. |
|
|
|
● Scientific Linux: 6, 7. |
|
|
|
● AlmaLinux: 8.4, 8.5, 8.7, 9.0. |
|
|
|
● RockyLinux: 8.4, 8.5, 8.7, 9.0. |
|
|
|
● Linux Distro: 6.9, 6.10 - 7.0 - 7.8, 7.9, 8.0 - 8.3, 8.4. |
|
|
|
● Oracle: 6.9, 6.10, 7.0 - 7.9, 8.0 - 8.5, 8.6, 8.7, 9.0. |
|
|
|
● Fedora: 15-30, 31, 33, 32, 34, 35, 36. |
|
|
|
El agente debe incluir la creación de contexto de atributos en tiempo real de manera autónoma y automatizada, así como la correlación de eventos entre procesos. |
|
|
|
La plataforma ofrecida debe unificar y ampliar la capacidad de detección y respuesta a través de múltiples capas de seguridad. Debe incluir protección de endpoints (EPP), detección y respuesta de endpoints (EDR) en un solo agente, sin módulos adicionales, para Windows, Mac, Linux, Kubernetes, ambientes de almacenamiento como NETAPP y dispositivos móviles como iOS, Android y Chromebook. |
|
|
|
La solución debe poder analizar eventos localmente en el agente sin dependencia de la nube. |
|
|
|
La solución no debe de tener dependencias de ciertos niveles de Kernel en Sistema Operativos de Linux. |
|
|
|
La solución no debe de depender de reinicio después de actualización del agente de protección o no debe de entrar en modo de protección reducida después de actualización de agente. |
|
|
|
Debe incluir protección de dispositivos móviles y Chromebook usando motores de comportamiento, análisis de riesgo, y manipulación de red. |
|
|
|
La solución ofrecida debe proteger Workloads k8 de usuario final, en servidores y nativas de la nube. |
|
|
|
Los agentes de la solución ofrecida deben ser resistentes a la manipulación y tener una lógica local de prevención, detección y respuesta para que el propio agente reduzca significativamente la duración de la permanencia del ataque. |
|
|
|
El agente debe hacer detección usando lógica local sin depender de reglas pre-programada, conexión a la nube o servicios administrados. |
|
|
|
Debe guardar 365 días de historial de datos de incidentes almacenados directamente en la consola en la nube sin costo adicional. |
|
|
|
El agente debe ser autónomo, realizar detección y mitigación automatizada en tiempo real sin la ayuda o intervención de un Centro de Operaciones de Seguridad (SOC). |
|
|
|
La solución debe detectar acciones maliciosas en un equipo mediante técnicas de comportamiento (no basadas en firmas), y algoritmos de inteligencia artificial. |
|
|
Consola y/o plataforma de administración |
La solución debe tener la consola de administración 100% en la nube. |
|
|
La plataforma debe unificar las funciones de prevención y detección de dispositivos, detección de puntos finales y rendición de cuentas sin depender de datos históricos, y debe realizar funciones de detección y ejecución automáticas, búsqueda de incidentes de seguridad en una única solución. |
|
|
|
Debe ser una consola multiusuario, multisitio y multigrupo que permita la creación de usuarios con independencia y accesos con diferentes roles. |
|
|
|
La consola de administración debe implementar la API RESTful o equivalente para fines de integración con herramientas de cualquier sistema que admita la integración de API. |
|
|
|
La autenticación en la plataforma puede realizarse haciendo SSO y habilitando un segundo factor de autenticación para validar otro parámetro y confirmar la petición del usuario. |
|
|
|
XDR |
Debe tener la capacidad de extraer datos no estructurados de terceros en la plataforma y correlacionarlos con cualquier evento existente en la plataforma EPP/EDR. |
|
|
Debe incluir mínimo 10 gigas de ingesta de datos al día sin costo con la capacidad de extender hasta 2 años. |
|
|
|
La solución debe poder tener la capacidad de aumentar su ingesta de datos hasta 20 terabytes de datos por día y permanecer en un estado de funcionamiento estable. |
|
|
|
Debe tener la capacidad de ejecutar consultas complejas en al menos 1 TB de datos y devolver resultados en menos de un minuto. |
|
|
|
Debe tener la capacidad de visualizar datos de terceros junto con los datos de seguridad de la plataforma nativa. |
|
|
|
La solución debe permitir hacer integraciones con soluciones de seguridad de terceros a través de su Marketplace que sea simple de configurar y administrar. |
|
|
|
La solución debe tener la capacidad de ejecutar consultas complejas y devolver no solo datos de eventos, sino también agrupar resultados para elementos como el recuento de eventos como una forma de resumir y visualizar más fácilmente los datos devueltos. |
|
|
|
Debe de tener la capacidad de analizar consultas completas de todos los datos ingeridos y datos generados por los agentes. |
|
|
|
Licencias |
El oferente deberá proveer de al menos 400 licencias para dispositivos workstations. |
|
|
El oferente deberá proveer de al menos 50 licencias para servidores. |
|
|
|
La duración de las licencias deberá ser de al menos 24 meses. |
|
|
|
Instalación y soporte |
El oferente deberá implementar, configuración la solución ofertada. |
|
|
El oferente deberá brindar servicios de soporte técnico con la solución en caso de incidentes de ciberseguridad durante 24 meses en modalidad 5x9. |
|
|
|
El oferente debe ser partner autorizado de la marca de la solución ofertada. |
|
|
|
El oferente debe contar con al menos 3 (tres) técnicos certificados del nivel profesional con al menos un certificado del tipo; CISCO CCNP SECURITY, FORTINET NSE7, PALO ALTO NETWORKS SECURITY ENGINEER (o similar que contemple capacidad en Seguridad). Con antigüedad mínima de 2 (dos) años. Comprobada con documentación o constancia emitida por el IPS (Instituto de Previsión Social). |
|
|
|
Documentaciones |
Autorización del fabricante y/o distribuidor. |
|
|
Catálogo y especificaciones de la solución ofertada. |
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Item |
Nombre de los Bienes |
Características Generales. |
Cantidad solicitada |
Unidad de medida de los Bienes |
Lugar donde los bienes serán entregados |
Fecha(s) final(es) de ejecución de los Bienes |
1 |
Licencia de antivirus |
-Agentes
-Consola y/o plataforma de administración
-XDR
-Licencias
-Instalación y soporte
-Documentaciones
|
450 |
Unidad |
Humaitá 145 Edificio Planeta I |
Una vez emitida la orden de compra y recepcionada por el oferente adjudicado, en un plazo máximo de 15 (quince) días corridos.
|
NO APLICA.
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
(Indicar el N°) |
(Indicar la descripción de los servicios) |
(Insertar la cantidad de rubros de servicios a proveer) |
(Indicar la unidad de medida de los rubros de servicios |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
|
|
|
|
|
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de remisión/ Acta de recepción 1 |
Nota de remisión Acta de recepción 1 |
Julio 2023 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|