Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Item

Nombre de Bienes

 

Especificaciones Técnicas y Normas

1

Licencia de antivirus

 

La solución debe clasificarse como EDR XDR.

 

 

Características Generales.

La solución debe estar posicionada en el cuadrante de líderes en el reporte más reciente de Gartner.

 

 

 

La solución debe participar en el análisis anual de MITRE ATT&CK para soluciones EDR y debe tener un cumplimiento mínimo del 99% en cada criterio de evaluación en los últimos 2 años.

 

 

 

La solución debe ofrecer detección y respuesta en tiempo real a eventos maliciosos que ocurren en puntos finales (EPs), incluidos scripts maliciosos, ejecución PE anormal, malware sin archivos (fileless), exploits de aplicaciones y sistemas operativos, actividades de procesos anormales, scrapes de memoria y credenciales, shells inversos que tomen acciones maliciosas, exploits de día cero, ataques solo de memoria.

 

 

 

La solución debe detectar acciones maliciosas en un equipo mediante técnicas de comportamiento (no basada en firmas) y algoritmos de inteligencia artificial.

 

 

 

La solución debe brindar protección contra ataques de día cero, mediante el análisis de comportamiento en el punto final, sin depender de firmas y reglas manuales.

 

 

 

La solución debe contar con automatización a nivel de protección y respuesta sin depender de los datos históricos; debe proteger durante todo el ciclo de vida de la amenaza (pre-ejecución, ejecución, post-ejecución).

 

 

 

La solución debe detectar y contener la ejecución de malware avanzado y malware de día 0 en el dispositivo final (PCs y servidores). Debe ser basada en el análisis del comportamiento de la amenaza y su contexto en tiempo real sin el uso de reglas, firmas, conexión en la nube o Sandbox.

 

 

 

La solución debe tener la capacidad de remediar cambios al sistema operativo de manera automática usando la información aprendida por el agente de detección basado sobre el contexto de evolución de la amenaza para máquinas Windows, Mac y Linux.

 

 

 

La solución debe tener la capacidad de revertir cambios a archivos afectados durante un incidente en máquinas Windows (rollback) desde la consola en caso de ataques de ransomware. No debe de tener límite de número de archivos o tamaño de archivos. Se debe de soportar archivos de 100 megas o más.

 

 

 

La solución debe permitir la conexión vía línea de comandos directamente desde la consola de administración a máquinas Windows, Mac y Linux con privilegios de sistema con una cuenta dinámica, que permita realizar investigación de ataques, recopilar datos forenses y remediar infracciones, sin importar dónde se encuentren los puntos finales comprometidos, eliminando la incertidumbre y reduciendo en gran medida cualquier tiempo de inactividad que resulte de un ataque.

 

 

 

La solución debe proveer una característica que permita aislar un punto final de la red, excepto de la consola de administración, con propósito preventivo para detener la propagación de un incidente mientras se investiga una alerta.  El aislamiento debe de tener la capacidad de agregar diferentes políticas de acceso en el caso que se necesite conectar el equipo a otros recursos.

 

 

 

La solución debe contar con la opción para limitar la cantidad de agentes que pueden descargar una actualización en un momento dado.

 

 

 

La solución debe contar con la opción de descargar el agente de una carpeta compartida dentro de la red durante la actualización del agente.

 

 

 

La solución debe ofrecer la capacidad de recuperar, remediar amenazas maliciosas en sistemas operativos Windows vigente y Mac.

 

 

 

La solución debe permitir la detección, remediación y respuesta automatizada ante amenazas avanzadas, haciendo el mapeo de los indicadores de amenazas, e indicadores de comportamiento con el framework de MITRE.

 

 

 

La solución debe tener la capacidad de detección de amenazas avanzadas basado en Inteligencia artificial localmente en el agente sin depender de reglas-preprogramadas.

 

 

 

La solución debe permitir la creación de reportes que se puedan exportar desde la consola de administración.

 

 

 

La solución debe permitir la visualización de todos los procesos/eventos que generaron la detección.

 

 

 

La solución debe contar con las funcionalidades de control de dispositivos (USB, Bluetooth).

 

 

 

La solución debe contar con la funcionalidad de control de Firewall local.

 

 

 

La solución debe brindar visibilidad de aplicaciones instaladas en los dispositivos finales indicando su nivel de riesgo y vulnerabilidades asociadas.

 

 

 

La solución debe correlacionar los eventos del endpoint en una línea de tiempo que permita encontrar de manera rápida todos los procesos, archivos, subprocesos, eventos y otros datos relacionados en una sola consulta, permitiendo identificar la causa raíz.

 

 

 

La solución debe permitir buscar desde la consola Indicadores de compromiso (IoC) como (procesos, comandos, powershell, CMD, hash, extensión de archivos).

 

 

 

La solución debe proveer retención de logs de EDR por 14 días como mínimo sin costo adicional, con capacidad de retención de logs hasta 2 años.

 

 

 

La solución debe permitir la creación de consultas personalizadas para cacería de amenazas (threat hunting).

 

 

 

La solución debe permitir realizar consultas de IOC de manera masiva.

 

 

 

Los agentes deben soportar:

 

 

Agentes

      Windows XP SP3 o superior 32/64-bit.

 

 

 

      Windows 7 SP1.

 

 

 

      Windows 8, 8.1.

 

 

 

      Windows 10.

 

 

 

      Windows 11.

 

 

 

      Windows Storage Server 2012, 2012 R2, 2016.

 

 

 

      Windows Server 2003 SP2, W 2003 R2 SP2 32/64-bit, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022.

 

 

 

      MacOS; Ventura, Monterrey, Big Sur.

 

 

 

      CentOS; 6.4+, 7.0-7.8, 7.9, 8.0, 8.1, 8.2, 8.3, 8.4.

 

 

 

      RedHat Enterprise Linux: 6.4+, 7.0-7.8, 7.9, 8.0-8.3-8.4-8.6, 8.7, 9.0.

 

 

 

      Ubuntu: 14.04, 16.04, 18.04, 19.04, 19.10, 20.04 -22.04.

 

 

 

      Amazon: 2017.03, 2018.03, AMI 2.

 

 

 

      SUSE Linux Enterprise Server: 12.x, 15.x.

 

 

 

      Debian: 8,9,10, 11.

 

 

 

      Virtuozzo: 7.

 

 

 

      Scientific Linux: 6, 7.

 

 

 

      AlmaLinux: 8.4, 8.5, 8.7, 9.0.

 

 

 

      RockyLinux: 8.4, 8.5, 8.7, 9.0.

 

 

 

      Linux Distro: 6.9, 6.10 - 7.0 - 7.8, 7.9, 8.0 - 8.3, 8.4.

 

 

 

      Oracle: 6.9, 6.10, 7.0 - 7.9, 8.0 - 8.5, 8.6, 8.7, 9.0.

 

 

 

      Fedora: 15-30, 31, 33, 32, 34, 35, 36.

 

 

 

El agente debe incluir la creación de contexto de atributos en tiempo real de manera autónoma y automatizada, así como la correlación de eventos entre procesos.

 

 

 

La plataforma ofrecida debe unificar y ampliar la capacidad de detección y respuesta a través de múltiples capas de seguridad. Debe incluir protección de endpoints (EPP), detección y respuesta de endpoints (EDR) en un solo agente, sin módulos adicionales, para Windows, Mac, Linux, Kubernetes, ambientes de almacenamiento como NETAPP y dispositivos móviles como iOS, Android y Chromebook.

 

 

 

La solución debe poder analizar eventos localmente en el agente sin dependencia de la nube.

 

 

 

La solución no debe de tener dependencias de ciertos niveles de Kernel en Sistema Operativos de Linux.

 

 

 

La solución no debe de depender de reinicio después de actualización del agente de protección o no debe de entrar en modo de protección reducida después de actualización de agente.

 

 

 

Debe incluir protección de dispositivos móviles y Chromebook usando motores de comportamiento, análisis de riesgo, y manipulación de red.

 

 

 

La solución ofrecida debe proteger Workloads k8 de usuario final, en servidores y nativas de la nube.

 

 

 

Los agentes de la solución ofrecida deben ser resistentes a la manipulación y tener una lógica local de prevención, detección y respuesta para que el propio agente reduzca significativamente la duración de la permanencia del ataque.

 

 

 

El agente debe hacer detección usando lógica local sin depender de reglas pre-programada, conexión a la nube o servicios administrados.

 

 

 

Debe guardar 365 días de historial de datos de incidentes almacenados directamente en la consola en la nube sin costo adicional.

 

 

 

El agente debe ser autónomo, realizar detección y mitigación automatizada en tiempo real sin la ayuda o intervención de un Centro de Operaciones de Seguridad (SOC).

 

 

 

La solución debe detectar acciones maliciosas en un equipo mediante técnicas de comportamiento (no basadas en firmas), y algoritmos de inteligencia artificial.

 

 

Consola y/o plataforma de administración

La solución debe tener la consola de administración 100% en la nube.

 

 

La plataforma debe unificar las funciones de prevención y detección de dispositivos, detección de puntos finales y rendición de cuentas sin depender de datos históricos, y debe realizar funciones de detección y ejecución automáticas, búsqueda de incidentes de seguridad en una única solución.

 

 

Debe ser una consola multiusuario, multisitio y multigrupo que permita la creación de usuarios con independencia y accesos con diferentes roles.

 

 

La consola de administración debe implementar la API RESTful o equivalente para fines de integración con herramientas de cualquier sistema que admita la integración de API.

 

 

La autenticación en la plataforma puede realizarse haciendo SSO y habilitando un segundo factor de autenticación para validar otro parámetro y confirmar la petición del usuario.

 

 

XDR

Debe tener la capacidad de extraer datos no estructurados de terceros en la plataforma y correlacionarlos con cualquier evento existente en la plataforma EPP/EDR.

 

 

Debe incluir mínimo 10 gigas de ingesta de datos al día sin costo con la capacidad de extender hasta 2 años.

 

 

La solución debe poder tener la capacidad de aumentar su ingesta de datos hasta 20 terabytes de datos por día y permanecer en un estado de funcionamiento estable.

 

 

Debe tener la capacidad de ejecutar consultas complejas en al menos 1 TB de datos y devolver resultados en menos de un minuto.

 

 

Debe tener la capacidad de visualizar datos de terceros junto con los datos de seguridad de la plataforma nativa.

 

 

La solución debe permitir hacer integraciones con soluciones de seguridad de terceros a través de su Marketplace que sea simple de configurar y administrar.

 

 

La solución debe tener la capacidad de ejecutar consultas complejas y devolver no solo datos de eventos, sino también agrupar resultados para elementos como el recuento de eventos como una forma de resumir y visualizar más fácilmente los datos devueltos.

 

 

Debe de tener la capacidad de analizar consultas completas de todos los datos ingeridos y datos generados por los agentes.

 

 

Licencias

El oferente deberá proveer de al menos 400 licencias para dispositivos workstations.

 

 

El oferente deberá proveer de al menos 50 licencias para servidores.

 

 

La duración de las licencias deberá ser de al menos 24 meses.

 

 

Instalación y soporte

El oferente deberá implementar, configuración la solución ofertada.

 

 

El oferente deberá brindar servicios de soporte técnico con la solución en caso de incidentes de ciberseguridad durante 24 meses en modalidad 5x9.

 

 

El oferente debe ser partner autorizado de la marca de la solución ofertada.

 

 

El oferente debe contar con al menos 3 (tres) técnicos certificados del nivel profesional con al menos un certificado del tipo; CISCO CCNP SECURITY, FORTINET NSE7, PALO ALTO  NETWORKS SECURITY ENGINEER (o similar que contemple capacidad en Seguridad). Con antigüedad mínima de 2 (dos) años. Comprobada con documentación o constancia emitida por el IPS (Instituto de Previsión Social).

 

 

Documentaciones

Autorización del fabricante y/o distribuidor.

 

 

Catálogo y especificaciones de la solución ofertada.

Identificación de la unidad solicitante y justificaciones

  • EL presente llamado se realiza a pedido del Lic. Rafael Mendieta- Dirección de Tecnología de la Información y Comunicación.
  • Para la Dirección de Tecnología de la Información y Comunicación, del Servicio Nacional de Calidad y Sanidad Vegetal y de Semillas (SENAVE) es de suma importancia contar con Licencia de antivirus, atendiendo a que a diferencia de las soluciones antivirus legacy (tradicionales) basadas en firmas o los softwares de protección de endpoint tradicionales, el enfoque de protección que ofrece la tecnología XDR es único. Esta tecnología tiene la capacidad de monitorear y mitigar tanto amenazas de ciberseguridad conocidas como aquellas que utilizan nuevos vectores de ataque. Es una tecnología emergente en constante evolución para prevenir ataques cibernéticos de nueva generación y posibles ataques de día cero.
  • Se trata de un pedido de carácter temporal.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Item

Nombre de los Bienes

Características Generales. 

Cantidad solicitada

Unidad de medida de los Bienes

Lugar donde los bienes serán entregados

Fecha(s) final(es) de ejecución de los Bienes

1

Licencia de antivirus

-Agentes

 

 -Consola y/o plataforma de administración

 

-XDR

 

-Licencias

 

-Instalación y soporte

 

-Documentaciones

 

 

450

Unidad

Humaitá 145 Edificio Planeta I

Una vez emitida la orden de compra y recepcionada por el oferente adjudicado, en un plazo máximo de 15 (quince) días corridos.

 

Plan de entrega de los servicios

NO APLICA.

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

(Indicar el N°)

(Indicar la descripción de los servicios)

(Insertar la cantidad de rubros de servicios a proveer)

(Indicar la unidad de medida de los rubros de servicios

(Indicar el nombre del lugar)

(Indicar la(s) fecha(s) de entrega requerida(s)

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Nota de remisión/ Acta de recepción 1

Nota de remisión Acta de recepción 1

Julio 2023

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.