El suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
1. El Oferente debe proveer una solución de Servicio de SOC 8x5 en las ubicaciones físicas que designe el BNF. Para cubrir el soporte 7x24 que requiere este tipo de solución, el oferente deberá cubrir el horario nocturno o fuera de oficina en forma In-House en el oferente.
2. El escenario de implementación del SOC BNF debe ser In-House.
3. El proveedor debe implementar el servicio SIEM para el SOC que permita escalar nuevas incorporaciones de instituciones y sus contextos de seguridad sin que esto represente aumento de costos en licenciamiento. En cualquiera de los casos, el modelo de licenciamiento, si lo hubiera, debe ser tal a no requerir renovaciones o suscripciones adicionales o posteriores a la finalización del contrato
4. El Servicio de SOC debe aportar como mínimo un dashboard con métricas básicas, además debe permitir la creación de nuevos dashboard informacionales para todo el equipo del SOC.
5. Sistema de Ticket y gestión de Incidentes: el Proveedor, también dentro del contrato del SOC, debe realizar la implementación de un sistema de tickets de incidentes que debe ser integrado a los sistemas del SOC.
6. El servicio de SOC debe incorporar al menos una herramienta de Orquestación / automatización (SOAR) que permita a los analistas de operaciones trabajar casos junto a los analistas de manejo de incidentes. Las herramientas de SOAR debe ser interoperable con todos los demás elementos del proyecto que el Oferente propone y las que están mencionadas en las presentes especificaciones.
7. El SOAR debe permitir 12 usuarios analistas, como mínimo, en modalidad MSSP.
8. El servicio de SOAR debe incluir y/o el proveedor encargarse de la configuración y personalización de los conectores para una cantidad ilimitada playbooks, sin costo adicional.
9. El proveedor debe ofrecer una capacitación en el uso y manejo del SOAR y en el lenguaje de construcción de playbooks.
Plataforma de repositorio seguro de evidencia:
Capa de Adquisición
Generalidades:
1. El oferente debe proveer herramientas de despliegue que contemple los mecanismos para la captación de eventos relevantes en las redes y sistemas de las Sucursales y/o oficinas periféricas, pudiendo estos mecanismos ser: sensores y/o colectores, plataformas SIEM, o la integración a un SIEM existente.
2. Para cada sucursal que se solicite incorporar, el Oferente debe realizar una caracterización de la infraestructura que le permita proponer una arquitectura de despliegue que garantice que cada sucursal sea vista como un único contexto de seguridad. Esta arquitectura deberá permitir el despliegue de un collector de logs en casa matriz en casa matriz en alta disponibilidad, segmentando las redes y servicios de cada sucursal para poder así identificar los orígenes y dependencias de las distintas sucursales.
3. Cada vez que el BNF desee incorporar una sucursal, éste comunicará al proveedor por los medios habilitados para el efecto, tales como correo electrónico, teams, u otros medios de recepción comprobable a cargo de la dependencia requirente).
Tecnología Lado Cliente:
1. Para el despliegue de sensores y/o colectores:
a. Los sensores y/o colectores podrían ser físicos o virtuales
b. El sensor y/o colector debe ser capaz de capturar tráfico de red en formato de pcap y/o soluciones que soporte NetFlow.
c. El sensor y/o colector debe ser capaz de interpretar logs distintos dispositivos en el escenario tecnológico de la institución que sean de interés para el SOC (evtx, syslog).
d. El sensor y/o colector debe poder integrarse con la plataforma de SIEM propuesta. Además, es deseable que el sensor y/ o colector sea compatible con la mayor cantidad de tecnologías de SIEM, por ejemplo, basado en el stack ELK.
e. El sensor y/o colector debe ser capaz de almacenar logs y/o pcaps con una retención de al menos unas 3
semanas.
f. El sensor y/o colector debe contar con una interfaz web de gestión y/o soluciones que soporten gestión vía interfaz del sistema operativo.
g. El sensor y/o colector debe ser compatible con el monitoreo por agentes y agentless en los activos de interés para la institución y/o para el SOC.
Inteligencia de Amenazas:
Igualmente, debe contar con una API que permita construir la integración a otras plataformas. El proveedor deberá integrar la plataforma con los demás elementos del SOC, tal que permita enriquecer automáticamente el análisis e investigaciones de los analistas.
El SOC debe incorporar integraciones con Feeds de Inteligencia de amenazas comerciales (al menos 2) incluidos dentro del precio. La suscripción debe ser válida durante 12 meses desde su activación
Capa DFIR y Threat Hunting:
Calibración y soporte:
Categoría |
Métrica o medición |
Cumplimiento y |
Cantidad y criticidad de los hallazgos de los reportes de auditoría, revisiones, diagnósticos, etc (idealmente, filtrable por fuente/marco de referencia) |
Porcentaje de sistemas de operaciones de seguridad verificado conforme estándar aplicable. |
|
Cantidad de deficiencias principales entre el reporte previo y actual (aplica a auditorías, diagnósticos, revisiones, etc) |
|
Tiempo promedio de resolución de hallazgos (filtrable por criticidad) |
|
Tiempo abierto promedio de hallazgos no resueltos (filtrable por criticidad) |
|
Tasa de finalización de auditorías de seguridad a tiempo/satisfactorias |
|
|
|
Incidentes de |
Número de incidentes informados a los clientes afectados |
Número de incidentes reportados por los controles de red (SIEM, AV, etc.) |
|
Número de incidentes globales (filtrable por criticidad) |
|
Número de incidentes escalados |
|
Tiempo promedio entre la detección y el incidente (tiempo promedio de descubrimiento) |
|
Tiempo promedio de recuperación/resolución (filtrable por criticidad y tipo) |
|
Porcentaje de incidentes cuya causa raíz fue identificada y resuelta |
|
Tiempo desde el último incidente crítico |
|
Porcentaje de incidentes recurrentes |
|
Número de ataques |
|
Relación (ratio) entre incidente sobre ataques/amenazas (por tipo) |
|
Tiempo promedio de incidente abierto |
|
Ratio de incidentes (filtrable por tipo y criticidad) |
|
Porcentaje de incidentes detectados por controles internos |
|
Número de incidentes, por tipo y criticidad, durante un periodo dado (filtro dinámico) |
|
|
|
Políticas, estándares |
Número o tasa de infracciones de incumplimiento de la política de operaciones de seguridad detectadas (podría ser más granular como "Porcentaje de contraseñas que cumplen con las políticas") |
Número de instalaciones de software no aprobadas/sin licencia identificadas en equipos de clientes |
|
Número de operaciones de seguridad importantes con documentos y procedimiento de seguridad probado |
|
Número de infracciones de la política de operaciones de seguridad durante un período determinado |
|
|
|
Inteligencia de |
Tasa de encuentro: Número de indicadores de compromiso recibidos |
Tasa de falsos positivos: número de indicadores redundantes |
|
Número de indicadores internos vs. externos recopilados |
|
Número de amenazas bloqueadas |
|
|
|
Operaciones |
Número de falsos positivos y falsos negativos (incidentes no monitoreados/atendidos), positivos verdaderos (incidentes correctamente identificados), y negativos verdaderos |
Número de tickets generados (total y por analista) |
|
Número de alertas de seguridad (según criticidad) |
|
Número de eventos de seguridad (según criticidad) |
|
Número de tickets sin resolver (total y por analista) |
|
Tiempo promedio desde la creación del ticket hasta su cierre (total y por analista) |
|
Tipo de ticket, clasificado por institución, por activos y otras categorías que pudieran aplicar |
|
Origen del ticket (desde la perspectiva del activo de infraestructura) |
|
Ratio de escalación de amenazas (desde Tier 1 hasta niveles de remediación) |
|
Número de tickets identificados por criticidad |
|
|
|
Configuración de |
Porcentaje de dispositivos/activos sin configuración segura o apropiada |
Número de vulnerabilidades técnicas no parchadas/corregidas |
|
Informe de estatus de actualización de servidores, por sistema operativo (global y por institución cliente) |
|
Informe de estatus de actualización de dispositivos de usuario, por sistema operativo |
|
Informe de estatus de actualización de otro tipo de dispositivos (por ej. Dispositivos de red) (global y por institución cliente) |
|
Informe de estatus de actualización de solución de protección de endpoint (antivirus/EDR o equivalente) (global y por institución cliente) |
|
Número de vulnerabilidades descubiertas (filtrable por criticidad, por institución cliente y por criticidad del activo) |
|
Porcentaje de activos/sistemas con y sin vulnerabilidades conocidas críticas |
|
Tiempo promedio de actualización y/o mitigación de vulnerabilidades (filtrable por |
|
Cantidad o porcentaje de vulnerabilidades explotables (por criticidad, global y por |
|
|
|
Concienciación y |
Número de usuarios finales que realizaron los entrenamientos mediante la plataforma de concienciación desplegada como servicio del SOC |
Niveles de concienciación de seguridad: puntaje de evaluaciones (si aplica), resultado de simulaciones de phishing o pruebas (promedio, total y por institución cliente), etc. |
Transferencia de conocimiento:
Servicios de operaciones:
Los criterios de cada perfil se encuentran en Capacidad Técnica
Puestos |
Cantidad |
Rol |
SOC Analyst |
1 |
Recibe y analiza las alertas diariamente, categorizando por relevancia y urgencia; descartar falsos positivos y supervisa Aborda los incidentes de seguridad que fueron determinados como reales. Utiliza inteligencia de amenazas, como reglas actualizadas e indicadores de compromiso (IOC) para identificar los sistemas afectados y el alcance del ataque. Analiza los procesos en ejecución y las configuraciones en los sistemas afectados. Lleva a cabo un análisis de inteligencia de amenazas en profundidad para determinar el origen, el tipo de ataque y los datos o sistemas afectados. Crea e implementa una estrategia de contención y recuperación. Gestionar los incidentes críticos, que requieran análisis forenses más avanzados y/o operaciones de threat hunting, identificando las amenazas que han ingresado a la red y las brechas de seguridad y vulnerabilidades actualmente desconocidas. |
Security Engineer |
1 |
Administrar, configurar y asegurar el correcto |
SOC |
1 |
Supervisar los procesos de gestión de incidentes de los analistas; administrar y priorizar las acciones durante el aislamiento, el análisis y la contención de un incidente; comunicar y coordinar cualquier requisito especial de incidentes de alta gravedad a las partes interesadas tanto internas como externas |
Traspaso de conocimiento del personal de SOC
El oferente debe prever el traspaso continuo de conocimiento sobre las nuevas amenazas o métodos para la mitigación de eventos a todo el personal incorporado por éste, así como también a los analistas actuales del BNF en materia de ciberseguridad incluido, pero no limitado a:
Obs.: Atendiendo que los nombres de cursos y la manera de expresar el contenido puede variar, la lista previa es referencial y enunciativa; el contenido específico deberá ser acordado con el BNF durante el proyecto.
El traspaso de conocimiento será preferentemente virtual, auto-gestionada (self-paced) y deberá prever laboratorios y ejercicios prácticos. Los temarios deben guardar relación directa con el rol y responsabilidades que la persona realiza.
El Servicio de SOC, deberá contar mínimamente con los siguientes componentes
Nº |
Descripción del Bien y/o Servicio |
Cantidad |
Ejecución |
1 |
Instalación y configuración del Core del SOC en la nube del banco (MS.Azure) y/o en el entorno propio del oferente (on premises), pero el servicio debe ser In-House. |
10 |
|
2 |
Implementación de colectores en los sistemas y servidores del banco |
10 |
Monitoreo. |
3 |
Puesta en marcha del SOC con personales de los diferentes roles |
4 |
Monitoreo. |
4 |
Traspaso de conocimiento continuo de los diferentes roles. |
10 |
Transferencia de conocimientos. Una vez suscripto el contrato el oferente tendrá un plazo de 90 días hábiles/corridos, en coordinación con la Gerencia de Departamental de Administración de Seguridad TIC, para el traspaso de conocimientos
|
|
El Centro de Operaciones de Seguridad (SOC), buscar garantizar la seguridad de la información de la entidad. El SOC permite la supervisión y administración de la seguridad del sistema de información a través de herramientas de recolección, correlación de eventos e intervención remota en todos los sistemas del Banco. |
|
|
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
No aplica.
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
(Indicar el N°) |
(Indicar la descripción de los bienes) |
(Insertar la cantidad de bienes a proveer) |
(Indicar la unidad de medida de los bienes |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
|
|
|
|
|
|
Nº |
Descripción del Bien y/o Servicio |
Cantidad |
Unidad de Medida del Servicio |
Lugar de prestación del Servicio |
Ejecución de los Servicios |
1 |
SERVICIO DE CENTRO DE OPERACIONES DE SEGURIDAD SOC |
12 |
Meses |
El servicio deberá realizarse en forma mixta, tanto en Banco Nacional de Fomento, sito en Gerencia Departamental de Administración de Seguridad TIC y en forma remota los días sábado, domingo o feriado desde el local del Proveedor |
Los servicios de SOC estarán disponibles 30 días hábiles siguientes a la suscripción del contrato e instalación de las herramientas por parte del Proveedor en las oficinas de la Gerencia Departamental de Administración de Seguridad TIC
Obs.: plazo de vigencia 12 meses |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indican a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según la carta de invitación) |
Informe 1 |
Informe |
Conforme al plan de entregas |
Informe 2 |
Informe |
|
Informe 3 |
Informe |
|
Informe 4 |
Informe |
|
Informe 5 |
Informe |
|
Informe 6 |
Informe |
|
Informe 7 |
Informe |
|
Informe 8 |
Informe |
|
Informe 9 |
Informe |
|
Informe 10 |
Informe |
|
Informe 11 |
Informe |
|
Informe 12 |
Informe |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad requerida, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
1. Personas Físicas / Jurídicas |
a) Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos; |
b) Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos; |
c) Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social; |
d) Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS; |
e) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |
f) Certificado de Cumplimiento Tributario vigente a la firma del contrato. |
2. Documentos. Consorcios |
a) Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes. |
b) Original o fotocopia del consorcio constituido. |
c) Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio. |
d) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |