FORMULARIO DE AUTORIZACIÓN DEL FABRICANTE, REPRESENTANTE O DISTRIBUIDOR.

AUTORIZACIÓN DEL FABRICANTE, REPRESENTANTE O DISTRIBUIDOR

ID No.: [indicar el número del proceso de contratación]

A: [indicar el nombre completo del Convocante]

POR CUANTO

Nosotros [nombre completo del fabricante], como fabricantes oficiales de [indique el nombre de los bienes fabricados], con fábricas ubicadas en [indique la dirección completa/pais de las fábricas] mediante el presente instrumento autorizamos a [indicar el nombre y dirección del Oferente] a presentar una oferta con el propósito de suministrar los siguientes bienes de fabricación nuestra [nombre y breve descripción de los bienes], y a posteriormente firmar el contrato.

Cuando existan servicios conexos como parte del contrato, reconocemos que [indique el nombre del Oferente] cuenta con la capacidad para llevarlos a cabo.

Por este medio extendemos nuestro aval y plena garantía, conforme a las bases y condiciones, respecto a los bienes ofrecidos por la firma antes mencionada.

Firma: [del(los) representante(s) autorizado(s) del fabricante]

Nombre: [indicar el nombre completo del representante autorizado del Fabricante]

Cargo: [indicar cargo]

Debidamente autorizado para firmar esta Autorización en nombre de: [nombre completo del fabricante]

Fechado en el día ______________ de __________________de 20__ [fecha de la firma]

FORMULARIO DE GARANTÍA DE MANTENIMIENTO DE OFERTA

ID No.:_______________________

 

A: _____________________________ [nombre completo de la Convocante]

 

POR LA PRESENTE dejamos constancia que  [nombre del representante la entidad bancaria]________________de ____ [nombre de la entidad bancaria]___________ con domicilio legal en __________________________________________________________ [en lo sucesivo denominado el Garante], hemos contraído una obligación con ________________________________ [en lo sucesivo denominado la Convocante] por la suma de ______________________________, que el Garante, sus sucesores o cesionarios pagarán a la Convocante, en el marco de la oferta presentada por: [nombre del oferente] para la _________________________ [indicar la descripción del llamado], en caso de que se dé alguna de las siguientes condiciones:

    1. Si el oferente altera las condiciones de su oferta,
    2. Si el oferente retira su oferta durante el período de validez de ofertas,
    3. Si no acepta la corrección aritmética del precio de su oferta, en caso de existir, o
    4. Si el adjudicatario no procede, por causa imputable al mismo a:
      1. Suministrar los documentos indicados en el pliego de bases y condiciones para la firma del contrato,
      2. Firmar el contrato; o
      3. Suministrar en tiempo y forma la garantía de cumplimiento de contrato.
    5. Cuando se comprobare que las declaraciones juradas presentadas por el oferente adjudicado con su oferta sean falsas; o
    6. Si el adjudicatario no presentare las legalizaciones correspondientes para la firma del contrato, cuando éstas sean requeridas.

El Garante se obliga a pagar a la Convocante, hasta el monto arriba indicado, contra recibo de la primera solicitud por escrito por parte de la Convocante, sin que ésta tenga que justificar su demanda. El pago se condiciona a que la Convocante haga constar en su solicitud la suma que le es adeudada en razón de que ha ocurrido por lo menos una de las condiciones antes señaladas, y de que indique expresamente las condiciones que se hubiesen dado.

Esta garantía permanecerá en vigor durante el plazo indicado por la convocante en las bases de la contratación, y toda reclamación pertinente deberá ser recibida por el Garante a más tardar en la fecha indicada.

Firma ________________________  

En calidad de____________________________

El día _______________________________ del mes de _________________ de ______.

 

FORMULARIO DE GARANTÍA DE FIEL CUMPLIMIENTO DE CONTRATO

GARANTÍA DE FIEL CUMPLIMIENTO DE CONTRATO

ID No.: _________________

A: ______________________________ [nombre completo de la Convocante]

POR CUANTO _____________________________________________ (en lo sucesivo denominado "el Proveedor") se ha obligado, en virtud del Contrato Nº ________________ de fecha _________________________________ de ____________________ de _______ a suministrar ______________________________________________ (en lo sucesivo denominado "el Contrato").

Y POR CUANTO se ha convenido en dicho Contrato que el Proveedor le suministrará una garantía ____________________ emitida a su favor por un garante de prestigio por la suma ahí establecida con el objeto de garantizar el fiel cumplimiento por parte del Proveedor de todas las obligaciones que le competen en virtud del Contrato.

POR CUANTO los suscritos ______________________________________________ de ______________________, con domicilio legal en ________________________________ _____________________________________, (en lo sucesivo denominado "el Garante"), hemos convenido en proporcionar al Proveedor una garantía en beneficio de la Contratante.

DECLARAMOS mediante la presente nuestra calidad de Garantes a nombre del Proveedor y a favor de la Contratante, por un monto máximo de _________________________ __________________________________________________ y nos obligamos a pagar a la Contratante, contra su solicitud escrita, en que se afirme que el Proveedor no ha cumplido con alguna obligación establecida en el Contrato, sin argumentaciones ni objeciones, cualquier suma o sumas dentro de los límites de __________________________, sin necesidad de que la Contratante pruebe o acredite la causa o razones que sustentan la reclamación de la suma o sumas indicadas.

Esta garantía es válida hasta el _______________del mes de ________________ de_____.

Nombre ________________________________

En calidad de ________________________

Firma __________________________________

Debidamente autorizado para firmar la garantía por y en nombre de: [nombre completo del Oferente]

FORMULARIO DE DECLARACIÓN DE PERSONAS

FORMULARIO DE DECLARACIÓN DE PERSONAS

ID No.: [indicar el número del proceso licitatorio]

A: [indicar el nombre completo de la Convocante]

En nombre y representación del titular de la cuenta del Registro de Proveedores del Estado, conociendo y aceptando lo dispuesto por la Ley 7021/22, el Decreto Reglamentario N° 9823/23 y las resoluciones reglamentarias dictadas por la Dirección Nacional de Contrataciones Públicas, a través de la carga del presente documento en el Registro de Proveedores del Estado, declaro bajo fe de juramento que:

1. El titular ni sus miembros, conforme el tipo de vinculación citada más abajo, no se encuentran comprendidos en las prohibiciones y limitaciones para presentar propuestas y contratar establecidas en el artículo 21 de la Ley N° 7021/22.

2.Certifico que la información proveída en el listado, corresponde a los datos actualizados y vigentes, los cuales condicen con exactitud con la documentación obrante en mi poder y la declarada ante los registros públicos oficiales respectivos. Confirmo que toda la documentación que acredita el tipo de vinculación aquí declarado obra en el Registro de Personas y estructuras jurídicas y beneficiarios finales de la Abogacía del Tesoro y en el Registro de Proveedores del Estado.

3.Me comprometo a actualizar y comunicar, en tiempo y forma, en caso que hubiere modificación de los datos aquí consignados o de los sujetos citados, comprometiéndome a  la presentación del formulario de declaración de personas actualizado en el Registro de Proveedores del Estado.

4.Consiento el empleo de la información proporcionada conforme lo indican las disposiciones normativas vigentes, en cualquier etapa del procedimiento de contratación y en el marco de los procedimientos llevados adelante por la DNCP, por lo que asumo responsabilidad plena por todo lo declarado.

5.Asumo todas las consecuencias legales que correspondan en caso de falsedad, inexactitud u omisión de información alguna en esta declaración.

6.El listado presentado comprende de forma íntegra a los siguientes sujetos:

a) Las personas físicas que tienen participación en el capital social, en un porcentaje o valor superior al indicado en el artículo 66 de la Resolución DNCP 4400/23.

b) Los beneficiarios finales en los términos del artículo 3° inc. e) de la Ley 7021/22.

c) Las personas físicas propietarias de la empresa titular.

d) Las personas físicas que ejercen cargos de dirección, de administración o de fiscalización.

e) Las personas físicas que han ejercido la representación legal o como apoderados en coordinación con el artículo 66 de la Resolución DNCP 4400/23.

CI N°

NOMBRES

APELLIDOS

TIPO DE VINCULACIÓN

DIRECCIÓN DE CORREO ELECTRÓNICO

 

 

 

 

 

 

 

 

 

 

 

Observación: ES OBLIGATORIO COMPLETAR TODOS LOS CAMPOS DEL CUADRO DE LA DECLARACIÓN JURADA. Completar la casilla de TIPO DE VINCULACIÓN indicando el carácter de representante legal o miembro del órgano de Administración (aclarar cargo o denominación correspondiente) o  miembro del órgano de Dirección (aclarar si fuera Director Presidente, Director Vicepresidente, Miembro del directorio, Gerente u otro cargo/denominación si lo hubiere), o miembro del órgano de fiscalización (aclarar cargo o denominación correspondiente), o de socio, o de propietario, o de apoderados o de beneficiario final.

 

 

 

 

Firma: ____________________________________________________________________

Aclaración: ___________________________________________________________________

En calidad de: _________________________________________________________________

FORMULARIOS ADICIONALES

FORMULARIOS ADICIONALES

Información Sobre el Oferente 

[El Oferente deberá completar este formulario de acuerdo con las instrucciones siguientes.  No se aceptará ninguna alteración a este formulario ni se aceptarán substitutos.]

Fecha: [indicar la fecha (día, mes y año) de la presentación de la Oferta]

ID  No.: [indicar el número del proceso licitatorio]

Página _______ de ______ páginas

1.     Nombre o Razón Social del Oferente: [indicar el nombre legal del Oferente]

2.     Si se trata de un Consorcio, nombre jurídico de cada miembro: [indicar el nombre legal de cada miembro del Consorcio]

3.  País donde está constituido o incorporado el Oferente en la actualidad o País donde intenta constituirse o incorporarse: [indicar el país de ciudadanía del Oferente en la actualidad]

4.  Año de constitución o incorporación del Oferente: [indicar el año de constitución o incorporación del Oferente]

5.  Dirección jurídica del Oferente en el país donde está constituido o incorporado: [indicar la Dirección jurídica del Oferente en el país donde está constituido o incorporado]

6.    Información del Representante autorizado del Oferente:

        Nombre: [indicar el nombre del representante autorizado] CI:

        Dirección: [indicar la dirección del representante autorizado]

Números de teléfono y facsímile: [indicar los números de teléfono y facsímile del representante autorizado]

Dirección de correo electrónico: [indicar la dirección de correo electrónico del representante autorizado]

7. Información referente a los Socios, Accionistas, Directivos, etc. de la firma Oferente:

      Nombre: [indicar el nombre del(os) Directivo(s) de la empresa]

      C.I. N°: [indicar el número de Cédula de Identidad del(os) Directivo(s) de la empresa]

      Cargo: [indicar el cargo que ocupa en la empresa

8.     Se adjuntan copias de los documentos originales de: [marcar  la(s) casilla(s) de los documentos originales adjuntos] (Documentos legales)


Acta de Intenciones

 

Entre: a)..............................................................con domicilio en:....................................................................de la ciudad de: ...............................................................República de:...................................representada por el/los Sr.(es)................................................

quienes se encuentran debidamente autorizados para el efecto y según ........................................ (Datos del instrumento autorizante) de fecha..y b)............................................................................................con domicilio en: ............................................................... de la ciudad de ...................................República de.................................representada por el o los Sr. (es) ................................................... quien (es) se encuentra (n) debidamente autorizado (s) según ..................................... (Datos del instrumento autorizante) de fecha...............................................................................................

DECLARAN por el presente instrumento la intención de constituir en Consorcio a sus respectivas firmas, con las formalidades y requerimientos legales exigidos en la legislación de la República del Paraguay, a través de un acto que será formalizado dentro de los diez (10) días calendario siguientes a la fecha del recibo de comunicación en caso de haberse constituido en adjudicatarios de la Licitación. Para el efecto, los representantes respectivos citados en el encabezamiento, obligan a sus representadas a dar cumplimiento a dichas formalidades legales, y esas empresas solidariamente, se obligan ante la Administración Nacional de Electricidad (ANDE) de la República del Paraguay, a cumplir y hacer cumplir las estipulaciones de la presente Acta.

Asimismo, declaran:

- La firma designada como líder del Consorcio, que ejercerá la representación para todos los fines de la presente Licitación, así como para la suscripción del Contrato y el cumplimiento de todos los efectos del mismo es: .....

- Que todos los socios serán mancomunada y solidariamente responsables de la ejecución del Contrato;

- Que la participación de cada integrante en porcentaje del costo del contrato es en la siguiente proporción (%).;

- Que la estructura, tanto en lo que respecta a la cantidad de empresas comprometidas como el porcentaje de su participación, no podrá ser modificada hasta la recepción y aceptación  definitiva de los bienes y servicios conexos;

Además, la designación del representante visible del Consorcio, la organización de los trabajos y las responsabilidades inherentes; la forma de administración interna del Consorcio, su duración; los órganos de fiscalización interna; los modos de adoptarse las decisiones en el seno del Consorcio; la forma de liquidación y disolución, y en fin de cuantas materias sean necesarias establecer para la correcta implantación del Consorcio serán formalizadas por Escritura Pública, cuyo proyecto será sometido a la previa consideración de ANDE, antes de la firma del Contrato y dentro del plazo señalado precedentemente.

En prueba de las intenciones expresadas desde ya autorizan al o los Sr.(es)...................................................a suscribir toda la documentación relativa y requerida en los términos de la presente Licitación surtiendo las respectivas subscripciones todos los efectos legales que atañen al futuro Consorcio.

Suscriben la presente Acta los nombrados en el encabezamiento, en Asunción, Capital de la República  del Paraguay a los......................días del mes................, por ante el Escribano Público Sr.............quien certifica y sella al pie del presente instrumento.

       ....................................................                                                                           .   

          Firmas (Aclaración)                                                                    Firmas  (Aclaración)

                                                     Ante mí: sello


Modelo de Nota de Pago

EMPRESA_________________________

Dirección: __________________________________________________

Teléfono: ___________________________________________________

Asunción Paraguay

N° _____/202__

Asunción, ___ de__________ de 202___

 

Señor:

 (Nombre del Presidente)

Presidente de la Administración Nacional de Electricidad

Avda. España N° 1268 y Padre Cardozo

Presente

Ref.: Contrato N° _______/XX Adquisición  de_______________________________________                                   LPN ANDE N° ______/202____ (Mencionar Contrato, Concepto, Modalidad,)

Atención: Dpto. de _____________________ (Mencionar Unidad Administradora del Contrato)

De nuestra consideración:

                Es grato dirigirnos a Ud. con la finalidad de presentarle la Liquidación Proforma correspondiente a los materiales entregados conforme al contrato de referencia y por su digno intermedio solicitar el pago respectivo; se incluyen además los siguientes documentos:

  • Nota de Remisión Nº_________
  • Copia Orden de Entrega/ Servicio Nº _______
  • Liquidación Proforma.
  • Copia Certificado de Inspección Nº ______.

     Una vez concluido las verificaciones rogamos ponerse en contacto con el                           Sr. ________________, Teléfono __________, Fax____________, Correo electrónico_________________ para la emisión y entrega de la Factura Legal correspondiente.

     Sin otro particular, aprovecho la ocasión para saludarle muy atentamente.

                                                                                                                                                                                              Sr.________________

                 Representante Legal


 LIQUIDACIÓN PROFORMA

EMPRESA_____________

 

LIQUIDACIÓN PROFORMA

 

RUC. N°: ____________

DIRECCIÓN____________  TELEF.:________

 

 

 

ASUNCIÓN - PARAGUAY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fecha de emisión:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Condición de Venta:

 

Contado

 

 

Crédito

x

 

 

 

 

Nombre o razón social:

ADMINISTRACIÓN NACIONAL DE ELECTRICIDAD - ANDE

RUC. O Cédula de Identidad

80009735-1

Nota de Remisión Nº

 

 

 

Dirección:

 

Teléfono Nº

211-001/20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Art/Cod

 

D E S C R I P C I O N

Precio Unitario

VALOR DE VENTA

Exentas

5%

10%

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LPN Nº____________

 

 

 

 

 

 

CONTRATO Nº ________

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SUB TOTALES:

 

 

 

TOTAL A PAGAR (en letras) GUARANIES:

 

 

 

 

 

 

 

 

 

 

 

 

LIQUIDACIÓN DEL IVA

5%

 

10%

 

TOTAL IVA:

 


Garantía de Bienes

Contrato Nº: [inserte el número de contrato]

ID ANDE Nº [inserte el número de Licitación]

Adquisición de: [inserte una breve descripción de los bienes y servicios]

Contratante: La Administración Nacional de Electricidad (ANDE), ente autárquico regida por Ley Nº966 del 12 de agosto de 1964 de la República del Paraguay y físicamente ubicada en Avda. España Nº 1268 y Padre Cardozo, Asunción, capital de la República del Paraguay.

Proveedor: [indicar nombre, dirección y nacionalidad del Proveedor]

El Proveedor garantiza que:

  1. Todos los bienes suministrados en virtud del Contrato de referencia son nuevos, sin uso, del modelo más reciente o actual e incorporan todas las mejoras recientes en cuanto a diseño y materiales. 
  2. Todos los bienes suministrados estarán libres de defectos derivados de actos y omisiones que éste hubiese incurrido, o derivados del diseño, materiales o manufactura, durante el uso normal de los bienes en las condiciones que imperen en el país de destino final.
  3. Reparará y/o reemplazará de forma expedita los bienes defectuosos, o sus partes sin ningún costo para el Contratante dentro del plazo indicado en el Pliego de Bases y Condiciones, una vez recibida la comunicación del mismo. La Contratante comunicará al Proveedor la naturaleza de los defectos y proporcionará toda la evidencia disponible, inmediatamente después de haberlos descubierto.
  4. La Contratante otorgará al Proveedor facilidades razonables para inspeccionar tales defectos.
  5. Si el Proveedor después de haber sido notificado, no cumple con corregir los defectos dentro del plazo citado precedentemente, la Contratante, dentro de un tiempo razonable, podrá proceder a tomar las medidas necesarias para remediar la situación, por cuenta y riesgo del Proveedor y sin perjuicio de otros derechos que la Contratante pueda ejercer contra el Proveedor en virtud del Contrato.
  6. La garantía por los bienes suministrados permanecerá vigente durante el periodo indicado en el Pliego de Bases y Condiciones.
  7. El Proveedor deberá entregar la presente Garantía en el lugar de entrega juntamente con los bienes suministrados.

 Firma y Sello del Proveedor

 

 

ANDE

 

  1. Dpto. de Tecnología Informática
  2. División de Tecnología y Desarrollo Informático
  3. de Telemática

Nº: 19052020-1

PLANILLA DE ESPECIFICACIONES TÉCNICAS y DATOS GARANTIZADOS

Hoja:  1/20        

Referencia

ADQUISICIÓN Y ACTUALIZACIÓN DE SOFTWARE DE CIBERSEGURIDAD (KASPERSKY) A SOLUCION DE DETECCION Y RESPUESTA EXTENDIDA (XDR)

 

Objeto: El objeto de estas especificaciones es la adquisición/actualización y soporte de las licencias de Software de Ciberseguridad (Antivirus) Kaspersky que la Entidad tiene actualmente instaladas y registradas a favor de Administración Nacional de Electricidad. Las licencias comprenden una suite de soluciones de seguridad principalmente para Estaciones de Trabajo, Buzones de Correo Corporativo, dispositivos móviles y aplicaciones.

De las especificaciones técnicas obligatorias: El proveedor deberá especificar concretamente en su propuesta para el objeto las siguientes especificaciones técnicas. Además de completar obligatoriamente La Planilla de Datos Garantizados que se provee.

 

Especificaciones Técnicas

Mínimo Exigido

Cumple con las especificaciones requeridas (si/no)

Plataforma de Detección y Respuesta Extendida XDR

EXIGIDO

 

1

Se debe proveer una solución tecnológica para la detección, prevención, contención y respuesta ante ataques sofisticados y evasivos, con connotación de dirigidos y avanzados basados en software malicioso (Malware) moderno, integrada con software de objetivo específico que detecte objetos sospechosos de red, correo electrónico, web y endpoints.

EXIGIDO

 

2

La solución debe proporcionar visibilidad sobre los diferentes componentes de la infraestructura y disponer de capacidad de correlación de eventos y automatización. También debe contar con una amplia gama de herramientas de respuesta y obtención de telemetría a través de múltiples fuentes de datos.

EXIGIDO

 

3

La solución debe analizar los datos de múltiples fuentes para identificar amenazas, crear alertas para posibles incidentes y proporcionar las herramientas para responder a ellos.

EXIGIDO

 

4

La solución debe proporcionar un proceso unificado de detección y respuesta a través de componentes integrados y escenarios holísticos para mejorar la eficiencia de los profesionales de la seguridad.

EXIGIDO

 

5

La solución debe incluir, al menos, las siguientes capacidades de detección:

EXIGIDO

 

5.1

Herramientas de búsqueda de amenazas para buscar de forma proactiva amenazas y vulnerabilidades mediante el análisis de eventos.

EXIGIDO

 

5.2

Detección avanzada de amenazas y correlación cruzada: correlación en tiempo real de eventos de diferentes fuentes.

EXIGIDO

 

5.3

Un gráfico de investigación para visualizar y facilitar la investigación de un incidente e identificar las causas fundamentales de la alerta.

EXIGIDO

 

5.4

Uso de Inteligencia de Amenazas para obtener la información detallada más reciente sobre amenazas, por ejemplo, sobre direcciones web, dominios, direcciones IP, hashes de archivos, datos estadísticos y de comportamiento, y datos de WHOIS y DNS.

EXIGIDO

 

6

Respecto a la recolección de datos, la solución debe disponer un normalizador (parser) nativo para sus colectores que soporte el formato JSON. El normalizador ya debe existir dentro de la solución, no se aceptará que sea construido en forma customizada.

EXIGIDO

 

7

Como acciones de respuesta la solución debe incluir mínimamente:

EXIGIDO

 

7.1

Acciones de respuesta manuales: aislamiento de endpoints, ejecución de comandos, creación de reglas de prevención y lanzamiento de tareas en un endpoint.

EXIGIDO

 

7.2

Playbooks, tanto predefinidos como creados por el usuario, para automatizar operaciones de respuesta típicas.

EXIGIDO

 

7.3

Acciones de respuesta de productos de terceros y escenarios de respuesta entre productos.

EXIGIDO

 

8

La solución debe contar con, al menos, las siguientes capacidades referente a la gestión de activos y la ejecución centralizada de tareas de administración y mantenimiento de seguridad:

EXIGIDO

 

8.1

Ejecución remota de tareas de escaneo y actualización.

EXIGIDO

 

8.2

Obtención de información detallada sobre la protección de activos.

EXIGIDO

 

8.3

Configuración de todos los componentes de seguridad a nivel endpoint.

EXIGIDO

 

9

La solución de XDR debe contar con capacidades de Gestión de Activos Centralizada. Además, debe brindar información completa referente a los activos como: hardware, sistema operativo, software instalado, vulnerabilidades, direcciones IP, entre otros.

EXIGIDO

 

10

La solución debe permitir la agrupación de diferentes alertas de múltiples fuentes en un único incidente, para facilitar su gestión e investigación.

EXIGIDO

 

11

La solución debe contar con la capacidad de integración de forma nativa con proveedores de tecnología, ciberseguridad y terceras partes que permitan un amplio ecosistema de integraciones de diversas tecnologías.

EXIGIDO

 

12

La solución debe disponer de, al menos, 150 integraciones de forma nativa mediante conectores out-of-the-box (predefinidos).

EXIGIDO

 

13

La solución debe permitir la integración con los siguientes protocolos y tecnologías mínimamente: TCP, UDP, Netflow, sflow, nats-jetstream, Kafka, HTTP, SQL, FTP, NFS, WMI, WEC, SNMP y SNMP-TRAP.

EXIGIDO

 

14

La solución debe permitir la integración con los siguientes tipos de datos mínimamente: XML, Syslog, CSV, JSON, SQL, IPFIX, CEF, Netflow 5 y Netflow 9.

EXIGIDO

 

15

La solución debe proporcionar una API abierta, que permita la implementación de escenarios de integración personalizados en la plataforma.

EXIGIDO

 

16

La solución de XDR debe disponer de una consola de gestión 100% Web on-premise que permita la administración de manera integral, facilitando la gestión de la seguridad y detección de amenazas modernas y ataques dirigidos. No se contemplarán soluciones cuya plataforma de gestión sea nube.

EXIGIDO

 

17

La solución debe disponer de capacidad de análisis en un entorno virtual on-premise (SandBox), con el objetivo de detectar ataques dirigidos, crear información sobre amenazas en tiempo real y capturar información detallada de las interacciones y comportamiento de las amenazas modernas detectadas y su análisis de causa raíz, así como también evidencias forenses.

EXIGIDO

 

18

Deberá detectar todas las fases de los ataques modernos: exploit, infección a partir de código malicioso, y comunicación a servidores de comando y control (Callback); para permitir un análisis del ciclo de vida completo del ataque.

EXIGIDO

 

19

La solución debe poder ejecutarse en hardware de diferentes fabricantes, así como en entornos virtualizados con soporte a hipervisor VMWare, y deberá presentar el riesgo asociado a cada una de las amenazas, indicando el nivel de importancia.

EXIGIDO

 

20

Deberá detectar y proteger ataques del tipo malware, botnets y amenazas dirigidas que permita identificar amenazas modernas, así como también brindar acceso a información de inteligencia de amenazas en tiempo real.

EXIGIDO

 

21

Debe utilizar una red de inteligencia de amenazas y debe disponer de acceso a una base de reputación.

EXIGIDO

 

22

Debe actuar en tiempo real, ejecutando un análisis profundo y completo de las amenazas y generando información catalogada a nivel de usuario, IP, nombre de la amenaza, severidad, cantidad de infecciones y cantidad de callbacks así como también información detallada del comportamiento de la amenaza:

EXIGIDO

 

22.1

Capacidades nocivas de la amenaza: comportamiento malicioso, cambios realizados al sistema operativo, identificación de comandos raw asociados al software malicioso.

EXIGIDO

 

22.2

Información mínima de cada equipo afectado: cantidad, tipo, nombre, severidad, dirección IP del servidor de Comando y control, fecha y hora de detección, geolocalización, puertos usados.

EXIGIDO

 

22.3

Punto de acceso que genero la infección.

EXIGIDO

 

22.4

En caso de malware desconocido, debe proporcionar la siguiente información: SHA-256/MD5, tipo de archivo, protocolo usado, cantidad de ocurrencias, ejecutable del malware.

EXIGIDO

 

23

La solución debe contar con una API para la integración con otras plataformas y herramientas, al igual que debe detectar en tiempo real malware desconocido usando reglas personalizadas por terceras partes vía Yara.

EXIGIDO

 

24

Los eventos generados deben ser retenidos por un periodo de tiempo establecido y por tipo a ser almacenado en una base de datos por un periodo superior a los 100 días.

EXIGIDO

 

25

Debe identificar variaciones en el patrón de comportamiento de usuarios y procesos en los endpoints así como la identificación de variación en el patrón de comportamiento relacionado al acceso a dominios sospechosos, y el resultado del análisis debe indicar que modulo detectó la amenaza: motor de AV, reputación de archivos, sandbox, etc.

EXIGIDO

 

26

Debe contar con un motor de antivirus basado en firmas, heurística y soporte de una red privada de inteligencia pudiendo analizar archivos protegidos por contraseña basado en diccionario a poder ser establecido por los administradores de la solución y que conste por lo menos de hasta 30 palabras.

EXIGIDO

 

27

Debe soportar la ejecución e inspección de los siguientes tipos de archivos: documentos de la suite MS Office (en todas sus versiones), documentos PDF, archivos ejecutables, archivos compuestos (Ejemplo. Zip,Rar) y archivos multimedia en el entorno de Sandbox al igual que tener la capacidad de detectar amenazas avanzadas que se aprovecha de vulnerabilidades conocidas y/o sitios web maliciosos sin necesidad de acudir a la nube del proveedor.

EXIGIDO

 

28

Debe disponer de un conjunto de reglas de detecciones, predefinidas y/o personalizables, que permitan asociar y correlacionar diferentes eventos o información de telemetría para identificar un ataque.

EXIGIDO

 

29

La plataforma de detección y respuesta extendida XDR debe contar con técnicas de detección de evasión de máquinas virtuales y con tecnología propietaria de Sandbox

EXIGIDO

 

30

El proceso de detección de malware del entorno virtual deberá ser capaz de efectuar: 

EXIGIDO

 

30.1

Análisis dinámico de comportamiento.

EXIGIDO

 

30.2

Análisis de patrones y firmas. 

EXIGIDO

 

30.3

Detección de malware de tipo día cero.

EXIGIDO

 

31

Debe poder identificar comunicaciones que pudieran ser relacionadas con llamadas de comando y control.

EXIGIDO

 

32

Debe registrar toda la actividad que un objeto malicioso trate de ejecutar, acción ejecutada en ambientes de máquinas virtuales, presentando las modificaciones sobre el sistema operativo o aplicación que logre modificar:

EXIGIDO

 

32.1

Registro de Windows

EXIGIDO

 

32.2

Registro de la aplicación

EXIGIDO

 

32.3

Registro de procesos

EXIGIDO

 

32.4

Registro de archivos

EXIGIDO

 

32.5

Registro de comportamiento

EXIGIDO

 

32.6

Registro de comunicaciones

EXIGIDO

 

33

Dispondrá de la capacidad para evaluar y analizar, mediante máquinas virtuales o técnicas de emulación, amenazas sobre los sistemas operativos preconfigurados con: MS Windows 7 x86, MS Windows 7 x64, Windows 10 y Linux.

EXIGIDO

 

34

En el entorno virtual de análisis, el malware deberá ser inspeccionado y examinado en máquinas virtuales correspondientes a varios sistemas operativos, aplicaciones, navegadores y complemento de navegadores.

EXIGIDO

 

35

La solución debe ser capaz de ejecutar todo el código sospechoso, URL’s y diversos tipos de archivos en un entorno virtual propietario de inspección.

EXIGIDO

 

36

Contará con una solución de sandbox que no debe de ser de tecnología OEM o Software Libre, debe de soportar malware de 32-Bit y 64-Bit en modo usuario y kernel, y debe analizar como mínimo .exe, .dll, archivos de MS office, .pdf y archivos flash, disponiendo de capacidad de identificación de extensiones de archivos que han sido modificados

EXIGIDO

 

37

La plataforma de Sandbox debe incluir todas las licencias necesarias tanto a nivel de sistema operativo como software instalado, incluido todas las licencias necesarias de MS Office y de otros proveedores.

EXIGIDO

 

38

La plataforma de Sandbox facilitara la descarga de dumps de memoria para la realización de análisis forenses y ser capaz de monitorizar y decodificar en caso de estar cifrado el tráfico generado por la muestra analizada.

EXIGIDO

 

39

La plataforma de Sandbox proporcionará información en detalle de la actividad de una muestra dentro de la máquina virtual.

EXIGIDO

 

40

La plataforma de Sandbox podrá proporcionar canales de comunicación alternativos para que las muestras puedan interactuar en tiempo real con dominios externos, descargar módulos, de manera directa.

EXIGIDO

 

41

Debe contar con análisis de AV, de reputación de archivos, reputación de URLs y categoría de aplicaciones, así como incluir integración con Portal de Inteligencia de Amenazas.

EXIGIDO

 

42

La solución debe ser capaz de ejecutar el código sospechoso, acceso URL’s y diversos tipos de archivos en un entorno virtual de inspección dentro del mismo dispositivo. Para ello realizará tanto análisis estático (basado en reglas) como dinámico (basado en comportamiento).

EXIGIDO

 

43

Debe detectar la amenaza sin necesidad de conocer la firma, es decir, a través del comportamiento de la propia amenaza y proporcionar detección en las comunicaciones desde y hacia los servicios de internet, contra los ataques de malware de día cero, exploits, botnets y ataques dirigidos.

EXIGIDO

 

44

Debe registrar y almacenar evidencia de la ejecución de malware moderno y ataques dirigidos en el entorno virtual de inspección, tales como: direcciones IP, protocolos empleados, etc., y brindar la siguiente información como mínimo, por cada una de las amenazas detectadas por malware en entorno de Sandbox:

EXIGIDO

 

44.1

Fecha y hora del ataque

EXIGIDO

 

44.2

Hash MD5/SHA-256. de los binarios maliciosos

EXIGIDO

 

44.3

Tipo de archivo malicioso detectado

EXIGIDO

 

44.4

URL/IP de infección

EXIGIDO

 

44.5

Capacidades nocivas de la amenaza: capacidades de robo de información, comportamiento malicioso, cambios al sistema operativo

EXIGIDO

 

44.6

Guardar una copia del malware

EXIGIDO

 

45

Debe ser capaz de analizar archivos adjuntos incluidos en los correos electrónicos inclusive aquellos que estén comprimidos, así como direcciones URL que se encuentren en el cuerpo del correo.

EXIGIDO

 

46

El entorno de Sandbox debe poder procesar al menos 10,000 objetos al día y poder escalar lateral y verticalmente, y en el caso de escalabilidad lateral, todos los nodos reportaran a una misma consola central.

EXIGIDO

 

Componente EDR con capacidades EPP

 

 

1

Se debe proveer una solución de EDR avanzado que permita la detección de ataques conocidos y desconocidos, amenazas avanzadas y sofisticadas. A su vez, esta misma solución debe incorporar de forma nativa un EPP para reducir la superficie de ataque a nivel de host, mediante la aplicación de controles como Control de Aplicación, de Navegación, Firewall, Gestión de Parches y Vulnerabilidades y Cifrado nativo.

EXIGIDO

 

2

Tanto la solución de EDR y EPP como de XDR, deben ser del mismo fabricante para facilitar la integración y comunicación entre los diferentes segmentos de la infraestructura corporativa. No se contemplarán soluciones que no brinden capacidades de EPP, EDR y XDR o sean de diferentes fabricantes.

EXIGIDO

 

3

Debe contar con una consola de administración on-premise accesible vía Web (HTTPS.) y MMC basado en roles y perfiles de acceso, con capacidades granulares de definición de restricciones y capacidades funcionales, y adicionalmente debe contar con segundo factor de autentificación (2FA) para el acceso a la consola de administración compatible con Microsoft Authenticator y Google Authenticator. No se contemplarán soluciones cuya plataforma de gestión sea nube.

EXIGIDO

 

4

La solución debe de poseer servicio de clustering nativo.

EXIGIDO

 

5

Debe poder eliminar remotamente cualquier solución de seguridad (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de la actual solución de seguridad. Adicionalmente la solución debe de poder desinstalar remotamente cualquier software instalado en las máquinas clientes.

EXIGIDO

 

6

Debe poder instalar remotamente la solución en las estaciones y servidores Windows y Linux con capacidades nativas de la solución sin depender de soluciones de terceras partes, a través de la administración compartida, login script y/o GPO de Active Directory.

EXIGIDO

 

7

Debe gestionar estaciones de trabajo y servidores tanto Windows, Linux y macOS, así como dispositivos móviles Android y iOS.

EXIGIDO

 

8

Debe poder realizar la distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes; y de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones base de la solución.

EXIGIDO

 

9

Debe aplicar actualizaciones y parches de Windows y de terceras partes remotamente en las estaciones de trabajo y servidores.

EXIGIDO

 

10

Dispondrá de capacidad de borrado remoto da datos (Remote Wipe), con posibilidad de establecer criterios selectivos y condiciones para la ejecución de regla de eliminación de datos en equipamiento bajo OS Windows

EXIGIDO

 

11

Tendrá la capacidad de vuelta atrás automática para poder revertir en tiempo real las acciones maliciosas producidas por una amenaza como, por ejemplo, un ransomware.

EXIGIDO

 

12

La solución de seguridad para servidores y escritorios debe de proporcionar soporte a OS Windows como Linux.

EXIGIDO

 

13

Debe, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente. Adicionalmente debe de poder importar la estructura de equipos desde el Active Directory.

EXIGIDO

 

14

Debe poder realizar el agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.

EXIGIDO

 

15

Debe definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos.

EXIGIDO

 

16

Debe proporcionar las siguientes informaciones de las computadoras:

EXIGIDO

 

16.1

Si el antivirus está instalado

EXIGIDO

 

16.2

Si el antivirus ha iniciado

EXIGIDO

 

16.3

Si el antivirus está actualizado

EXIGIDO

 

16.4

Minutos/horas desde la última conexión de la máquina con el servidor administrativo.

EXIGIDO

 

16.5

Minutos/horas desde la última actualización de firmas.

EXIGIDO

 

16.6

Fecha y horario de la última verificación ejecutada en la máquina.

EXIGIDO

 

16.7

Versión del antivirus instalado en la máquina.

EXIGIDO

 

16.8

Si es necesario reiniciar la computadora para aplicar cambios.

EXIGIDO

 

16.9

Fecha y horario de cuando la máquina fue encendida.

EXIGIDO

 

16.10

Cantidad de virus encontrados (contador) en la máquina.

EXIGIDO

 

16.11

Nombre de la computadora.

EXIGIDO

 

16.12

Dominio o grupo de trabajo de la computadora.

EXIGIDO

 

16.13

Fecha y horario de la última actualización de firmas.

EXIGIDO

 

16.14

Sistema operativo con Service Pack.

EXIGIDO

 

16.15

Cantidad de procesadores.

EXIGIDO

 

16.16

Cantidad de memoria RAM.

EXIGIDO

 

16.17

Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory).

EXIGIDO

 

16.18

Dirección IP.

EXIGIDO

 

16.19

Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido.

EXIGIDO

 

16.20

Actualizaciones de Windows Updates instaladas.

EXIGIDO

 

16.21

Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD.

EXIGIDO

 

16.22

Vulnerabilidades de aplicativos instalados en la máquina.

EXIGIDO

 

17

Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas.

EXIGIDO

 

18

Debe reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:

EXIGIDO

 

18.1

Cambio de Gateway.

EXIGIDO

 

18.2

Cambio de subnet DNS.

EXIGIDO

 

18.3

Cambio de dominio.

EXIGIDO

 

18.4

Cambio de servidor DHCP.

EXIGIDO

 

18.5

Cambio de servidor DNS.

EXIGIDO

 

18.6

Cambio de servidor WINS.

EXIGIDO

 

18.7

Aparición de nueva subnet.

EXIGIDO

 

19

Debe configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse y gestionarse vía internet.

EXIGIDO

 

20

Debe poder realizar la herencia de tareas y políticas en la estructura jerárquica de servidores administrativos.

EXIGIDO

 

21

Debe elegir cualquier computadora cliente como repositorio de actualizaciones y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red.

EXIGIDO

 

22

Debe exportar informes para los siguientes tipos de archivos: PDF, HTML. y XML.

EXIGIDO

 

23

Debe enviar correos electrónicos para cuentas específicas en caso de algún evento, así como traps SNMP para el monitoreo de eventos.

EXIGIDO

 

24

Debe habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo).

EXIGIDO

 

25

Debe realizar actualización incremental de firmas en las computadoras clientes.

EXIGIDO

 

26

Debe realizar inventario de hardware y software de todas las máquinas clientes.

EXIGIDO

 

27

La solución deberá ser capaz de detectar amenazas de día cero (zero-day malware) y Amenazas Persistentes Avanzadas (APT).

EXIGIDO

 

28

La solución permitirá la monitorización y captura de eventos de red relacionados a las actividades en PCs y servidores.

EXIGIDO

 

29

El agente EDR de Windows & Linux debe ser capaz de colectar datos puntuales para un equipo determinado con el fin de obtener las evidencias para un posterior análisis forense. 

EXIGIDO

 

30

La instalación del sensor EDR en los equipos Windows debe ser de forma transparente para el usuario final con el objetivo de minimizar el impacto en la gestión del cambio de la organización.

EXIGIDO

 

31

La solución debe poder tomar entradas para indicadores personalizados de compromiso en formato IOC.

EXIGIDO

 

32

Los datos forenses deben ser en tiempo real y exhaustivo, mostrando el nivel de compromiso y permitiendo a los administradores tomar decisiones de negocio.

EXIGIDO

 

33

La solución debe proporcionar varios paneles personalizables para proporcionar información sobre la actividad de los sistemas y resultados analíticos, que incluyen: actividad y estado del sistema, longitudes de cola, eventos registrados, su estado y las tecnologías utilizadas para proporcionar veredictos, listas de IP, dominios y correos electrónicos más frecuentemente relacionado con incidentes.

EXIGIDO

 

34

La solución debe disponer de capacidad de integración con solución de sandbox proporcionada por la Plataforma de Detección y Respuesta Extendida XDR local el cual permita examinar objetos utilizando múltiples instancias de sandbox en modo cluster para mejorar el tiempo de respuesta y la escalabilidad.

EXIGIDO

 

35

La solución debe ser capaz de proporcionar datos forenses detallados del objeto malicioso adjunto. Los datos forenses deben incluir, entre otros:

EXIGIDO

 

35.1

Binarios de malware asociado

EXIGIDO

 

35.2

Cualquier cambio en el sistema operativo host.

EXIGIDO

 

35.3

Cualquier cambio a la memoria.

EXIGIDO

 

35.4

Cualquier cambio en el sistema de archivos.

EXIGIDO

 

35.5

Cualquier cambio a la puesta en marcha del sistema.

EXIGIDO

 

36

La solución debe permitir incluir IOCs en lista negra privada de inteligencia bajo formato MD5 / SHA256.

EXIGIDO

 

37

La solución debe proporcionar una visibilidad completa con sus capacidades forenses, monitoreo y registro de eventos de puntos finales, archivos afectados, procesos iniciados, cambios en el registro del sistema y actividad de la red.

EXIGIDO

 

38

La solución debe tener la capacidad de detección y respuesta para eliminar el enfoque tradicional del equipo de seguridad (detecta, notifica y resuelve manualmente).

EXIGIDO

 

39

La solución debe ser capaz de integrarse con plataformas de SIEM para la administración de logs.

EXIGIDO

 

40

La solución debe tener diferentes funciones de administrador que tengan una única interfaz / panel durante el inicio de sesión y controladas por privilegios y funciones (Administrador, Revisor, Investigador, etc.).

EXIGIDO

 

41

La extracción de muestras debe escanearse utilizando el laboratorio de virus interno, sin enviar la muestra fuera de la red almacenando los datos forenses dentro de la plataforma con un mínimo de 100 días.

EXIGIDO

 

42

El componente de Sandbox deberá tener la capacidad de escanear y ejecutar los archivos recopilados desde cualquier endpoint - por el agente EDR, en un ambiente aislado para un análisis profundo.

EXIGIDO

 

43

El módulo de sandbox debe poder analizar cualquier tipo de archivo mediante el uso de múltiples aplicaciones y múltiples versiones, que incluyen, entre otros: exe, dll, pdf, doc, docx, xls, xlsx, gif, jpeg, png, tiff, swf, mov, qt, mp4, jpg, mp3, asf, ico, htm, url, rm, com, vcf, ppt, rtf, chm, hlp y otros debiendo ser capaz de lidiar con las técnicas de evasión de VM.

EXIGIDO

 

44

La solución debe tener la capacidad de verificar / ejecutar un análisis en todos los hosts para cualquier nombre de archivo, extensión de archivo, archivo MD5 / SHA1 o IOC provisto.

EXIGIDO

 

45

La solución debe ser capaz de detectar el ataque localmente, sin depender de un servicio en la nube.

EXIGIDO

 

46

Las capacidades de respuesta deben de incluir aislamiento de los equipos afectados acorde a reglas personalizables.

EXIGIDO

 

47

La solución debe contar con gateway de conexión para gestión centralizada on-premise de equipos que se encuentren fuera de la red corporativa.

EXIGIDO

 

48

La solución debe contar con una arquitectura basada en puntos de distribución / actualización para el despliegue de: Actualizaciones, parches y Paquetes de Software en entornos WAN para reducir la utilización de ancho de banda.

EXIGIDO

 

49

La solución debe de disponer compatibilidad mínimamente con los siguientes sistemas operativos:

EXIGIDO

 

49.1

Windows 7 SP1 y superior

EXIGIDO

 

49.2

Windows 8

EXIGIDO

 

49.3

Windows 8.1

EXIGIDO

 

49.4

Windows 10

EXIGIDO

 

49.5

Windows 11

EXIGIDO

 

49.6

MacOS 11.14 o superior.

EXIGIDO

 

49.7

Microsoft Windows Server 2008 SP1.

EXIGIDO

 

49.8

Microsoft Windows Server 2012 y 2012 R2.

EXIGIDO

 

49.9

Microsoft Windows Server 2016.

EXIGIDO

 

49.10

Microsoft Windows Server 2019.

EXIGIDO

 

49.11

Microsoft Windows Server 2022.

EXIGIDO

 

49.12

CentOS 6.7 y superior.

EXIGIDO

 

49.13

Debian GNU / Linux 10.1 y superior.

EXIGIDO

 

49.14

Linux Mint 19.2 y superior.

EXIGIDO

 

49.15

Red Hat Enterprise Linux 6.7 y superior.

EXIGIDO

 

49.16

openSUSE Leap 15.0 y superior.

EXIGIDO

 

49.17

Ubuntu 20.4 LTS y superior.

EXIGIDO

 

50

La solución EDR con capacidades EPP debe disponer mínimamente los siguientes módulos de protección, control y hardening:

EXIGIDO

 

50.1

Firewall

EXIGIDO

 

50.2

AV de Archivos, Web y Mail.

EXIGIDO

 

50.3

Detección Avanzada ML.

EXIGIDO

 

50.4

Detección reputación Nube.

EXIGIDO

 

50.5

Módulo de prevención de ataques de red (IDS)

EXIGIDO

 

50.6

Prevención de intrusiones en el host (HIPS).

EXIGIDO

 

50.7

Autoprotección (contra ataques a los servicios/procesos del antivirus)

EXIGIDO

 

50.8

Control de dispositivos.

EXIGIDO

 

50.9

Control de acceso a sitios web por categoría.

EXIGIDO

 

50.10

Control de aplicaciones.

EXIGIDO

 

50.11

Protección AMSI

EXIGIDO

 

50.12

Control de vulnerabilidades de Windows y de los aplicativos de terceras partes.

EXIGIDO

 

50.13

Modulo Anti-Ransomware.

EXIGIDO

 

50.14

Modulo Prevención de explotación de vulnerabilidades. (AEP).

EXIGIDO

 

50.15

Cifrado de disco, carpetas y archivos y unidades removibles.

EXIGIDO

 

50.16

Detección y Respuesta EDR

EXIGIDO

 

51

La solución debe contar con modulo Antivirus web (módulo para verificación de sitios y downloads antivirus) que incluya la auditoria de tráfico HTTP como Trafico HTTPS sin necesidad de instalación de plug-in o componente adicional en el navegador.

EXIGIDO

 

52

La solución debe contar con modulo Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos) sin necesidad de instalación de plug-in o componente adicional.

EXIGIDO

 

53

Las firmas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).

EXIGIDO

 

54

Debe de permitir la integración y escaneo de IOCs.

EXIGIDO

 

55

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación.

EXIGIDO

 

56

Debe tener módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las firmas.

EXIGIDO

 

57

Debe contar con módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas.

EXIGIDO

 

58

Debe tener módulo de control que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo:

EXIGIDO

 

58.1

Discos de almacenamiento locales

EXIGIDO

 

58.2

Almacenamiento extraíble

EXIGIDO

 

58.3

Impresoras

EXIGIDO

 

58.4

CD/DVD, Drives de disquete

EXIGIDO

 

58.5

Modems

EXIGIDO

 

58.6

Dispositivos de cinta

EXIGIDO

 

58.7

Lectores de smart card

EXIGIDO

 

58.8

Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.)

EXIGIDO

 

58.9

Wi-Fi

EXIGIDO

 

58.10

Adaptadores de red externos

EXIGIDO

 

58.11

Dispositivos MP3 o smartphones

EXIGIDO

 

58.12

Dispositivos Bluetooth

EXIGIDO

 

59

Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario.

EXIGIDO

 

60

Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario y acorde a un rango horario.

EXIGIDO

 

61

Capacidad de limitar el acceso a sitios de internet por categoría y/o por contenido (video, audio, etc.), con posibilidad de configuración por usuario o grupos de usuarios y agendamiento.

EXIGIDO

 

62

Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del 6archivo, versión del archivo, nombre del aplicativo, versión del aplicativo, fab64ricante/desarrollador, categoría (ej.: navegadores, gestor de descargas, juego65s, aplicación de acceso remoto, etc.).

EXIGIDO

 

63

Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.

EXIGIDO

 

64

Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo.

EXIGIDO

 

65

Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.

EXIGIDO

 

66

La solución debe de poseer módulo de control de aplicaciones que permita la generación de reglas de listas blancas y negras acorde a grupos de categorización dinámica de aplicaciones.

EXIGIDO

 

67

La solución debe de poseer módulo de control de aplicaciones que permita la generación de reglas de lista blanca y negra acorde al inventario de aplicaciones detectadas en la organización.

EXIGIDO

 

68

La solución debe de poseer módulo de protección AMSI.

EXIGIDO

 

69

La solución debe de contar con un módulo de control de anomalías dinámico que permita la configuración de reglas acorde al aprendizaje automático, así como la definición de exclusiones por parte de los administradores.

EXIGIDO

 

70

La solución debe de poseer módulo de AEP (Automatic Exploit Prevention), que permita detectar y contener explotación de vulnerabilidades inclusive aquellas de día 0.

EXIGIDO

 

71

La solución debe disponer de mapeo de técnicas y tácticas

EXIGIDO

 

72

La solución debe proporcionar la capacidad de realizar un análisis de la causa raíz y visualizar los datos relacionados con la amenaza/la cadena de ataque a través del gráfico de ejecución de actividades/procesos.

EXIGIDO

 

73

La solución debe proporcionar un mecanismo para automatizar el proceso de caza de amenazas y realizar un análisis retrospectivo de los datos históricos de telemetría (a través de un constructor de consultas flexible, orientación, etc.).

EXIGIDO

 

74

La solución debe tener integrada la funcionalidad de la plataforma de respuesta a incidentes, incluyendo la capacidad de: Agregar alertas y crear un incidente (tanto manual como automáticamente), Asignar un analista dedicado al incidente, Seguir el estado de los incidentes y Comentar, entre otros.

EXIGIDO

 

75

La solución debe ofrecer la posibilidad de fusionar incidentes e investigarlos como un único problema.

EXIGIDO

 

76

La solución debe proporcionar la capacidad de escanear la infraestructura de los puntos finales utilizando Indicadores de Compromiso (al menos en el formato OpenIOC) - se deben soportar tanto las tareas programadas como bajo demanda.

EXIGIDO

 

77

Debe disponer modulo anti ransomware para la detección y contención de ataques del tipo ransomware sobre carpetas compartidas de red.

EXIGIDO

 

78

Debe proporcionar módulo IDS (Intrusion Detection System) y prevención de ataques de red para protección contra port scans y explotación de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las firmas.

EXIGIDO

 

79

Disponer módulo de cifrado de datos, como mínimo, un algoritmo AES con clave de 256 bits en sistemas operativos Windows de Escritorio.

EXIGIDO

 

80

Capacidad de cifrar completamente el disco duro de la máquina, agregando un ambiente de preboot para autenticación del usuario para sistemas operativos Windows de Escritorio.

EXIGIDO

 

81

Capacidad de cifrar unidades extraíbles o portables.

EXIGIDO

 

82

Capacidad de seleccionar carpetas y archivos (por tipo, o extensión) para ser cifradas automáticamente. En esta modalidad, los archivos deben estar accesibles para todas las máquinas gestionadas por la misma consola de manera transparente para los usuarios.

EXIGIDO

 

83

La solución de seguridad debe estar específicamente diseñada para trabajar sobre entornos virtuales VMWare, Hyper-V, Citrix, Proxmox y KVM bajo una Arquitectura que posibilite el correcto rendimiento de los servidores y al mismo tiempo garantizando la seguridad de los mismos.

EXIGIDO

 

84

Debe reducir el uso de recursos tales como CPU, memoria y disco de cada máquina virtual a través de la implementación de un equipo/appliance/entidad u otro método dedicado al escaneo de todas las máquinas virtuales de manera externa.

EXIGIDO

 

85

Debe contar con una técnica que prevenga el escaneo de archivos ya escaneados en alguna otra máquina virtual de tal manera a ahorrar tiempo de procesamiento.

EXIGIDO

 

86

La solución debe de permitir la gestión de la seguridad en servidores tradicionales (físicos) así como servidores virtuales y servidores que se encuentren alojados en a Amazon AWS y Microsoft Azure.

EXIGIDO

 

87

La solución debe de proveer tecnología para el bloqueo de ataques de red, tanto de forma preventiva como reactiva (IDS/IPS) integrándose nativamente con la arquitectura de VMware NSX o sin requerir de componente adicional.

EXIGIDO

 

88

La solución debe de proveer tecnología para el filtrado de contenido Web integrándose nativamente con la arquitectura de VMWare NSX o sin necesidad de integración.

EXIGIDO

 

89

Integración con NSX Security policies y NSX Security TAGs.

EXIGIDO

 

90

Alta disponibilidad del componente de seguridad en caso que uno de los Virtual Appliance de Seguridad no esté disponible.

EXIGIDO

 

91

La solución debe de disponer de métodos de optimización para el procesamiento de objetos a nivel del Virtual Appliance de Seguridad.

EXIGIDO

 

92

La solución debe de disponer de una arquitectura de referencia para la integración con proveedores de virtualización de escritorios (VDI).

EXIGIDO

 

93

La solución debe de impactar lo menos posible el rendimiento de en el aprovisionamiento de escritorios virtuales (Entornos VDI).

EXIGIDO

 

94

La solución debe de proporcionar tecnologías Agentless y de Agente liviano para la integración de controles de seguridad en entornos virtualizados VMware.

EXIGIDO

 

Plataforma Anti-Spam Correo Electrónico

 

 

1

Se debe proveer una plataforma de protección de correos eletrónicos que tenga capacidades de Anti-Spam, Anti-Phishing, Anti-Malware, filtrado de archivos adjuntos y filtrado de contenido.

EXIGIDO

 

2

La solución debe inspeccionar en tiempo real el tráfico de correo (Entrada y Salida) para la remoción de todo tipo de amenazas, virus, worms, troyanos y otros tipos de programas maliciosos incluyendo correos indeseados.

EXIGIDO

 

3

La solución debe ser del mismo fabricante de EDR y XDR para que permita su integración de forma nativa con dichas plataformas. No se contemplarán soluciones que no sean del mismo fabricante.

EXIGIDO

 

4

La solución debe ser proporcionada mediante Imagen de Software en formato ISO para el despliegue sobre plataforma virtualizada acorde a modalidad gateway virtual.

EXIGIDO

 

5

La solución debe disponer capacidades de integración con plataforma XDR con el objetivo de proporcionar capacidades avanzadas de detección de amenazas que incluyan la utilización de reglas Yara y procesamiento de correos acorde a módulo de Sandbox on-premise.

EXIGIDO

 

6

La solución debe ser implementada on-premise y debe disponer de una consola Web de gestión centralizada.

EXIGIDO

 

7

Los módulos y/o componentes de la solución deben estar basados en software/appliance de uso específico, con sistema operativo, base de datos y servicios configurados para óptimo rendimiento y segurización por el fabricante de la solución.

EXIGIDO

 

8

La solución debe proveer un procedimiento por el cual se pueda realizar una actualización de todos y cada uno de los dispositivos que la componen, sin la necesidad de realizar un corte de servicio y sin afectar al resto de los componentes

EXIGIDO

 

9

La solución tiene la capacidad de integración con servicios de reputación locales sin la necesidad de enviar datos fuera de la organización.

EXIGIDO

 

10

La solución dispone de capacidades para el desempaquetado y análisis de archivos compuestos como por ejemplo archivos comprimidos.

EXIGIDO

 

11

La solución debe de detectar, bloquear y desinfectar mensajes de correos electrónicos infectados, así como sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup.

EXIGIDO

 

12

La solución debe detectar y bloquear mensajes que contengan anexos con macros (Por ejemplo, archivos en formato Microsoft Office con macros), eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup.

EXIGIDO

 

13

La solución debe detectar y bloquear mensajes cifrados, eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup.

EXIGIDO

 

14

La solución debe disponer de capacidad de filtrado de contenido de los mensajes mínimamente acorde al nombre, tamaño y tipo de anexo, determinando el formato indiferentemente de su extensión, así como eliminar mensajes o sus anexos con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup.

EXIGIDO

 

15

Los mensajes que se encuentran en el backup deben poder ser guardados y descargados, así como reenviados a su destinatario original u otros destinatarios a ser seleccionados.

EXIGIDO

 

16

La solución debe de procesar los mensajes, acorde a las reglas de seguridad estipuladas para los grupos de remitentes y destinatarios.

EXIGIDO

 

17

La solución debe poder validar el remitente acorde a la autentificación del remitente utilizando tecnologías SPF, DKIM y DMARC.

EXIGIDO

 

18

La solución debe poder firmar correos salientes mediante tecnologías DKIM.

EXIGIDO

 

19

La solución debe permitir la inclusión de un mensaje de alerta en el subject del correo en caso que anexos peligrosos o indeseados sean detectados.

EXIGIDO

 

20

La solución debe permitir la definición de listas de correos blancas/negras globales y personales.

EXIGIDO

 

21

La solución debe contar con tecnologías de validación de imágenes y anexos gráficos para la detección de mensajes de Spam.

EXIGIDO

 

22

La solución debe identificar archivos sospechosos, potencialmente peligrosos, protegidos con contraseña, así como objetos que han tenido algún error en su análisis. Los mismos deben ser adicionalmente enviados al módulo de Sandbox para su procesamiento.

EXIGIDO

 

23

La solución debe poder eliminar mensajes o sus anexos para archivos sospechosos, potencialmente peligrosos, protegidos con contraseña, así como objetos que han tenido algún error en su análisis con la posibilidad de generar una copia de los mismos al ser almacenada en un Backup.

EXIGIDO

 

24

La solución debe proporcionar capacidades de detección y protección ante ataques del tipo Business Email Compromise (BEC).

EXIGIDO

 

25

La solución debe disponer de tecnologías para la detección de Spam basado en el reconocimiento de dominios spoofed (look-alike).

EXIGIDO

 

26

La solución debe de contar con tecnologías proactivas para la detección de amenazas avanzadas o de día 0.

EXIGIDO

 

27

La solución debe de contar con tecnologías de detección avanzadas para la detección y neutralización de amenazas del tipo ransomware.

EXIGIDO

 

28

En caso de objetos infectados la solución debe poder configurar la realización de las siguientes acciones:

EXIGIDO

 

28.1

Desinfectar

EXIGIDO

 

28.2

Eliminar Anexo

EXIGIDO

 

28.3

Borrar mensaje

EXIGIDO

 

28.4

Rechazar mensaje

EXIGIDO

 

28.5

Ignorar

EXIGIDO

 

29

La solución permite la configuración de notificaciones por lo menos a las siguientes direcciones (Administradores, Remitente, Destinatario, adicionales).

EXIGIDO

 

30

La solución debe contar con un sistema de alimentación de contenido por parte del fabricante que proporcione información sobre nuevas amenazas, y bases de reputación. Dicha información debe ser actualizada en forma automática y en tiempo real permitiendo enriquecer el motor de análisis de amenazas de la solución.

EXIGIDO

 

31

La totalidad del análisis y operación de la solución debe realizarse en forma local, solo permitiéndose el envío de hashes cuando sea necesario. La solución no debe enviar ninguna otra información sensible fuera de la institución.

EXIGIDO

 

32

La solución debe disponer soporte para la integración con Microsoft Active Directory y Open LDAP.

EXIGIDO

 

33

La solución incluye el acceso al Backup personal mediante Single Sign-On (SSO) acorde a integración con directorio LDAP.

EXIGIDO

 

34

La solución permite la utilización de expresiones regulares para la composición de reglas de filtrado.

EXIGIDO

 

35

La consola de administración Web, proporciona capacidades de acceso basado en roles y perfiles de usuario. Role Based Access Control (RBAC).

EXIGIDO

 

36

La solución cuenta con capacidades para en envió de eventos a un sistema (SIEM) utilizando protocolo Syslog.

EXIGIDO

 

37

La solución permite la generación de reportes y cuadros de mando acorde al periodo seleccionado (día, semana, mes, año) en formato PDF.

EXIGIDO

 

38

La solución debe proporcionar un cuadro de mando web que incluye como mínimo información de: Estado de la Salud del Sistema, Mensajes Procesados (Entrada/Salida) & Amenazas Detectadas.

EXIGIDO

 

39

La consola Web permite la personalización del cuadro de mando el cual permite configurar múltiples widgets a criterio del administrador de la solución.

EXIGIDO

 

40

La solución debe poder gestionar múltiples dominios de correo electrónico.

EXIGIDO

 

41

La solución debe permitir generar reportes en forma manual o programada a intervalos de tiempo determinados.

EXIGIDO

 

Soporte de Monitoreo de la plataforma XDR

 

 

1

El soporte de monitoreo debe disponer un modelo 24 horas al día, 7 días a la semana, los 365 días del año, para monitoreo, búsqueda de amenazas, detección de incidentes y una respuesta a incidentes con SLA de reacción inferior a 1 horas para incidentes críticos.

EXIGIDO

 

2

El soporte de monitoreo debe ser brindado de forma directa por el fabricante de las soluciones ofertadas.

EXIGIDO

 

3

Debe de integrarse de manera nativa con la tecnología de XDR propuesta sin requerir instalar componentes o agentes adicionales.

EXIGIDO

 

4

El soporte de monitoreo debe brindar información temprana sobre las amenazas al recibir de manera proactiva los datos proporcionados por el Cliente.

EXIGIDO

 

5

El soporte de monitoreo debe detectar amenazas tanto conocidas como desconocidas.

EXIGIDO

 

6

Se debe proporcionar recomendaciones sobre cómo responder eficazmente a las amenazas detectadas.

EXIGIDO

 

7

Debe ofrecer al menos un período de almacenamiento del historial de incidentes de 1 año.

EXIGIDO

 

8

Debe hacer uso de la tecnología AI/ML en sus algoritmos de detección.

EXIGIDO

 

9

Debe proporcionar alertas de incidentes en tiempo real.

EXIGIDO

 

0

Debe incluir capacidades de respuesta a incidentes tanto gestionados (por el proveedor) como guiados.

EXIGIDO

 

11

Las capacidades administradas por el proveedor deben incluir las siguientes acciones de respuesta mínimamente:

EXIGIDO

 

11.1

Obtener un archivo

EXIGIDO

 

11.2

Aislar un equipo

EXIGIDO

 

11.3

Desactivar el aislamiento de un equipo

EXIGIDO

 

11.4

Eliminar clave de registro

EXIGIDO

 

11.5

Permitir un volcado de memoria.

EXIGIDO

 

12

Debe permitir respuestas gestionadas de aceptación/rechazo (por el proveedor).

EXIGIDO

 

13

Debe permitir la comprobación del estado de seguridad y visibilidad de activos.

EXIGIDO

 

14

Debe tener un portal web con paneles que muestren información sobre incidentes, activos y comunicaciones.

EXIGIDO

 

15

Debe admitir un modelo de acceso basado en roles y gestión de roles.

EXIGIDO

 

16

Debe proporcionar mínimamente la siguiente información sobre un incidente:

EXIGIDO

 

16.1

Estado del incidente

EXIGIDO

 

16.2

Resumen del incidente

EXIGIDO

 

16.3

Activos relacionados con el incidente

EXIGIDO

 

16.4

Tácticas MITRE utilizadas (si corresponde)

EXIGIDO

 

16.5

Marca de tiempo

EXIGIDO

 

16.6

IOC basado en activos

EXIGIDO

 

16.7

IOC basado en red

EXIGIDO

 

16.8

Descripción técnica completa

EXIGIDO

 

16.9

Respuestas

EXIGIDO

 

16.10

Historial de comunicación con el proveedor del soporte

EXIGIDO

 

16.11

Historial de incidentes.

EXIGIDO

 

17

El soporte de monitoreo debe de clasificar los incidentes de acuerdo a su nivel de gravedad y debe disponer de un SLA para el tiempo de reacción asociado al nivel de gravedad.

EXIGIDO

 

18

Debe permitir enviar notificaciones por correo electrónico y/o mensajería instantánea.

EXIGIDO

 

19

La plataforma que da soporte al soporte debe permitir la creación de informes de incidentes diarios/semanales.

EXIGIDO

 

Soporte Técnico y Certificaciones

 

 

1

El fabricante de las soluciones ofertadas deberá brindar soporte técnico en sitio y/o remoto, en idioma español, 24/7 con un mínimo de 320 horas garantizadas durante el período de licenciamiento de 36 meses, que incluya.

EXIGIDO

 

1.1

Creación de tickets de soporte ilimitados.

EXIGIDO

 

1.2

Actualización a la consola de Administración de la solución XDR y todos los componentes asociados.

EXIGIDO

 

1.3

Actualización de versiones

EXIGIDO

 

1.4

Respuesta ante incidentes.

EXIGIDO

 

1.5

Administración de parches de seguridad.

EXIGIDO

 

1.6

Análisis forense e indicadores de compromisos

EXIGIDO

 

1.7

Informes semanales de eventos de seguridad.

EXIGIDO

 

1.8

Implementación de todos los módulos de la herramienta en todo el parque de equipos

EXIGIDO

 

2

El soporte del fabricante de las tecnologías consideradas debe incluir un Gerente de Cuenta Técnica (TAM) dedicado exclusivamente para ANDE y que permita la resolución proactiva de problemas y reuniones frecuentes de seguimiento.

EXIGIDO

 

3

El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.

EXIGIDO

 

4

El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor

EXIGIDO

 

5

El proveedor local deberá contar como mínimo con 2 técnicos certificados con las certificaciones avanzadas del producto de detección y respuesta extendida XDR.

EXIGIDO

 

6

El proveedor local deberá contar  como mínimo con 2 técnicos con certificaciones en protección de servidores de correo antispam.

EXIGIDO

 

7

Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS.

EXIGIDO

 

8

El proveedor local deberá contar con el mayor nivel de certificación/partnership silver o superior la marca ofertada, para garantizar el buen servicio y respaldo del soporte local.

EXIGIDO

 

9

El proveedor local deberá tener la Certificación ISO 27001: "Sistema de Gestión de Seguridad de la Información" o similar para garantizar y/o proteger la confidencialidad, integridad y disponibilidad de la información de la contratante por parte del soporte local.

EXIGIDO

 

10

El proveedor deberá presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado.

EXIGIDO

 

11

El fabricante de las soluciones ofertadas debe brindar soporte a través de una página web, email y línea telefónica.

EXIGIDO