Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado: el llamado ha sido realizado a requerimiento de la Señora Silvia Benavides, Directora General de Informática, Tecnologías e Innovaciones de la SEPRELAD, firmante del dictamen técnico.
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada:
    • Lote 1: Mitigar los riesgos y asegurar la continuidad operativa de la organización.
    • Lote 2: Protección integral y la continuidad operativa de la SEPRELAD, mitigando riesgos actuales.
    • Lote 3: Análisis eficiente de datos, mejorando la toma de decisiones y la eficiencia operativa.
  • Justificar la planificación (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal): El proceso licitatorio que nos ocupa responde a una necesidad periódica, por tratarse de servicios críticos.
  • Justificar las especificaciones técnicas establecidas:
    • Lote 1: La adquisición de dos licencias Fortinet con soporte para Alta Disponibilidad (HA) fortalecerá significativamente la postura de seguridad y la continuidad operativa de nuestra institución. Fortinet ofrece una solución completa y escalable que abordará las actuales y futuras necesidades de seguridad y disponibilidad, asegurando la protección de nuestros datos y recursos, garantizando la continuidad de los servicios críticos. Se recomienda proceder con la adquisición de las dos licencias Fortinet para implementar sus soluciones de seguridad avanzadas y alta disponibilidad, mitigando así los riesgos cibernéticos identificados y asegurando la continuidad operativa de nuestros servicios críticos.
    • Lote 2: La adquisición de 150 licencias del antivirus Kaspersky para la SEPRELAD es esencial para proteger información sensible frente a amenazas cibernéticas como malware, ransomware, phishing e intrusiones. Kaspersky ofrece una defensa multicapa, detección proactiva y administración centralizada, con actualizaciones frecuentes y un bajo impacto en el rendimiento del sistema. Implementar estas licencias garantizará una protección integral y la continuidad operativa de la SEPRELAD, mitigando riesgos actuales y estableciendo una base sólida contra futuras amenazas cibernéticas.
    • Lote 3: La adquisición de cuatro licencias de SQL Server Standard de 64 bits para ocho núcleos es esencial para SEPRELAD, garantizando el rendimiento, la seguridad y la escalabilidad de su sistema SIRO. Este software maneja grandes volúmenes de datos sensibles, ofreciendo características avanzadas como replicación, recuperación ante desastres y análisis de datos. La integración con Active Directory y el soporte profesional de Microsoft, asegura una gestión centralizada y segura, reduciendo el tiempo de inactividad. El personal ya capacitado en SQL Server evita costosas capacitaciones adicionales. La integración con SAS y el Data Warehouse permite un análisis eficiente de datos, mejorando la toma de decisiones y la eficiencia operativa. En resumen, esta adquisición fortalecerá la infraestructura tecnológica de SEPRELAD, asegurando la protección y disponibilidad de datos críticos, apoyando su misión de prevenir el lavado de dinero y el financiamiento del terrorismo.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

 

  • LOTE 1: LICENCIAS FORTINET
  • ÍTEM 1: RENOVACIÓN DE LAS SUSCRIPCIONES A LOS SERVICIOS DEL FORTINET 201E FG201ETK18904245;
  • ÍTEM 2: RENOVACIÓN DE LAS SUSCRIPCIONES A LOS SERVICIOS DEL FORTINET 201E FG201ETK18904127

Renovación de suscripción a servicios de Fortinet 201E

Cantidad

Exigencia

Descripción

Renovación de las suscripciones a los servicios del Fortinet 201e

2

-

 

Características

generales

-Fortinet 24x7

- FortiGuard APP Control Service

- FortiGuard Advanced Malware Protection (AMP)

-Antivirus, Mobile Malware, Botnet, CDR, Virus Outbreack

-Protection and FortiSandbox Cloued Service

- FortiGuard Web and Video Filtering Service

- FortiGuard Antispam Service

- Firmware & General Updates

-

Requerido

Plan de

entrega

Documento de fabricante, donde se otorgue la renovación de los servicios por 24 (veinticuatro) meses

-

Requerido

 

Detalle de los equipos

Equipo

Marca

Modelo

Cod. patrimonial

N° serie

Firewall

UTM

FORTINET

UTM FORTIGATE

201E

12001.113.15.40.1692

FG201ETK18904127

Firewall

UTM

FORTINET

UTM FORTIGATE

201E

12001.113.15.40.1693

FG201ETK18904245

 

Dado el servicio de protección que nos brindan los equipos de Fortinet se requiere del cuidado y mantenimiento de los mismos a través de toda la gestión de licencias y renovaciones requeridas durante el tiempo de contratación.

Además, como agregado adicional, se requiere de la provisión de licencias por un tiempo prudencial como complementario, y que el oferente adjudicado preste el servicio especializado para la normalización del funcionamiento al aplicar las actualizaciones de vigencia del servicio.

Debido a que uno de los equipos está en desuso, se necesitará que el equipo en desuso funcione como alta disponibilidad (HA) del principal, se necesitará que la empresa a ser contratada incluya todas las características, materiales y técnicos para este objetivo. Deberá capacitar a los funcionarios para la configuración y mantenimiento.

Durante la provisión del servicio de licencia la empresa contratada deberá mantener la HA entre los equipos, en caso de que alguno de los miembros de la HA posea inconvenientes, la contratante solicitará la verificación y recuperación de los miembros.

Se solicitará además la reparación y/o reemplazo en formato de préstamo de los miembros del HA por un equipo de igual o mejores características, en caso de que alguno presente fallas de hardware o software que no pueda ser reparado en las instalaciones de la SEPRELAD, la empresa contratada deberá sustituir el equipo en un plazo no mayor a 5 horas en días hábiles y no mayor a 24 horas en días no hábiles, previa comunicación por parte de la contratante al correo que la empresa contratada utilice para soportes.

Se requerirá los siguientes documentos para acreditar la capacidad técnica en la marca solicitada:

  • Técnicos certificados por la marca para la realización de los trabajos de configuración, instalación de licencia y reemplazo de equipos por equipos a comodato.
  • Documento que acredite que la empresa debe estar habilitada por la marca para la venta de las licencias.
  • El oferente debe contar con el nivel EXPERT del fabricante para garantizar la correcta cobertura y soporte solicitado

 

  • LOTE 2: LICENCIA KASPERSKY
  • ÍTEM 1: LICENCIA KASPERSKY (150)
  • Versión Next EDR Optimum
  • 150 licencias por un período de 24 meses

Especificaciones técnicas

Servicio de renovación de licencias de Kaspersky, incluye instalación actualización y soporte técnico durante la vigencia de la licencia instalada.

Especificaciones adicionales del servicio de seguridad, monitoreo, soporte y reportes a ser incluido.

  1. Características Generales:
    1. Se debe proveer una solución tecnológica que incluya una poderosa protección de endpoints basada en IA, controles de seguridad flexibles y características de EDR incorporadas.
    2. La solución debe contar con una consola, opciones de implementación en la nube y on-premises, así como también una variedad de funciones que simplifiquen la vida del usuario, reduciendo la complejidad y aumentando la eficiencia.
    3. La solución debe disponer de una única licencia que debe permitir el uso de la consola nube u on-premise, como así también de todos los endpoints y servers que disponga la organización, independientemente del sistema operativo del dispositivo en cuestión.
    4. La solución debe permitir la implementación de puntos de distribución en diferentes segmentos de red o ubicaciones geográficas de la organización que permita la distribución de actualizaciones, sondeo de red, instalación remota de aplicaciones, obtención de información sobre equipos de un grupo de administración, y/o difusión de dominio, entre otras.
    5. La solución debe incluir una infraestructura de servicios en la nube que brinde acceso a la base de conocimientos del fabricante, ofreciendo un recurso en línea que permita conocer la reputación de los archivos, los recursos web y el software, garantizando respuestas más rápidas ante nuevas amenazas, mejorando el rendimiento de algunos componentes de protección y reduciendo el riesgo probable de que se produzcan falsos positivos.
    6. La solución debe contar con la capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en los endpoints y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;
    7. La solución debe disponer de la capacidad de instalar remotamente la solución de antivirus en los endpoints y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;
    8. La solución debe contar con la capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;
    9. La solución debe disponer de la capacidad de importar la estructura de Active Directory para encontrar máquinas;

1.10. La solución debe contar con la capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;

1.11. La solución debe disponer de la capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente.

  1. Protección para endpoints, consola de administración y reporting

La solución debe:

    1. Combinar protección basada en firmas, análisis heurístico y de comportamiento, junto con tecnologías asistidas por la nube para proteger los endpoints contra amenazas de malware conocidas, desconocidas y avanzadas.
    2. Permitir habilitar la protección con contraseña con el fin de restringir el acceso de los usuarios a la solución en la estación de trabajo según los permisos que se le otorgaron (por ejemplo, permiso para salir de la aplicación).
    3. Proporcionar mecanismos de autoprotección con el fin de evitar que otras aplicaciones realicen acciones que puedan interferir con el funcionamiento de la solución propuesta.
    4. Permitir realizar un análisis personalizado para cualquiera de los siguientes objetos: Memoria del sistema, Objetos cargados en el inicio del sistema operativo, Copia de seguridad del sistema operativo, Buzón de correo de Microsoft Outlook, Unidades de disco duro, Unidades extraíbles y unidades de red o cualquier archivo seleccionado.
    5. Permitir realizar un análisis en segundo plano de manera que la aplicación no le muestre ninguna notificación al usuario y que tenga menos impacto en los recursos del equipo, para cualquiera de los siguientes objetos: objetos de inicio, el sector de arranque, la memoria del sistema y la partición del sistema.
    6. Permitir establecer una programación para el análisis, de manera que se pueda realizar de forma manual o según programación.
    7. Permitir analizar archivos compuestos de formatos ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE y otros archivos comprimidos.
    8. Permitir analizar archivos protegidos con contraseña.
    9. Incorporar un componente de protección frente a amenazas web que permita evitar la descarga de archivos maliciosos de Internet y también bloquee sitios web maliciosos y de phishing.
    10. Analizar tráfico HTTP, HTTPS y FTP.
    11. Bloquear el tráfico HTTP que no cumple con los estándares RFC.
    12. Incluir un componente de protección frente a amenazas en el correo que permita analizar los archivos adjuntos de mensajes de correos electrónicos entrantes y salientes en busca de virus y otras amenazas.
    13. En el correo, ser compatible con POP3, SMTP, IMAP y NNTP.
    14. En el correo, intentar desinfectar un objeto infectado en un mensaje entrante o saliente. Si el objeto no se puede desinfectar, el componente de protección en el correo deberá eliminar el objeto infectado y añadir información sobre la acción realizada al asunto del mensaje, por ejemplo: [Se ha procesado el mensaje]
    15. Incluir un componente de protección frente a amenazas en la red que monitoree el tráfico de red entrante en busca de actividad característica de los ataques de red
    16. Bloquear la conexión de red con el equipo atacante.
    17. Incluir una base de datos que ofrezca descripciones de los tipos de ataques de red actualmente conocidos y los modos para contrarrestarlos.
    18. Bloquear el equipo que realiza el ataque y restringir el envío de paquetes de red durante un periodo determinado de al menos una hora.
    19. Permitir seleccionar el protocolo y el puerto que se van a usar para la comunicación y permitir actividades de red específicas.
    20. Permitir activar y administrar la protección contra los siguientes tipos de ataques a la red, mínimamente: Inundación de red (flooding) ataques de tipo "Port scan", Ataques de spoofing de MAC.
    21. Incluir un componente de Firewall de escritorio que bloquee las conexiones no autorizadas al equipo mientras se trabaja en Internet o en la red local.
    22. El componente de firewall de escritorio, debe:
        • Controlar la actividad de red de las aplicaciones en el equipo.
        • Proporcionar protección del equipo con la ayuda de bases de datos antivirus, el servicio de inteligencia global en la nube y reglas de red predefinidas.
        • Incluir un componente prevención de intrusiones en el host que proporcione acceso controlado de las aplicaciones a los recursos, procesos y datos personales del sistema operativo mediante el uso de derechos de aplicación.
        • Controlar la actividad de la red sobre el protocolo seleccionado: TCP, UDP, ICMP, ICMPv6, IGMP y GRE.
        • Permitir seleccionar los adaptadores de red que pueden enviar o recibir paquetes de red.
        • Permitir restringir el control de los paquetes de red según su período de vida (TTL).
        • De forma predeterminada, crear un conjunto de reglas de red para cada grupo de aplicaciones que la solución detecta en el equipo.
    23. Incluir un componente de prevención de ataques a nivel de USB impide que dispositivos USB infectados que emulan un teclado se conecten al equipo.
    24. El componente de prevención de ataques a nivel de USB debe permitir que los dispositivos USB que el sistema operativo identifique como teclados y que estén conectados al equipo antes de instalar el componente se consideren autorizados después de la instalación del componente.
    25. El componente de prevención de ataques a nivel de USB debe bloquear automáticamente el dispositivo USB si el código de autorización se introduce incorrectamente un número de veces especificado.
    26. El componente de prevención de ataques a nivel de USB debe permitir utilizar un teclado en pantalla para autorizar dispositivos USB que no permitan introducir caracteres aleatorios (p.ej., escáneres de códigos de barras).
    27. La solución debe incluir un componente de protección AMSI diseñado para ser compatible con Antimalware Scan Interface de Microsoft.
    28. El componente de protección AMSI debe permitir configurar el análisis de protección AMSI para archivos compuestos, como archivos de almacenamiento, paquetes de distribución o archivos en formatos de Office.
    29. La solución debe incluir un componente de prevención de exploits que permita detectar código de software diseñado para aprovechar vulnerabilidades en el equipo y, a través de estas, realizar acciones maliciosas o abusar de los privilegios de administración.
    30. El componente de prevención de exploits debe incluir un mecanismo de protección de la memoria de procesos del sistema, de manera que la solución bloquee los procesos externos que intentan acceder a los procesos del sistema.
    31. La solución debe incluir un componente de prevención de intrusiones en el host que evite que las aplicaciones realicen acciones que puedan resultar peligrosas para el sistema operativo.
    32. El componente de prevención de intrusiones en el host debe controlar el funcionamiento de las aplicaciones mediante el uso de derechos de las aplicaciones.
    33. Los derechos de las aplicaciones deben incluir los siguientes parámetros de acceso:
      1. Acceso a recursos del sistema operativo (por ejemplo, opciones de inicio automático y claves de registro).
      2. Acceso a datos personales (como archivos y aplicaciones).
    34. El componente de prevención de intrusiones en el host debe activar la protección del acceso a audio y vídeo, de manera que se evite que los ciberdelincuentes puedan usar programas especiales para intentar obtener acceso a dispositivos que graban audio y vídeo (como micrófonos o cámaras web), controlando cuándo las aplicaciones reciben una transmisión de audio o vídeo y protege los datos contra la interceptación no autorizada.
    35. La solución debe incluir un componente de motor de reparación que le permita revertir las acciones realizadas por aplicaciones maliciosas en el sistema operativo.
    36. El componente de motor de reparación debe permitir anular la actividad de malware en el sistema operativo a los siguientes tipos de actividad de malware:
      1. Elimina los archivos ejecutables que el malware ha creado (en cualquier tipo de soporte, excepto unidades de red).
      2. Elimina los archivos ejecutables creados por programas en los que el malware se ha infiltrado.
      3. Restaura los archivos que el malware ha modificado o eliminado.
      4. Elimina las claves del registro que el malware ha creado.
      5. No restaura las claves del registro que el malware ha modificado o eliminado.
      6. Finaliza los procesos iniciados por el malware.
      7. Finaliza los procesos en los que haya penetrado una aplicación maliciosa.
      8. No reanuda procesos que el malware haya suspendido.
      9. Bloquea la actividad de red del malware.
      10. Bloquea la actividad de red de los procesos en los que el malware se ha infiltrado.
    37. La solución debe incluir un componente de control web que permita regular el acceso de los usuarios a los recursos web.
    38. El componente de control web debe permitir supervisar tráfico HTTP y HTTPS.
    39. El componente de control web debe permitir configurar el acceso a los sitios web a través de estos criterios:
      1. Categorías de sitios web.
      2. Tipo de datos.
      3. Direcciones individuales.
    40. El componente de control web debe permitir la creación de reglas de acceso a recursos web mediante el uso de filtros y acciones que la solución realiza cuando el usuario visita recursos web.
    41. El componente de control web debe utilizar al menos los siguientes filtros:
      1. Filtrar por contenido y tipo de datos.
      2. Filtrar por direcciones de recursos web.
      3. Filtrar por nombres de usuarios y grupos de usuarios.
    42. El componente de control web debe permitir seleccionar alguna de las siguientes acciones:
      1. Permitir.
      2. Bloquear.
      3. Advertir.
    43. La solución debe incluir un componente de control de dispositivos que administre el acceso de los usuarios a dispositivos instalados o conectados al equipo (por ejemplo, discos duros, cámaras o módulos wifi), con el fin de proteger el equipo de infecciones cuando se conectan los dispositivos; y se evitan pérdidas o fugas de datos.
    44. El componente de control de dispositivos debe controlar el acceso a los siguientes niveles:
      1. Tipo de dispositivo.
      2. Bus de conexión.
      3. Dispositivos de confianza.
    45. El componente de control de dispositivos debe permitir la creación de reglas de acceso que permitan ajustar la configuración que determina qué usuarios pueden usar dispositivos instalados en un equipo o conectados a él.
    46. El componente de control de dispositivos debe permitir crear reglas del acceso para los siguientes tipos de dispositivo, mínimamente:
      1. Discos duros.
      2. Unidades extraíbles (incluidas las unidades flash USB).
      3. Disquetes.
      4. Unidades de CD/DVD.
      5. Dispositivos portátiles (MTP).
      6. Impresoras locales.
      7. Impresoras de red.
      8. Módems.
      9. Unidades de cinta.
      10. Dispositivos multifuncionales.
      11. Lectores de tarjetas inteligentes.
      12. Dispositivos Windows CE USB ActiveSync.
      13. Adaptadores de red externos.
      14. Bluetooth.
      15. Cámaras y escáneres.
    47. El componente de control de dispositivos debe proporcionar funciones de Anti-Bridging con el fin de impedir establecer conexiones de red simultáneas en un equipo para prevenir la creación de puentes de red.
    48. La solución debe incluir un componente de control de aplicaciones que permita gestionar el inicio de aplicaciones en los equipos de los usuarios.
    49. El componente de control de aplicaciones debe permitir crear categorías de aplicaciones que se quieren gestionar.
    50. El componente de control de aplicaciones debe permitir crear reglas en la directiva para el grupo de administración.
    51. El componente de control de aplicaciones debe poder funcionar en dos modos:
      1. Lista de rechazados. En este modo, el control de aplicaciones autoriza a todos los usuarios a que inicien todas las aplicaciones, excepto aquellas que se prohíben en las reglas de control de aplicaciones.
      2. Lista de permitidos: en este modo, el control de aplicaciones bloquea a los usuarios para que no inicien ninguna aplicación, excepto las que se permiten y no están prohibidas en las reglas de control de aplicaciones.
    52. El componente de control de aplicaciones debe crear una imagen propietaria de los programas que garantizan el funcionamiento normal del sistema operativo.
    53. El componente de control de aplicaciones debe realizar un inventario de los archivos con los siguientes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX y SCR, cuando se añade contenido manualmente.
    54. La solución debe incluir características básicas de Endpoint Detection and Response (EDR).
    55. La solución debe permitir agregar un Widget de alertas de EDR que muestre información sobre la cantidad de alertas en los dispositivos durante el último mes.
    56. La solución debe contar con la capacidad de mostrar toda la información disponible sobre la amenaza detectada.
    57. La solución debe proveer un gráfico de la cadena de desarrollo de amenazas que proporcione información visual sobre los objetos involucrados, como procesos clave en el dispositivo, conexiones de red, bibliotecas y subárboles de registro.
    58. La solución debe incluir una API abierta (OpenAPI) que permita personalizar escenarios operativos y tareas a través de la consola de gestión central.
    59. La solución debe incluir, dentro de su licenciamiento, la conexión a una infraestructura de servicios en la nube que brinde acceso a la base de conocimientos en línea del fabricante, que permita conocer la reputación de los archivos, los recursos web y aplicaciones, de manera que la solución de una respuesta más rápida a las amenazas, mejore el rendimiento de los componentes de protección y reduzca la probabilidad de falsas alarmas.
    60. La solución debe contar, dentro de su licenciamiento, con integración y acceso con un Portal de Inteligencia contra Amenazas, que permita consultar información sobre la reputación de archivos y URLs.
    61. La solución debe ofrecer un proceso de recomendaciones de respuesta a alertas
    62. La solución debe proveer información sobre el dispositivo protegido en el que se produce la alerta (por ejemplo, nombre del dispositivo, dirección IP, dirección MAC, lista de usuarios, sistema operativo, entre otros).
    63. La solución debe proveer información sobre el objeto detectado.
    64. La solución debe proveer información relacionada con los cambios en el registro asociados con la alerta.
    65. La solución debe proveer información de historial de la presencia del archivo en el dispositivo.
    66. La solución debe proveer información de las acciones de respuesta realizadas por la aplicación.
    67. La solución debe ofrecer la posibilidad de aislar dispositivos de la red a petición (manualmente) o como una acción automática para responder a las amenazas detectadas, desde la consola de administración central sin intervención del usuario final.
    68. La solución debe incluir una funcionalidad que permita obtener información sobre los dispositivos que se encuentren aislados de la red.
    69. La solución debe permitir establecer exclusiones de aislamiento de red. Es decir que las conexiones de red que cumplan las condiciones de la exclusión especificada no se bloquearán en los dispositivos después de que se active el aislamiento de red.
    70. La solución debe incluir, dentro de su licenciamiento, un SandBox basado en Nube que permita detectar amenazas complejas en los equipos de los usuarios.
    71. La solución debe permitir enviar automáticamente al Sandbox basado en Nube los archivos que es necesario analizar.
    72. La solución debe permitir ver los informes de alertas detectadas por la tecnología de Sandbox basado en Nube.
    73. La solución debe permitir crear tareas de Análisis de IoC con el fin de encontrar indicadores de compromiso en el dispositivo y realizar acciones de respuesta a la amenaza.
    74. La solución debe permitir crear tareas de análisis de IoC grupal o local. Es decir que se permita ejecutar en un solo dispositivo o en varios de manera simultánea.
    75. La solución debe permitir crear tareas de análisis de IoC de forma automática en respuesta a una amenaza detectada por el Sandbox basado en nube.
    76. La solución debe permitir ejecutar una de las siguientes acciones de respuesta disponibles para los IoC detectados:
      1. Aislar el dispositivo de la red.
      2. Ejecutar análisis de áreas críticas.
      3. Poner la copia en cuarentena y eliminar el objeto.
    77. La solución debe incluir un componente de cifrado de datos que permita cifrar las carpetas y los archivos almacenados en las unidades locales y extraíbles, o las unidades extraíbles y los discos duros por completo, con el fin de minimizar el riesgo de filtraciones de información que se puede producir en caso de pérdida o robo del equipo portátil, unidad extraíble o disco duro, o cuando usuarios y aplicaciones no autorizados acceden a los datos.
    78. El componente de cifrado de datos debe utilizar el algoritmo de cifrado AES (del inglés "Advanced Encryption Standard") con sus variantes de cifrado "fuerte" (AES256) como la de cifrado "ligero" (AES56).
    79. El componente de cifrado de datos debe ofrecer las siguientes características de protección de datos:
      1. Cifrado de archivos en unidades locales del equipo.
      2. Cifrado de unidades extraíbles.
      3. Gestión de reglas de acceso de las aplicaciones a los archivos cifrados.
      4. Creación de paquetes cifrados.
      5. Cifrado de disco completo.
    80. El componente de cifrado de datos debe permitir realizar cifrado de disco completo con la tecnología de cifrado propia del fabricante.
    81. El componente de cifrado de datos debe ser compatible con los sistemas de archivos FAT32, NTFS y exFAT.
    82. El componente de cifrado de datos debe ser capaz de continuar con las operaciones de cifrado de disco completo en caso que el equipo sea apagado o entre en estado de hibernación o suspensión.
    83. El componente de cifrado de datos debe permitir el uso de la tecnología de Single Sign-On (SSO) con el fin de iniciar sesión automáticamente en el sistema operativo utilizando las credenciales del agente de autenticación.
    84. El componente de cifrado de datos debe permitir gestionar el cifrado de Microsoft BitLocker desde la consola central.
    85. El componente de cifrado de datos debe incluir los siguientes estados de cifrado:
      1. No cumple la directiva; cancelado por el usuario. El usuario ha cancelado el cifrado de datos.
      2. No cumple la directiva debido a un error. Error de cifrado de datos; por ejemplo, falta una licencia.
      3. Aplicando la directiva. Reinicio necesario. Cifrado de datos en curso en el equipo. Reinicie el equipo para completar el cifrado de datos.
      4. No se ha especificado ninguna directiva de cifrado. El cifrado de datos está desactivado en la configuración de directiva.
      5. No compatible. Los componentes de cifrado de datos no están instalados en el equipo.
      6. Aplicando la directiva. El cifrado y el descifrado de datos está en curso en el equipo.
    86. El componente de cifrado de datos debe permitir ver las estadísticas del cifrado en el dashboard de la solución.
    87. El componente de cifrado de datos debe proveer una utilidad de restauración que se pueda emplear para la recuperación de datos.
    88. El componente de cifrado de datos debe permitir la creación de un disco de rescate del sistema operativo que sirva cuando no se pueda acceder a un disco duro cifrado por alguna razón y el sistema operativo no se puede cargar.
  1. Servidores de correo electrónico Windows
    1. Características:
      1.  Debe utilizar las tecnologías VSAPI 2.0, 2.5 y 2.6;
      2.  Capacidad de iniciar varias copias del proceso de antivirus;
      3. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      4.  Capacidad de verificar carpetas públicas, correos electrónicos enviados, recibidos y almacenados contra virus, spywares, adwares, gusanos, troyanos y riskwares;
      5.  Capacidad de verificar carpetas públicas y correos electrónicos almacenados de forma agendada, utilizando las últimas vacunas y heurística;
      6.  El antivirus, al encontrar un objeto infectado, debe:
        1. Desinfectar el objeto, notificando el remitente, destinatario y administradores, o
        2. Excluir el objeto, sustituyéndolo por una notificación;
        3. Bloquear el acceso al objeto;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el objeto para uso;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
      7. Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
      8. Capacidad de enviar notificaciones sobre virus detectados para el administrador, para el destinatario y remitente del mensaje infectado.
      9. Capacidad de grabar logs de actividad de virus en los eventos del sistema y en los logs internos de la aplicación;
      10. Capacidad de detectar diseminación en masa de correos infectados, informando al administrador y registrando tales eventos en los logs del sistema y de la aplicación.
  2. Servidores de correo electrónico Office 365:
    1. Debe ser compatible con entornos Microsoft 365.
    2. Protección basada en firmas mediante aprendizaje automático.
    3. Análisis de conducta y heurística avanzada.
    4. Compatible con SPF, DKIM y DMARC.
    5. Debe contar con cuarentena de spam.
    6. Protección contra ataques de inyección de código.
    7. Reputación de IP.
    8. Protección para ONEDRIVE.
    9. Protección para SHAREPOINT.
    10. Protección para MICROSOFT TEAMS.
    11. Debe poder generar diferentes tipos de informes.
    12. Administración vía consola web.

 

  1. Otros MTA (implementación como gateway):
    1. Características:
      1.  El software deberá ser compatible con ambientes de virtualización VMware ESXi y/o Hyper-V.
      2. Debe ser Compatible con todos los servidores de correo electrónico
      3. Filtrado de correo electrónico entrante y saliente.
      4. Capa de protección en la nube.
      5. Función delegada de helpdesk.
      6. Soporte de Syslog.
      7.  Agrupación en clústeres y agrupación remota.
      8.  Configuración por dominio.
      9.  Soporte SNMP.
      10. Inicio de sesión único.
      11. Protección avanzada contra amenazas.
      12. Protección integral con:
      13. Filtrado de malware, spam y phishing.
      14. Prevención de suplantación de identidad.
      15. Cuarentena antispam.
      16. Integración con SIEM.
    2. Control de políticas avanzado con:
      1. Filtrado basado en dominios, direcciones de correo individuales e IP
      2. Soporte para reglas globales que apliquen a cualquier remitente y/o destinatario.
      3.  Soporte para reglas que apliquen a remitentes y/o destinatarios específicos.
      4. Soporte RBL y DNSBL.
      5. Política de cifrado TLS.
    3. Autenticación del remitente_
      1. Compatible con SPF, DKIM y DMARC.
    4. Filtro de spam:
      1. Control de clasificación.
      2. Análisis de reputación de IP.
      3. Algoritmos de puntuación basados en reglas.
    5. Filtro de virus:
      1. Descompresión de archivos.
      2. Bloqueo de tipo de archivo.
      3. Antivirus.
      4. Detección de macros.
      5. Antiphishing asistido por nube.
      6. Protección avanzada contra amenazas para protegerse contra el ransomware, hora cero y ataques dirigidos.
    6. Administración: La administración deberá tener los siguientes features:
      1. Interfaz basada en web.
      2. Informes, gráficos y estadísticas.
      3. Interfaz LDAP.
      4. Soporte de múltiples dominios.
      5. Administración remota segura.
      6. Rol de helpdesk delegado.
      7. Cola de correo electrónico.
    7. Soporte de actualización de la plataforma (software de protección):
      1. Actualizaciones de definiciones de spam cada hora.
      2. Actualizaciones de definiciones de virus cada hora.
  2. Aspectos generales:
    1. El proveedor local deberá contar con por lo menos 1 técnico con certificación CEH o CEH MASTER o similar.
    2. El proveedor local deberá contar como mínimo con 1 técnico certificados con las certificaciones avanzadas del producto de detección y respuesta extendida XDR.
    3. El proveedor local deberá contar con por lo menos 1 técnico con certificaciones en protección de servidores de correo antispam.
    4. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS.
    5. El proveedor local deberá tener la Certificación ISO 9001: Sistema de Gestión de Calidad y la Certificación ISO 27001: Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
    6. El proveedor deberá presentar autorización del fabricante.
    7. El fabricante de las soluciones ofertadas debe brindar soporte a través de una página web, email y/o línea telefónica.
  3. Despliegue:
    1. El oferente adjudicado deberá contemplar el sistema operativo y la base de datos requeridos para la implementación de la solución, y deberá presentar la documentación y licencias correspondientes para el plazo contractual establecido.
    2. Se deberá incluir la instalación de la solución, el acompañamiento en el despliegue y posteriormente deberá realizar una capacitación acerca del uso y configuración de la solución a los funcionarios del departamento de TI.
    3. Se deberá incluir la asistencia y soporte técnico durante el periodo de validez de la licencia, para casos de malfuncionamiento de la solución y/o detección de amenazas.
  • LOTE 3 : LICENCIA SQL
  • ÍTEM 1: LICENCIA SQL SERVER STANDARD

Ítem

Descripción/Características

Unidad de medida

Cantidad de licencias

Mínimo requerido

1

Licenciamiento de SQL Server para el servidor SIROPROD.
Se requiere Licenciamiento SQL Server Standard de 64 bits,  
cada licencia es x2 Cores.

Unidad

4

Exigido

Contacto para visita técnica

Correo de infraestructura@seprelad.gov.py para la coordinación de las visitas para el lote 1.

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Conforme a lo establecido en la sección especificaciones técnicas.

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

PLAN DE ENTREGA DE BIENES INTANGIBLES:

Lote

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1. LICENCIAS FORTINET

 

1

RENOVACIÓN DE LAS SUSCRIPCIONES A LOS SERVICIOS DEL FORTINET 201E FG201ETK18904245

1

Unidad

Oficinas de la SEPRELAD, sito en Federación Rusa y Augusto Roa Bastos, Sector Cultural del B.C.P.

Dentro de los 5 (cinco) días calendarios, contados a partir del día siguiente de la fecha indicada en la Orden de Trabajo o Servicios; Final: a los 24 meses, contados desde la instalación de la licencia.

2

RENOVACIÓN DE LAS SUSCRIPCIONES A LOS SERVICIOS DEL FORTINET 201E FG201ETK18904127

1

Unidad

Oficinas de la SEPRELAD, sito en Federación Rusa y Augusto Roa Bastos, Sector Cultural del B.C.P.

Dentro de los 5 (cinco) días calendarios, contados a partir del día siguiente de la fecha indicada en la Orden de Trabajo o Servicios; Final: a los 24 meses, contados desde la instalación de la licencia.

2. LICENCIA KASPERSKY

1

LICENCIA KASPERSKY (150)

150

Unidad

Oficinas de la SEPRELAD, sito en Federación Rusa y Augusto Roa Bastos, Sector Cultural del B.C.P.

Dentro de los 5 (cinco) días calendarios, contados a partir del día siguiente de la fecha indicada en la Orden de Trabajo o Servicios; Final: a los 24 meses, contados desde la instalación de la licencia.

3. LICENCIA SQL

1

LICENCIA SQL SERVER STANDARD

4

Unidad

Oficinas de la SEPRELAD, sito en Federación Rusa y Augusto Roa Bastos, Sector Cultural del B.C.P.

Dentro de los 10 días hábiles, contados a partir del día siguiente a la firma del contrato. Final: a los 24 meses, contados desde la instalación de la licencia.

 

*Se inserta en este punto, por ser bienes intangibles.

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

El documento requerido para acreditar el cumplimiento contractual será:

  • Documento técnico u otro tenor que acredite instalación de licencia: emitido por el proveedor, suscripto por personal autorizado (por escrito) y recepcionado por el administrador contractual para la emisión del acta correspondiente.
  • Acta entrega y recepción de servicios (provisorio y/o definitivo): deben ser emitidas y suscriptas por el administrador del contrato. En caso que el acta no pueda ser firmada por el representante legal de la firma adjudicada, éste podrá conceder una autorización a personal calificado y responsable para que actúe en su representación, sin eximir de las obligaciones inherentes al contrato con la delegación. Al acta definitiva funda su emisión en la recepción del informe técnico expedido u otro documento que acredite instalación de la licencia.
  • Frecuencia: por evento.

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Documento técnico u otro tener similar; Acta de entrega y recepción de servicios (provisorio/definitivo)

Documento técnico u otro tenor similar; Acta de entrega y recepción de servicios (provisorio/definitivo)

Para el informe técnico u otro tenor similar: deberá expedirse dentro de los 10 (diez) días hábiles, contados a partir de la instalación de las licencias.

 

El acta: deberá estar acorde al informe técnico; su expedición no podrá sobrepasar los 10 (diez) días hábiles, contados a partir de la instalación de las licencias.