Adenda

Las modificaciones al presente procedimiento de contratación son los indicados a continuación: 

ADENDA N° 1.

 

Señores

..

Presente:

 

Tenemos el agrado de dirigirnos a ustedes, con relación a la LICITACIÓN PÚBLICA NACIONAL BNF LPN N° 2/2025 ADQUISICION DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC) ID N° 460.297.

Al respecto, cumplimos en informar que se realizan las siguientes modificaciones en el Pliego de Bases y Condiciones, conforme se indica a continuación:

 

  • REQUISITOS DE PARTICIPACION Y CRITERIOS DE EVALUACION

Experiencia requerida

Con el objetivo de calificar la experiencia del oferente, se considerarán los siguientes índices:

  • Demostrar la experiencia en provisión e implementación de Control de Acceso a Red (NAC), con facturaciones de venta, contratos y/o recepciones finales, por un monto equivalente al 30% como mínimo del monto total ofertado en el presente procedimiento de contratación, de los últimos 4 años (2021-2022-2023-2024). Las sumatorias de las facturaciones deben alcanzar el porcentaje indicado, no será necesaria la presentación del porcentaje del monto establecido por cada año.

__//__

Capacidad Técnica

El oferente deberá proporcionar evidencia documentada que demuestre su cumplimiento con los siguientes requisitos de capacidad técnica:

  1. El oferente deberá contar con la Certificación de Calidad ISO 9001:2015 vigente o Certificación equivalente de Calidad, con el objetivo de garantizar la calidad en el proceso de provisión de los bienes y servicios.
  2. El oferente deberá contar con la certificación de ISO 27001 vigente, con el objetivo de que la empresa cumpla con los requisitos para la implementación, mantenimiento de sistemas o infraestructuras de Seguridad de la Información.
  3. Será fundamental y obligatoria la presentación de Planillas de Cumplimiento de Especificaciones en forma de Declaración Jurada, en la que el oferente deberá expresar de manera explícita si el bien y/o servicio ofertado CUMPLE o NO CUMPLE con las especificaciones técnicas.
  4. El oferente deberá contar con al menos:
  • 2 (dos) técnicos de nivel profesional Senior con Certificaciones reconocidas oficialmente y vigentes, relacionadas con las marcas ofertada para la solución requerida.
  • 3 (tres) técnicos de nivel Junior, con certificaciones reconocidas oficialmente y vigentes, relacionados con las marcas ofertada por la solución requerida.
  • 2 (dos) técnicos de nivel profesional con certificación emitida por el fabricante de la solución de switches con el que cuenta la institución.
  • 1 (un) técnico con certificación ITIL v4 para cubrir los servicios requeridos, los personales mencionados precedentemente, deberán ser del staff permanente del oferente, demostrable con planilla de IPS (Instituto de Previsión Social) y/o Contrato profesional vigente, en la cual se demuestre la relación.
  • 1 (un) técnico especializado en ciberseguridad con al menos dos de las siguientes certificaciones reconocidas internacionalmente: OSCP, CND, ECSA, SSCP, PenTest+, C) SWAE, CEH.

Requisitos documentales para evaluar el criterio de capacidad técnica

Los siguientes documentos serán los considerados para la evaluación del presente criterio:

  1. Presentar copia simple de Certificación de Calidad ISO 9001:2015 vigente o Certificación equivalente de Calidad, con el objetivo de garantizar la calidad en el proceso de provisión de los bienes y servicios.
  2. Presentar copia simple de la certificación de ISO 27001 vigente, con el objetivo de que la empresa cumpla con los requisitos para la implementación, mantenimiento de sistemas o infraestructuras de Seguridad de la Información.
  3. Presentar Planillas de Cumplimiento de Especificaciones en forma de Declaración Jurada, en la que el oferente deberá expresar de manera explícita si el bien ofertado CUMPLE o NO CUMPLE con las especificaciones técnicas.
  4. Presentar planilla de IPS a fin de demostrar que los técnicos requeridos forman parte del staff de oferente y deberá acompañarse copia de simple de certificado conforme siguiente detalle:
  • 2 (dos) técnicos de nivel profesional Senior con Certificaciones reconocidas oficialmente y vigentes, relacionadas con las marcas ofertada para la solución requerida.
  • 3 (tres) técnicos de nivel Junior, con certificaciones reconocidas oficialmente y vigentes, relacionados con las marcas ofertada por la solución requerida.
  • 2 (dos) técnicos de nivel profesional con certificación emitida por el fabricante de la solución de switches con el que cuenta la institución.
  • 1 (un) técnico con certificación ITIL v4 para cubrir los servicios requeridos, los personales mencionados precedentemente, deberán ser del staff permanente del oferente, demostrable con planilla de IPS (Instituto de Previsión Social) y/o Contrato profesional vigente, en la cual se demuestre la relación.
  • 1 (un) técnico especializado en ciberseguridad con al menos dos de las siguientes certificaciones reconocidas internacionalmente: OSCP, CND, ECSA, SSCP, PenTest+, C) SWAE, CEH.

Observación: Los personales mencionados precedentemente, deberán ser del staff permanente del oferente, demostrable con planilla de IPS (Instituto de Previsión Social) y/o Contrato profesional vigente, en la cual se demuestre la relación.

Los demás requisitos no mencionados en la presente Adenda, permanecen sin variación

  • SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El Banco Nacional de Fomento es una institución innovadora en la implementación de sistemas tecnológicos para brindar servicios digitales seguros a sus clientes. Para mantener la excelencia, requiere constante inversión y mantenimiento en la infraestructura tecnológica que da soporte a los servicios que la misma brinda.

Parte de la infraestructura consiste en redes de comunicaciones, equipos y soluciones que mantienen operativos los distintos canales de comunicación disponibles.

Así como los sistemas que corren los servicios tienden a seguir el camino de la automatización, las redes de comunicaciones acompañan esta evolución tecnológica. En este marco, el BNF se encuentra en la búsqueda de implementar sistemas de infraestructura de comunicaciones que atiendan estos requerimientos de automatización.

Bajo esta premisa, la entidad se encuentra en proceso de implementación de una red SDN (Software-Defined Network) para el Datacenter.

El BNF posee actualmente en producción y funcionamiento una red LAN con switches Cisco Catalyst 9000, estos equipos fueron adquiridos para satisfacer las necesidades de conectividad y ancho de banda del Banco y previendo la implementación de una red segura y performante.

En este contexto, este llamado contempla la implementación de una solución de Seguridad y Control de Acceso a la Red que permita la implementación de políticas de seguridad en esa capa y adicionalmente pueda brindar features de microsegmentación a la red LAN que requiere el BNF. Esta solución deberá ser parte integral y fundamental de la red LAN con los switches mencionados anteriormente.

SOLUCION DE SEGURIDAD Y CONTROL DE ACCESO A LA RED

Fabricante

 

El bien ofertado cumple con los requerimientos

Modelo:

 

Número de Parte

 

Cantidad

2

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

Ofrecido

Generales

Los equipos y soluciones ofertadas deberán ser nuevos, sin uso y del modelo más reciente o actual disponible en el mercado al momento de la oferta, y no deberán tener anuncio oficial de fin de vida útil (End of Life - EoL) ni de fin de soporte (End of Support   - EoS)

Exigido

 

La solución ofertada deberá contar con todos sus componentes en alta disponibilidad.

Exigido

 

Si uno de los componentes falla, el componente redundante deberá tener la capacidad de soportar todas las sesiones.

Exigido

 

Se deberá incluir las licencias requeridas para 2500 dispositivos. Estas licencias deberán permitir implementar todos los features solicitados en estas especificaciones técnicas.

Exigido

 

La solución deberá soportar hasta 5000 dispositivos concurrentes.

Exigido

 

Nodos controladores

Cantidad de controladores/nodos

2

 

Deberá ser de la misma marca de la solución ofertada.

Exigido

 

Deberá implementarse en modalidad on-premise.

Exigido

 

En caso de la solución ofertada sea del tipo virtual, se deberá incluir todos los recursos de hardware, software y licencias requeridos para el correcto funcionamiento de ambos nodos/controladores en alta disponibilidad.

 

 

Cada equipo deberá contar mínimamente con las siguientes características:

vCPU: 12

Frecuencia CPU: 3 GHz

Memoria: 24 GB

Almacenamiento: 1.4TB

Interfaces: 2x10GE SFP+

Fuente de energia redundante: si

Tipo de conectores de alimentacion :  Cable Tipo  C13-C14

Exigido

 

Autenticación de usuarios y dispositivos a la red

La solución deberá implementar autenticación de dispositivos y usuarios a la red utilizando el protocolo IEEE 802.1X, soportando por lo menos los siguientes métodos EAP: EAP-MD5, EAP-TLS, PEAP, EAP-FAST y EAP-GTC

Exigido

 

Debe permitir la autenticación de usuarios/dispositivos usando las siguientes fuentes de información de identidad:
 - Interna, de usuario
 - Interna, de dispositivo
 - Autoridad certificadora interna
 - Externa via Radius
 - Externa via LDAP
 - Externa vía IdPs de SAMLv2
 - Externa vía Windows Active Directory
 - Externa vía Autoridad Certificadora de terceros
 - Externa vía ODBC
 - Externa con servidores de Tokens

Exigido

 

La solución deberá ofrecer autenticación de usuarios a través de un portal web seguro HTTPS con redireccionamiento automático, tanto en red inalámbrica como en red alámbrica.

Exigido

 

La solución deberá implementar autenticación específica para dispositivos basada en MAC Address.

Exigido

 

La solución deberá contar con una base de datos interna para registro de dispositivos basada en MAC Address, pudiendo esta base ser prepopulada automáticamente mediante un mecanismo de detección automática de perfil de los dispositivos.

Exigido

 

La solución deberá implementar validación de certificados digitales con las siguientes características:
- Soportar integración a una CA (Certificate Authority) externa.
- Soportar la consulta periódica de lista de revocación CRL (Certificate Revocation List) via HTTP
- Soportar el protocolo OCSP para verificación de estado de certificados.
- Soportar una CA interna para dispositivos tipo BYOD (Bring Your Own Device).

Exigido

 

La solución deberá implementar un mecanismo flexible de reglas que permita seleccionar la base de datos donde será autenticado un usuario y/o dispositivo en base a atributos RADIUS existentes en la solicitud enviada por el equipo de red y tipo de protocolo, permitiendo al menos las siguientes combinaciones de reglas:
 -Alámbrico 802.1x
 -Inalámbrico 802.1x
 - Autenticación sin 802.1x

Exigido

 

El sistema deberá poder obtener información de otros sistemas para realizar identificación pasiva de usuarios, a través de protocolos/especificaciones como syslog y API REST.

Exigido

 

El sistema deberá poder brindar información para identificación pasiva de usuarios hacia otros sistemas a través de un API.

Exigido

 

Autorización

Debe implementar asignación de VLAN asignada por el servidor de control de acceso.

Exigido

 

Debe implementar asignación de ACL descargable automáticamente por el Sistema de Control de Acceso.

Exigido

 

Debe implementar asignación de ACL de tipo filter-id

Exigido

 

Debe implementar asignación de ACL de tipo Redireccionamiento Web compatible con Switches y controladoras del tipo Enterprise.

Exigido

 

Debe implementar gestión centralizada de ACLs basadas en etiquetas de grupo de seguridad y el monitoreo en tiempo real del tráfico etiquetado.

Exigido

 

Debe implementar asignación de dominio de voz para teléfonos IP (Voice Domain).

Exigido

 

Debe implementar asignación de parámetro de re-autenticación 802.1X

Exigido

 

Debe contar con la funcionalidad de configurar dinámicamente los puertos de acuerdo al tipo de dispositivo detectado en el puerto

Exigido

 

Debe permitir la personalización de atributos de autorización

Exigido

 

Debe permitir el agrupamiento de atributos de autorización

Exigido

 

Debe permitir la creación de perfiles de usuarios.

Exigido

 

Debe permitir autorización de acceso condicional en base a los siguientes factores:
 - Atributos LDAP del usuario autenticado
 - Grupo de Active Directory del usuario autenticado
 - Contenido del certificado digital (CN, OU)
 - Horario de conexión
 - Medio de acceso
 - Ubicación
 - Tipo de dispositivo (ejemplo: IPad, IPhone, Android, Windows, Mac OS)
 - Cumplimiento de políticas de postura en sistemas Windows, MAC OS y móviles vía integración a MDM
 - Posicionamiento físico de un dispositivo inalámbrico en base a un área definida, vía integración a algún Sistema de Ubicación

Exigido

 

Debe permitir la libre combinación de los factores descritos en el ítem anterior.

Exigido

 

Implementar el estándar RADIUS Change of Authorization (CoA).

Exigido

 

Gestión de cuentas temporales Visitantes/Consultores

Exigido

 

Debe implementar un portal web seguro SSL para la creación de cuentas temporales de tipo visitante, consultor con autenticación de autorizadores en base externa de tipo Active Directory, LDAP y asignación de privilegio al autorizador según su perfil.

Exigido

 

Debe permitir la creación de perfiles de cuentas temporales pudiendo asignar distintos privilegios de acceso a la red, contando con al menos los siguientes privilegios (no limitativo):
 - Perfil Visitante Solamente acceso HTTP a Internet
 - Perfil Consultor Solamente acceso HTTP a Internet e Intranet

Exigido

 

Deberá permitir a los visitantes hacer login con cuentas de redes sociales

Exigido

 

Debe permitir la creación de Perfiles de Tiempo estipulando, por ejemplo, las siguientes opciones de duración:
- La cuenta temporal tiene validez de 1 día a partir de su creación.
 - La cuenta temporal tiene validez de 7 días a partir de su creación.
 -  La cuenta temporal tiene validez de 1 día a partir del primer login.
 - La cuenta temporal tiene validez de 7 días a partir del primer login.
 - El autorizador determinará el inicio y fin de cada cuenta en función de su privilegio de autorizador

Exigido

 

Debe permitir la creación de grupos de autorizadores con privilegios distintos de creación de cuentas temporales, especificando los siguientes privilegios por grupo:
 - Crear cuenta individual
 - Crear cuentas aleatorias
 - Importar cuentas desde un archivo .csv
 - Enviar credenciales vía Email
 - Enviar credenciales vía SMS
 - Ver la contraseña de la cuenta de visitante
 - Imprimir los detalles de la cuenta de visitante
 - Ver y editar las cuentas creadas por todos los grupos de autorizadores
 - Ver y editar las cuentas creadas por el mismo grupo de autorizadores
 -  Ver y editar las cuentas creadas por el propio autorizador
 - Suspender cuentas creadas por todos los grupos de autorizadores
 - Suspender cuentas creadas por el mismo grupo de autorizadores
 - Suspender cuentas creadas por el propio autorizador
 - Duración máxima de la cuenta de visitante
 -  Especificar el Perfil de acceso a la red que será asignado a la cuenta visitante
 - Especificar el Perfil de Tiempo que será asignado al visitante

Exigido

 

Debe permitir la personalización del formulario de creación de cuentas temporales que será completado por el autorizador, especificando cuáles campos son obligatorios y cuáles son opcionales. Se debe permitir además la creación de nuevos campos customizados. Con todo, el formulario a ser completado deberá permitir especificar como mínimo los siguientes campos:
 - Nombre
 - Apellido
 - Email
 - Empresa
 - Teléfono
 - Campos personalizados

Exigido

 

Debe permitir la customización del nivel de seguridad de la contraseña temporal que será asignada al visitante, especificando la cantidad mínima de caracteres, cantidad de caracteres especiales y cuántos números serán utilizados para componer la contraseña temporal.

Exigido

 

Debe implementar un portal web seguro (HTTPS) que se presentará automáticamente a los usuarios temporales (visitante/consultor) durante su conexión a la red (hotspot).

Exigido

 

Se deberá garantizar el ingreso a al menos 130 servidores críticos mediante una solución que permita una postura de seguridad con protección avanzada contra amenazas en sistemas linux y microsoft con los que cuenta la entidad, mediante un agente ligero de no más de 3% de procesamiento, que se comunique a una plataforma en la nube.

De manera a no debe afectar la continuidad de los servicios brindados por el Banco, se requiere que la instalación del agente no requiera el reinicio de los servidores.

La solución debe utilizar Inteligencia Artificial y machine learning para detectar comportamientos maliciosos en tiempo real, sin necesidad de uso firmas.

Exigido

 

Debe permitir la customización de las páginas de portal captivo (visitante/consultor) deberán poder ser personalizadas, y deberá integrarse a un editor gráfico exclusivo para este propósito, mismo que permitirá agregar contenido imágenes, texto, botones y modificar temática del portal (columnas, colores, etc.)

Exigido

 

El layout de los portales deberán ser adaptables al tipo de dispositivo de usuario final, ya sea móvil o de escritorio.

Exigido

 

Debe poseer soporte nativo de idiomas Inglés, Español.

Exigido

 

Debe poder implementar la opción de self-service que permita al usuario visitante crear su propia cuenta temporal directamente a través del portal seguro hotspot sin necesidad de un autorizador.

Exigido

 

Debe implementar las siguientes funciones en el Portal Web (hotspot):
 - Permitir el cambio de contraseña del usuario visitante directamente en el portal seguro
 - Determinar el número máximo de días antes de exigir un cambio de contraseña
 - Determinar el número máximo de errores de login antes de bloquear la cuenta
 - Exigir en cada login en la red la aceptación de Términos de uso aceptable de red
 - Exigir solamente en el primer login la aceptación de Términos de uso aceptable de red
 -  Customización de la página de Términos de uso aceptable de red

Exigido

 

Deberá contar con un REST API para poder efectuar altas, cambios y bajas a cuentas de invitados desde sistemas externos a la infraestructura (p. ej. un sistema de control de acceso físico)

Exigido

 

Clasificación automática de dispositivos

Debe poder implementar un mecanismo de perfilamiento automático y transparente de dispositivos que se conecten a la red inalámbrica y cableada, clasificándolos en alguna de las siguientes categorías:
 - Apple Device Iphone, Ipad, Ipod, MAC
 -  Impresora Lexmark, HP, Xerox
 - Teléfono IP Cisco, Avaya
 - Workstation Windows, MAC OS
 - Dispositivos tipo IoT como televisores, cámaras IP, proyectores, sensores de edificios inteligentes

Exigido

 

Debe poder implementar los siguientes mecanismos para recolectar información de dispositivos, para ser utilizada en la construcción de reglas de perfilamiento:
 - Recolección de tráfico DHCP y HTTP enviado por el dispositivo
 - Recolección de tráfico Netflow
 - Recolección de atributos RADIUS relacionados con la sesión de 802.1X del dispositivo
 - Consulta SNMP al switch de acceso o controladora wireless
 - Consulta DNS para resolución de nombre
 - Iniciar validación de puertos abiertos TCP contra el dispositivo.
 - Recolección de tráfico LLDP

Exigido

 

Recolección de información de dispositivo desde el Directorio Activo

Exigido

 

Debe contar con una interfaz para la construcción de reglas customizadas de clasificación de dispositivos, adicional a poder asignar pesos y nivel de certeza.

Exigido

 

Debe permitir la creación de reglas y categorías customizadas

Exigido

 

Debe contar con una base de reglas y categorías preconfiguradas

Exigido

 

Debe soportar un mecanismo de actualización de reglas y categorías preconfiguradas.

Exigido

 

Debe permitir que la clasificación del dispositivo perfilado sea utilizada como parámetro de autorización en las reglas de acceso de dispositivos.

Exigido

 

Debe permitir que el administrador registre manualmente un determinado dispositivo en una categoría

Exigido

 

El sistema debe poder suscribirse y descargar automáticamente nuevas categorías y reglas desde el sitio del fabricante.

Exigido

 

Postura de Admisión

La solución deberá permitir la verificación de postura de estaciones de usuario en las siguientes formas:
 - Agente Instalado: Agente que se instala en la estación del usuario, encargado de la recolección de información referente a postura.  El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso
 - Agente Temporal (en formato .exe ó .dmg):  Agente que se carga en la estación al momento de la verificación de postura para la recolección de información referente a postura.  El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso.

Exigido

 

El Agente (Instalado o Temporal) deberá permitir la verificación de los siguientes ítems:
 - Sistema Operativo Instalado
 - Verificación del Service Pack Instalado
 - Llaves de Registro de Windows
 - Archivos existentes en la estación del usuario
 - Estatus de los servicios en ejecución en la máquina
 - Existencia de Software Antivírus y AntiSpyware Instalado
 - Fecha de la última actualización del Antivírus
 - Estatus del software Antivírus (Habilitado o Deshabilitado)
 - Verificación de Hotfixes de Windows Instalados
 - Inventario de Aplicaciones instaladas
 - Estado de cifrado de disco duro
 - Puertos USB

Exigido

 

La solución deberá permitir la verificación de la última versión de antivírus provista. Deberá ser capaz de verificar cuál es la última firma disponible y su fecha respectiva. Deberán ser soportados los siguientes fabricantes de Antivirus:
 - Symantec
 - Trend Micro
 - McAfee
 - AVG
 -  Kaspersky
 - Panda
 - Sophos
 - ClamAV
 - Avira

Exigido

 

El proceso de verificación de postura, aislamiento y remediación deberá soportar un ambiente de telefonía IP, donde el equipo de cómputo se conecta en el puerto de red del teléfono IP y no directamente al switch. Se requiere que el fabricante aclare el diseño y componentes necesarios para lograr esto.

Exigido

 

Aislamiento y Cuarentena

El aislamiento y cuarentena de usuarios deberá ser orquestado a través del Sistema de Control de Acceso.

Exigido

 

La solución deberá permitir el aislamiento de las estaciones incluso si éstas no cuentan con un agente instalado.

Exigido

 

La solución deberá permitir el aislamiento de las estaciones incluso si éstas cuentan con dirección IP configurada de forma estática.

Exigido

 

El aislamiento se podrá realizar a través de una lista de acceso descargable centralmente desde el Sistema de Control de Acceso.

Exigido

 

Remediación

En caso del que el usuario no cumpla con los requisitos de seguridad de la estación, la solución deberá proveer mecanismos de actualización en las formas siguientes:
 - Manual:  El agente instalado deberá guiar al usuario en el proceso de actualización de la estación (proveyendo hipervínculos para los parches, actualización del software de antivirus, actualizaciones de WSUS) de modo que la estación cumpla con las políticas de seguridad.
 - Automático:  El agente instalado deberá realizar todo el proceso de forma automática.

Exigido

 

La solución deberá soportar la configuración de las siguientes formas de remediación:
 - Distribución de enlace web
 - Distribución de archivos
 - Integración con WSUS y SCCM
 - Integración con Antivirus y Antispyware

Exigido

 

La solución deberá proveer integración con el servidor WSUS para la instalación de parches de seguridad de Windows.  El agente instalado deberá comunicarse con WUA (Windows Update Agent) para verificar si existe alguna actualización pendiente. En caso de ser necesaria alguna actualización, el agente instalado deberá iniciar una actualización utilizando WUA según el mecanismo de actualización configurado (Manual o Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en el agente WUA.

Exigido

 

La solución deberá proveer integración con los Software de Antivirus y Antispyware listados en esta especificación.  En caso de requerirse alguna actualización, el agente instalado deberá iniciar una actualización del software Antivirus y Antispyware según el mecanismo de actualización configurado (Manual u Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en los softwares Antivirus e Antispyware.

Exigido

 

Control de dispositivos personales y BYOD (Bring Your Own Device)

La solución deberá permitir la creación de reglas para diferenciación de dispositivos corporativos y personales, haciendo posible la adopción de políticas de BYOD (Bring Your Own Device)

Exigido

 

La solución deberá incluir agentes del tipo ZTNA para 300 dispositivos que sea compatible con la solución de NAC ofertada y con al menos una de los 2 fabricantes de firewall que se encuentran instalados en la infraestructura del Banco (Checkpoint y Fortinet). Esta integración deberá ser homologada y documentada por los fabricantes involucrados.

Exigido

 

Deberá proveer un portal para que los usuarios registren y administren sus propio dispositivos para su uso en la red.

Exigido

 

Deberá permitir la integración con sistemas MDM (Mobile Device Management)

Exigido

 

Se deberá soportar una Autoridad Certificadora interna para el provisionamiento y gestión de certificados digitales a los dispositivos de BYOD.

Exigido

 

El auto-registro de dispositivos de los usuarios deberá soportar el provisionamiento de un certificado digital que identifique al dispositivo BYOD y sirva como método de autenticación para la red alámbrica e inalámbrica.

Exigido

 

El administrador tendrá capacidad de suspender/reactivar dispositivos y de revocar certificados desde la interfaz dentro de la misma solución.

Exigido

 

Gestión de equipos de red

La solución debe poder gestionar la autenticación, autorización y contabilidad en dispositivos de red como switches, ruteadores, firewalls, equipos de red inalámbrica y adicionales por medio del protocolo estándar TACACS+.

Exigido

 

La gestión de AAA por medio de TACACS+ deberá permitir la autorización granular de los comandos que un administrador de red puede ejecutar en un equipo de red configurado con este protocolo.

Exigido

 

La solución deberá incluir funcionalidades de servidores de MFA. Se deberá incluir Tokens Moviles para al menos 200 usuarios.

Exigido

 

Se deberá soportar la función de proxy de protocolo TACACS+

Exigido

 

Se requiere soporte de TACACS+ sobre IPv6

Exigido

 

Gestión y Administración

La solución deberá ser capaz de administrar, configurar y modificar reglas y políticas a través de una interfaz gráfica web, accesible por HTTPS.

Exigido

 

Debe contar con un Dashboard para la rápida visualización de la siguiente información sumarizadas:

Exigido

 

a.      Métricas de las últimas 24 horas:
 - Número de dispositivos activos
 - Número de visitantes activos
 - Tiempo promedio para la remediación de dispositivos
 - Porcentaje de dispositivos que cumplen la postura
 - Número de dispositivos perfilados

Exigido

 

b.      Información de desempeño, CPU, Memoria de cada componente de la solución.

Exigido

 

c.       Cantidad total de fallas de autenticación en las últimas 24 horas y el motivo principal.

Exigido

 

Debe contar con una pantalla de monitoreo continuo de autenticaciones en tiempo real con visualización inmediata de la siguiente información:

Exigido

 

a.      Fecha y hora

Exigido

 

b.      Capacidad de hacer drill-down hacia los detalles avanzados de autenticación y autorización

Exigido

 

c.       Estatus de la autenticación

Exigido

 

d.      Nombre de usuario/dispositivo

Exigido

 

e.      Dirección MAC

Exigido

 

f.       Dirección IP

Exigido

 

g.      Equipo de red donde se conectó

Exigido

 

h.      Interfaz de red donde se conectó

Exigido

 

i.        Perfil de Autorización asignado

Exigido

 

j.        Resultado de perfilamiento del dispositivo Categoría

Exigido

 

k.      Estatus de Postura (cumplimiento)

Exigido

 

l.        Motivo en caso de falla

Exigido

 

m.    Método de autenticación

Exigido

 

n.      Protocolo de autenticación

Exigido

 

Deberá ser capaz de generar reportes con información referente al resultado de la verificación de postura de la máquina.

Exigido

 

Capacidad e Integración

Deberá soportar un mecanismo de alta disponibilidad para todas las funciones del Sistema de Control de Acceso.

Exigido

 

En caso de falla de algún controlador/nodo no se necesitará de intervención manual para recuperar o realizar fail-over.

Exigido

 

La solución deberá soportar una arquitectura totalmente centralizada de sus servicios, es decir, sin necesidad de implementar appliances fuera del Centro de Cómputo Central y soportando todas las funcionalidades indicadas en las secciones anteriores.

Exigido

 

La solución deberá soportar la operación en appliances de hardware de propósito específico.

Exigido

 

En caso de hacerse una implementación de appliances de hardware de propósito específico, deberá contar con capacidad de hacer bonding de interfaces de red.

Exigido

 

La API para integración con terceros deberá ser basada en estándares y en arquitectura cliente-servidor descentralizada, de tal manera que las integraciones no serán de 1-a-1 por cada sistema nuevo que se agregue.

Exigido

 

Con la finalidad de proteger la inversión y evitar costos posteriores que no hayan sido contemplados dentro de este proyecto, se dará preferencia a los sistemas que NO requieran licenciamiento adicional por cada integración hacia terceros.

Exigido

 

Ciberseguridad

Una vez implementada la solución, el adjudicatario deberá realizar una prueba de penetración interna con enfoque de caja negra, con el objetivo de evaluar el estado de seguridad del entorno y detectar vulnerabilidades o configuraciones inseguras.

Alcance: deberá incluir los componentes de infraestructura, aplicaciones, integraciones y accesos asociados a la solución. El alcance final será validado con el área de Seguridad Lógica del BNF.

Frecuencia: se realizará una prueba posterior a la implementación y una revalidación (retest) tras la aplicación de correcciones.

Metodología y herramientas: deberán seguir estándares reconocidos (OWASP, PTES o equivalentes), utilizando herramientas automatizadas y técnicas manuales.

Entregables: el proveedor deberá presentar un informe técnico de seguridad que incluya:

* Hallazgos clasificados por severidad.

* Evaluación del impacto y riesgo asociado.

* Recomendaciones de mitigación.

* Buenas prácticas para fortalecer la postura de seguridad.

El informe deberá presentarse en formato digital (PDF y editable), firmado por el responsable técnico de la ejecución.

Exigido

 

La solución deberá enviar logs y eventos al sistema de reportería y analítica de seguridad existente del BNF, mediante protocolos estándar (Syslog, SNMP, API REST u otros equivalentes), garantizando compatibilidad con el SOC del Banco.

Exigido

 

Garantías

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 36 meses.

Exigido

 

La oferta deberá incluir una garantía de 3 (tres) años como mínimo, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes 24x7. No serán aceptadas garantías de partner local por más que estas incluyan reposición de partes. Se deberá proveer al BNF acceso directo al soporte del fabricante para gestión de los casos.

Exigido

 

La oferta deberá incluir suscripción a todo el licenciamiento necesario por un periodo mínimo de 3 (tres) años. Los servicios asociados a soporte, actualizaciones y módulos complementarios quedarán sujetos a la vigencia de las licencias contratadas. No obstante, en caso de no renovación, las funcionalidades básicas del NAC deberán mantenerse operativas, incluyendo control de acceso, autenticación y políticas vigentes.

Exigido

 

El oferente deberá presentar una carta del fabricante dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

El Oferente deberá cumplir con lo solicitado en la Sección II. Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación.

Exigido

 

Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante).

Exigido

 

El Producto Ofertado deberá contar con certificación de calidad ISO 9001:2015 o Certificación equivalente de Calidad.

Exigido

 

__//__

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

ÍTEM N°

DESCRIPCIÓN DEL BIEN

CANTIDAD

UNIDAD DE MEDIDA

LUGAR DE ENTREGA

PLAZO DE ENTREGA

1

ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC)

2

Unidad

Casa Matriz Banco Nacional de Fomento (Independencia Nacional e/25 de mayo) Gerencia Departamental de Seguridad Lógica dependiente de la Gerencia de Área de Seguridad.

45 días hábiles desde la suscripción del contrato.

__//__

Los demás requisitos no mencionados en la presente Adenda, permanecen sin variación

****

Se detectaron modificaciones en las siguientes cláusulas:
Sección: Requisitos de participación y criterios de evaluación
  • Experiencia requerida
  • Capacidad Técnica
  • Requisitos documentales para evaluar el criterio de capacidad técnica
Sección: Suministros requeridos - especificaciones técnicas
  • Especificaciones técnicas - CPS
  • Detalle de los bienes y/o servicios
  • Plan de entrega de los bienes

Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/1efd4cd2-67fd-6b0e-b735-3f20beb2cb0e/pliego/2/diferencias/1.html?seccion=adenda