Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Nombre, Cargo y dependencia que solicita el llamado: Nombre: Ing. Mg. Marcelo Demestri
Cargo: Director
Dependencia: Dirección de Ciberseguridad y Protección de la Información.
Justificar la necesidad que se pretende satisfacer mediante la contratación:
La contratación de un servicio SOCaaS (Security Operation Center as a Service) para la Corte Suprema de Justicia se justifica por las siguientes razones clave: en primer lugar, proporciona una gestión proactiva de las ciberamenazas y una respuesta rápida a los incidentes de ciberseguridad, minimizando el impacto y reduciendo el tiempo de inactividad. En segundo lugar, ofrece acceso a expertos en ciberseguridad con conocimientos especializados, lo que garantiza una protección sólida frente a las amenazas actuales y emergentes, así como su tutela y acompañamiento al equipo de TIC interno para la ejecución de las tareas de remediación necesarias. Por último, el monitoreo continuo, el cumplimiento normativo y la eficiencia en costos son beneficios adicionales, ya que permite la detección temprana de actividades sospechosas, la demostración de cumplimiento normativo y la reducción de gastos asociados con la implementación y operación interna de un centro de operaciones de seguridad con todo el talento humano experto necesario, tanto en cantidad como en experiencia.
Justificar la planificación si se trata de un llamado periódico o si responde a una necesidad temporal:
El presente llamado corresponde a una necesidad periódica.
Justificar Especificaciones Técnicas establecidas:
Las especificaciones técnicas están conformadas de acuerdo a un estudio realizado de las tecnologías que se encuentran disponibles en el mercado y acorde a las necesidades actuales de protección en ciberseguridad para todos los activos de información críticos de la convocante.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
1. Antecedentes
La Corte Suprema de Justicia, en cumplimiento de las normativas y leyes vigentes en la República, incluyendo la Resolución MITIC Nro. 277/2020 (CIS Controls), el Manual de Gobierno y Control de las Tecnologías de la Información (MGCTI) del Banco Central del Paraguay, y las recomendaciones de los marcos de trabajo y estándares internacionales ISO/IEC 27001, NIST SP 800-137, ISACA, SANS Institute, COBIT (teniendo presente el conjunto de objetivos de control relacionado) e ITIL (en sus aparados de procesos de gestión de incidentes y de gestión de problemas), busca contratar los servicios de una empresa especializada en ciberseguridad para un servicio de monitoreo 24x7x365 de los nodos de su infraestructura crítica, a través de un servicio SOCaaS (Security Operation Center as a Service) que permita generar alertas tempranas en cuanto a tráfico malicioso, posibilidades de accesos no autorizados o gestación de ataques cibernéticos.
2. Objetivos
El objetivo general de este llamado es proporcionar a la Corte Suprema de Justicia un servicio SOCaaS integral que incluya, pero no se limite a:
3. Alcance del Proyecto
Los servicios proporcionados por el SOCaaS deben incluir, pero no estar limitados a:
4. Confidencialidad y Seguridad de Datos Sensibles.
El SOCaaS deberá cumplir con estrictas normas de confidencialidad y seguridad de datos, garantizando la protección de la información de la Corte Suprema de Justicia.
Para tal propósito, el oferente que resulte adjudicado deberá firmar un acuerdo de confidencialidad al inicio de la prestación de sus servicios.
5. Requisitos Técnicos Solicitados
Se solicita la provisión de un servicio SOCaaS (Security Operation Center as a Service), para labores de monitoreo de ciberseguridad y gestión de alarmas, eventos e incidentes de ciberseguridad.
El oferente debe tener en cuenta la provisión de todos los recursos necesarios para suministrar el servicio, en base a la PLANILLA DE ESPECIFICACIONES TÉCNICAS presentada más abajo en este apartado.
INVENTARIO DE EQUIPOS Y SERVICIOS EXISTENTES EN LA CSJ
Equipos |
Cantidad |
Hipervisores |
10 |
Servidores |
150 |
Storage + Expansión |
12 |
San Switch |
5 |
Servicios |
60 |
Router/Firewall |
20 |
Switch |
6 |
Proxy |
1 |
|
264 |
Observación: esta lista es general, con cantidades ilustrativas, y deberá ser corroborada por cada oferente para la presentación de la oferta final a ser realizada a la convocante, mediante visita técnica programada previa y obligatoria.
PLANILLA DE ESPECIFICACIONES TÉCNICAS
REQUISITO TÉCNICO |
Tiempo de Servicio: 24/7/365 |
Tiempo de notificación ante incidentes detectados por el proveedor o reportados por la Institución: ≤ 60 (sesenta) minutos |
Asistencia in situ ante incidentes críticos: ≤ 2 (dos) horas. |
ASPECTOS GENERALES EN LA PRESTACIÓN DEL SERVICIO |
El oferente debe contar con todas las herramientas y servicios descriptos en esta planilla de Especificaciones Técnicas para realizar el servicio solicitado por la contratante, quedando a su entera responsabilidad los recursos tecnológicos y de conectividad necesarios para la prestación del servicio SOC. La modalidad del servicio es "llave en mano". |
El servicio debe contar con suscripciones a servicios de inteligencia de amenazas para disponer de información de inteligencia sobre ataques, detección de IoC y/o APTs. |
El servicio debe contar con un sistema de gestión de incidentes, que genere tickets sobre los mismos y las acciones de mitigación auditables, con interacción con el usuario para realizar confirmación de actividad sospechosa. Este sistema de gestión de incidentes debe tener la capacidad de identificar el equipo afectado, mantener un historial de eventos por cada equipo monitoreado y ofrecer estadísticas auditables. El esquema de notificaciones debe tener niveles de escalación de comunicaciones. |
El oferente debe realizar la transferencia tecnológica al personal técnico de la CSJ en cuanto a las buenas prácticas de ciberseguridad. |
El oferente debe realizar análisis del comportamiento de la infraestructura administrada y monitoreada para correlacionar incidentes y determinar proactivamente problemas en la operación. |
Debe realizar análisis de tendencias sobre los eventos y plataformas monitoreadas. |
Debe contar con informes de análisis de la capacidad de la infraestructura administrada para identificar tendencias para prevenir proactivamente incidentes y/o degradación del servicio. |
Debe contar con un informe mensual detallado sobre alertas mundiales que puedan afectar la seguridad de la infraestructura monitoreada, así como las recomendaciones para elevar el nivel de la seguridad en la misma. |
A la finalización de la vigencia del servicio, los datos generados por el mismo, los tickets de incidentes, así como la correlación e información histórica de los elementos monitoreados por el SIEM (Security Information and Event Management) y las plataformas involucradas deberán ser entregados a la institución |
FUNCIONALIDADES BÁSICAS DEL SERVICIO SOC |
Debe contar con herramientas digitales para la gestión de eventos vía sistema de ticket, email, mensaje y/o teléfono. |
Debe contar con herramientas y métodos para prevenir la fuga de información en todos los dispositivos utilizados para la provisión del servicio, incluyendo dispositivos portátiles que salgan de las instalaciones del SOC. |
Debe almacenar y precautelar las bitácoras (logs) de los equipos y dispositivos utilizados para la provisión del servicio, para análisis cuando se requiera. |
Debe contar con procesos de eliminación segura de la información que ya no se requiera para la provisión del servicio. |
Debe garantizar la generación y conservación de copias de respaldo (backups) de toda la información producida por la plataforma SIEM, incluyendo —pero no limitándose a— las configuraciones del servicio y de los servidores SIEM, así como las reglas del servicio que se agreguen, modifiquen o eliminen, siguiendo la estrategia de respaldos 3-2-1, donde el componente 1 será las oficinas de la Dirección de Ciberseguridad y Protección de la Información (DCPI), con frecuencia mensual. |
PLANTEL TÉCNICO |
Debe contar con un equipo de investigación y desarrollo dedicado para los aspectos de amenazas que complementen el servicio SOC ofrecido. |
Debe contar con una capacidad operativa dedicada al SOC para un soporte 24x7x365. |
Debe contar con capacidad de análisis de investigación y detección de la causa raíz de los incidentes detectados. |
Debe contar con personal en los niveles SOC L1 (Monitorización y análisis), L2 (Estudio y respuesta) y L3 (Investigación profunda y prevención). |
PROCESOS INTERNOS DEL SOC |
El servicio SOC debe disponer de un proceso de Gestión de conocimiento y de una Base de datos de conocimiento actualizada. |
Para el servicio SOC se deben tener discriminados claramente los procesos, personas y roles que intervienen en las tareas de operación de seguridad, con las funciones de inteligencia de amenazas, monitoreo, correlación y análisis de tendencias en seguridad en niveles SOC L1, L2 y L3. |
El servicio SOC debe contar con procesos de priorización de atención de incidentes, los cuales se deben basar en una metodología clara de riesgos e impacto. |
El oferente debe contar con su propio equipo de CSIRT (Computer Security Incident Response Team) |
El esquema de operación del SOC debe contar con un DRP (Disaster Recovery Plan) que garantiza la continuidad del servicio. |
El SOC debe contar con procesos definidos para la detección, categorización y alertamiento temprano y oportuno de incidentes de seguridad, así como una matriz de escalamiento identificando al personal clave de la contratante que debe ser involucrado. |
Realizar pruebas de intrusión (PENTESTs) trimestrales, que confirmen que las acciones de remediación para vulnerabilidades detectadas por el servicio, se hayan implantado efectivamente. |
SERVICIO DE GESTIÓN, CORRELACIÓN Y MONITOREO DE LOGS, EVENTOS, ALARMAS E INCIDENTES |
El SOC debe ser capaz de procesar, monitorear y correlacionar todas las fuentes de datos descriptas en la sección "INVENTARIO DE EQUIPOS Y SERVICIOS EXISTENTES EN LA CSJ", siendo posible incluso un aumento de al menos un 30%, sin pérdidas de logs o eventos. |
EL SOC debe tener la capacidad de recibir logs en formato crudo (RAW) a través de los siguientes mecanismos: - Syslog (TCP o UDP). - Transferencia remota de archivos con logs crudos por SCP (Secure Copy), SFTP (Secure FTP). - Archivos de logs en sistemas de archivos remotos mediante NFS y CIFS. - APIs. |
La remisión de los eventos hacia el SOC debe ser realizada a través del protocolo de transporte TCP y con técnicas de cifrado SSL (Secure Sockets Layer). Toda la comunicación, además, debe estar encriptada a nivel de VPN SSL redundante con la CSJ. |
Debe ser factible enviar eventos y logs en tiempo real hacia el servicio de gestión y correlación. También debe ser factible el envío bajo demanda en modalidad asíncrona, según requerimientos de la CSJ. |
El servicio debe proveer los componentes de recolección automática a nivel de software que permitan, desde el origen, la normalización completa de los eventos, es decir únicamente enviarán hacia el servicio de monitoreo los eventos previamente estructurados en campos específicos para la correlación, retención, análisis y reporte de los eventos. |
Los componentes que realizan la recolección de eventos deben utilizar el protocolo TCP como medio de transporte hacia el servicio de correlación, verificando constantemente el estado de la conexión por medio de un pulso o Heartbeat. Ante la eventual pérdida de la conexión entre el componente de recolección y el motor de correlación, el primero deberá almacenar de forma inmediata los eventos bajo una cache de tamaño configurable hasta que se reanude dicha conexión, realizando la transmisión de los eventos hasta vaciar el cache. |
La transmisión de los datos entre los componentes recolectores de eventos y el motor de correlación debe utilizar mecanismos de compresión de datos. |
Debe ser posible configurar controles de uso de ancho de banda para el envío de los eventos recolectados, así como priorizar las transacciones críticas para su envío inmediato. |
Debe ser posible configurar el retraso voluntario en el envío de eventos al motor de correlación basado en horarios, de tal forma que el componente recolector guarde en su cache los eventos y envíe eventos con prioridad alta durante el horario configurado. Una vez finalizado el horario, se enviarán los eventos de más baja prioridad. |
Debe ser posible el filtrado de eventos particulares desde el origen, con lo que se reducirá el volumen de eventos que recibirá el motor de correlación en conformidad a la publicación NIST SP 800-92. |
El servicio debe permitir correlacionar la información de Accesos a nivel perimetral (Firewalls), junto con las vulnerabilidades detectadas a nivel de equipos, esto con el fin de simular propagaciones de malware y explotaciones (exploits) de vulnerabilidades. |
El servicio debe ser capaz de detectar fluctuaciones en la recepción de logs por fuente de información y proveer el estado de la conectividad de los mismos al motor de correlación (UP/DOWN). |
El servicio debe ofrecer mecanismos de búsquedas rápidas, eficientes y que permitan ser exportadas a formatos tales como CSV. |
El servicio debe incluir la provisión de herramientas y conectores orientados a gestionar el ciclo completo de un incidente desde su detección, análisis, escalamiento, cierre y documentación (con archivos de evidencias adjuntas), con la finalidad de generar una base de conocimiento para los analistas. La herramienta debe ser capaz de correlacionar los eventos con los Activos de Información de la Entidad. |
El servicio de detección y evaluación de vulnerabilidades debe estar integrado con el monitoreo y correlación y se deben declarar incidentes ante vulnerabilidades detectadas. |
El servicio debe soportar, procesar y almacenar 12 meses de información en línea como mínimo. |
El servicio debe ser alimentado por fuentes de inteligencia externas de amenazas que contengan listas de reputación (IP) y/o dominios catalogados como sospechosos para la generación de indicadores de compromiso (IoC). |
El motor analítico de la solución SIEM utilizada por el SOC debe permitir identificar patrones anómalos de comportamiento por usuario y/o IP. |
El servicio debe incluir la generación de indicadores de compromiso para cada activo monitoreado, basándose en los ataques recibidos y el uso de amenazas identificadas. |
Debe ser capaz de identificar al menos los siguientes ataques e información de los ataques (lista enunciativa, no exhaustiva): - Accesos no autorizados. - Denegación de servicio. - Explotación de vulnerabilidades. - Fuerza bruta/login. - Escaneo de puertos. - Principales orígenes de ataque. - Principales destinos de ataque. - Ubicación geográfica del ataque. - Orígenes/destinos reportados por fuentes de inteligencia de seguridad. - Acceso por parte de los usuarios a dominios diferentes a los autorizados. |
Debe ser capaz de detectar el uso de aplicaciones o accesos a la plataforma que no concuerden con el patrón histórico de uso o acceso. |
Debe ser capaz de recolectar eventos de aplicaciones, sistemas o plataformas no predefinidas, usando para ellos alguna característica de parsing. |
El servicio debe realizar correlación de incidentes de seguridad, con capacidad de integrar inteligencia derivada de incidentes similares en el sector o región relacionada a la CSJ. |
El servicio debe tener la posibilidad de integrar las vulnerabilidades detectadas por la CSJ con el monitoreo y correlación y se deben declarar incidentes ante vulnerabilidades detectadas. |
Debe mantener un respaldo de la lista de reglas de detección de amenazas o eventos de seguridad utilizadas por el SIEM, y notificar cuando las mismas son dadas de baja o de alta (nuevas reglas). |
El oferente deberá poner a disposición en las instalaciones de la convocante una pantalla de 43’’ y un equipo portátil (tipo Notebook) in situ, a fin de posibilitar visibilidad en tiempo real del servicio para el equipo interno de la DGTIC. |
CUADRO DE MANDOS Y REPORTERÍA EN LÍNEA |
El servicio debe incluir un portal web donde se permita ver el estado de seguridad, indicadores, reportes y datos en tiempo real. |
El portal debe permitir a los usuarios la visualización de alertas escaladas a través del mismo. |
El portal debe permitir a los usuarios iniciar y realizar la trazabilidad de alertas relacionadas con las actividades de mitigación. |
El portal debe permitir la generación de reportes para las actividades de mitigación pendientes basados en análisis de antigüedad. |
El portal debe suministrar información sobre los activos, tales como: propiedades de los activos, eventos e incidentes, vulnerabilidades y trazabilidad de la mitigación del problema con asignación individual a los activos/usuarios. |
El portal debe incluir una base de conocimiento y buenas prácticas para vulnerabilidades de seguridad. |
El portal debe permitir el diseño de reportes gerenciales que cubran el desempeño de seguridad de las diferentes unidades de negocio, cumplimiento y estado de los activos. |
El portal debe contar con uno o varios mapas de riesgos, que permita identificar el nivel de riesgo de la organización desde la óptica brindada por el servicio de gestión de incidentes. |
El portal debe contar con diferentes cuadros de mandos enfocados a suministrar información a: la DGTIC, equipo de operaciones (infraestructura, redes y soporte) y a la Dirección de Ciberseguridad y Protección de la Información. |
El portal debe permitir exportar los datos soportando múltiples formatos, incluyendo CSV, XML, PDF y/o DOC. |
CAPACIDADES DE PREDICCIÓN Y TENDENCIAS |
El servicio SOC debe contar con varias técnicas de procesamiento avanzado de datos, con el fin de establecer modelos de predicción general, individual e incluso por micro-ecosistemas. |
El servicio debe permitir crear una línea base de comportamientos asociados a los dispositivos, aplicaciones usuarios y demás fuentes de información que hagan parte del servicio, de tal manera que se pueda determinar una desviación del comportamiento que normalmente tiene la organización y de esta forma realizar un escalamiento de incidente frente a esto. |
El servicio debe tener la capacidad de correlacionar eventos e incidentes de seguridad, así como analítica predictiva con tópicos sobre los activos monitoreados, vulnerabilidades, indicadores de compromiso, superficies de ataques, mapa de riesgos, e históricos de incidentes. |
RESPUESTA A INCIDENTES, ANALÍTICA Y CAPACIDADES DE CONTENCIÓN |
Debe contar con un Centro de Incidentes que permita la intercomunicación entre los diferentes componentes del servicio. |
El Centro de Incidentes debe contar con la capacidad de categorizar los eventos de seguridad detectados y correlacionados por el servicio. |
El servicio debe contar con observables (base de información de incidentes propias del SOC) los cuales permitan comparar IP (fuente o destino), usuarios, procesos, nombre de host, URL, dominios, archivos, hash y cualquier potencial componente de un evento de seguridad para construir nuevos IoC (indicadores de compromiso) sin la necesidad de fuentes externas de inteligencia de amenazas. |
El servicio debe permitir usar los datos del score de riesgos, la prioridad del evento, la urgencia, impacto del negocio, importancia del usuario o activo afectado para priorizar cual debe ser el primer evento de la cola a ser tratado por todo el ciclo de procesos que hacen parte del ejercicio de respuesta a incidentes de ciberseguridad. |
El Centro de Incidentes debe permitir ejecutar ciclos o procesos de respuesta a incidentes de forma paralela, los cuales pueden ser ejecutados de forma automática o manual por el grupo de respuesta a incidentes. |
Una vez recibida la solicitud de reemplazo de personal por parte de la Corte Suprema de Justicia, el oferente adjudicado deberá considerar hasta un máximo de 45 (cuarenta y cinco) días calendario, para la incorporación de este profesional sin afectar la continuidad del servicio, salvo orden expresa de la institución en la solicitud de reemplazo.
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
No aplica
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
Lugar de prestación de los servicios:
El personal técnico de la empresa contratada podrá realizar sus trabajos en su local propio, debiendo asistir a las oficinas de la DGTIC y/o al Palacio de Justicia cuando así le sea requerido para el cumplimiento de las tareas establecidas por la Convocante o necesarias para el correcto y completo cumplimiento del alcance de este servicio. Los trabajos relativos a la ejecución de Servicios Gestionados de Ciberseguridad y todos aquellos previstos en las especificaciones técnicas de esta contratación, así como toda la infraestructura y elementos requeridos para el efecto (mobiliario, equipos informáticos, útiles de oficina, etc.), contemplando los horarios, tiempos de respuesta ante las solicitudes y demás condiciones de trabajo, quedan bajo exclusiva responsabilidad y administración de la firma contratada.
Plazo de prestación/ejecución de los servicios:
El plazo total de prestación del servicio será de 36 (treinta y seis) meses y este plazo entrará en vigencia a partir de la puesta a punto de la infraestructura y procesos necesarios para la provisión efectiva del servicio SOC (esto en ningún caso podrá exceder los 30 días corridos a partir de la firma del contrato).
El Administrador de Contrato emitirá una Orden de Servicio de manera mensual para habilitar la prestación del servicio correspondiente.
Tiempo de Servicio: 24/7/365 |
Tiempo de notificación ante incidentes detectados por el proveedor o reportados por la Institución: ≤ 60 (sesenta) minutos |
Asistencia in situ ante incidentes críticos: ≤ 2 (dos) horas. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica