Solicitamos amablemente a la convocante la extensión del plazo establecido para la presentación de consultas relacionadas con el pliego de bases y condiciones de la licitación citada. La solicitud tiene por objeto contar con un plazo adicional que permita realizar un análisis más detallado y exhaustivo de los requerimientos técnicos y contractuales, de manera que las consultas y observaciones que se formulen puedan contribuir al mejor entendimiento y correcta interpretación del pliego, en beneficio de la transparencia, competencia y del propio interés de la convocante.
Solicitamos amablemente a la convocante la extensión del plazo establecido para la presentación de consultas relacionadas con el pliego de bases y condiciones de la licitación citada. La solicitud tiene por objeto contar con un plazo adicional que permita realizar un análisis más detallado y exhaustivo de los requerimientos técnicos y contractuales, de manera que las consultas y observaciones que se formulen puedan contribuir al mejor entendimiento y correcta interpretación del pliego, en beneficio de la transparencia, competencia y del propio interés de la convocante.
Capacidad Técnica, donde dice:
g) El oferente deberá asignar un Líder de proyecto certificado en PMP (Project Management Professional) para garantizar la ejecución del proyecto, el cual deberá pertenecer al plantel y deberá tener al menos 2 año de antigüedad. Se deberá presentar planilla de IPS y copia del certificado vigente emitido por el PMI que demuestre dicha certificación.
Solicitamos a la convocante considerar como válida la asignación de un Líder de Proyecto certificado en PMP (Project Management Professional) con una antigüedad mínima de 1 (un) año dentro del plantel permanente del oferente, en lugar de los 2 (dos) años requeridos. Esta solicitud se fundamenta en que la certificación PMP, emitida por el PMI, garantiza competencias avanzadas en gestión de proyectos, y una antigüedad de al menos un año permite demostrar una relación laboral estable y experiencia suficiente para liderar la ejecución del proyecto conforme a los estándares exigidos. Esta flexibilización contribuiría a ampliar la participación de oferentes con personal calificado, sin afectar la calidad ni el cumplimiento de los objetivos del llamado.
Capacidad Técnica, donde dice:
g) El oferente deberá asignar un Líder de proyecto certificado en PMP (Project Management Professional) para garantizar la ejecución del proyecto, el cual deberá pertenecer al plantel y deberá tener al menos 2 año de antigüedad. Se deberá presentar planilla de IPS y copia del certificado vigente emitido por el PMI que demuestre dicha certificación.
Solicitamos a la convocante considerar como válida la asignación de un Líder de Proyecto certificado en PMP (Project Management Professional) con una antigüedad mínima de 1 (un) año dentro del plantel permanente del oferente, en lugar de los 2 (dos) años requeridos. Esta solicitud se fundamenta en que la certificación PMP, emitida por el PMI, garantiza competencias avanzadas en gestión de proyectos, y una antigüedad de al menos un año permite demostrar una relación laboral estable y experiencia suficiente para liderar la ejecución del proyecto conforme a los estándares exigidos. Esta flexibilización contribuiría a ampliar la participación de oferentes con personal calificado, sin afectar la calidad ni el cumplimiento de los objetivos del llamado.
Texto del pliego: “Ubicación: El agente verificará que la conexión no se esté realizando desde determinados países.”
La parte interesada, con el mayor respeto, manifiesta una duda técnica y solicita una pequeña aclaración/modificación al enunciado citado.
Si bien se entiende la intención de reforzar controles por origen geográfico, la exigencia tal como está formulada puede resultar excesivamente prescriptiva respecto al método (geolocalización en tiempo real) cuando el objetivo real es identificar y mitigar intentos de acceso no autorizados. En la práctica operativa, los datos relevantes para detección y respuesta son la IP de origen, los rangos AS, la huella de conexión (puerto/protocolo) y los registros forenses (logs), incluyendo, cuando corresponda, la dirección MAC en entornos localmente controlados; la información de país puede obtenerse posteriormente a partir de esas trazas en reportes de inteligencia o servicios de geolocalización.
Por lo expuesto, y en atención a los principios de razonabilidad, eficiencia y procuración del mejor valor por dinero previstos en la Ley N.º 7021/22 y su Decreto Reglamentario N.º 2264/24, se solicita a la Convocante considerar la siguiente alternativa más funcional y abierta a soluciones equivalentes:
Propuesta de tratamiento / redacción alternativa (opcional):
“Requisito funcional: El sistema de detección y/o agente de seguridad deberá identificar, registrar y posibilitar la correlación de eventos por origen de conexión (dirección IP y metadatos asociados), permitir la aplicación de políticas de bloqueo o mitigación por listas de IP/rangos/AS y generar reportes forenses que permitan, si corresponde, determinar la procedencia geográfica de los intentos de conexión. La aceptación de controles basados en geolocalización será opcional siempre que la solución cumpla con la capacidad de detección, registro y bloqueo descritas.”
Consulta concreta:
Se solicita amablemente a la Ministerio de Justicia (MJ) confirmar si está dispuesto a:
Trat ar la “Ubicación” como un requisito opcional, o
Reemplazar la redacción actual por un requisito funcional (como la propuesta arriba), que priorice la capacidad de identificación, registro y bloqueo por IP/rango/AS y la generación de reportes forenses, admitiendo así soluciones técnicamente equivalentes que cumplan el mismo objetivo de seguridad.
Agradecemos de antemano la atención y la aclaración, que permitirá a los oferentes presentar propuestas técnicas y económicas ajustadas y comparables, respetando la finalidad de seguridad buscada por la convocante.
Texto del pliego: “Ubicación: El agente verificará que la conexión no se esté realizando desde determinados países.”
La parte interesada, con el mayor respeto, manifiesta una duda técnica y solicita una pequeña aclaración/modificación al enunciado citado.
Si bien se entiende la intención de reforzar controles por origen geográfico, la exigencia tal como está formulada puede resultar excesivamente prescriptiva respecto al método (geolocalización en tiempo real) cuando el objetivo real es identificar y mitigar intentos de acceso no autorizados. En la práctica operativa, los datos relevantes para detección y respuesta son la IP de origen, los rangos AS, la huella de conexión (puerto/protocolo) y los registros forenses (logs), incluyendo, cuando corresponda, la dirección MAC en entornos localmente controlados; la información de país puede obtenerse posteriormente a partir de esas trazas en reportes de inteligencia o servicios de geolocalización.
Por lo expuesto, y en atención a los principios de razonabilidad, eficiencia y procuración del mejor valor por dinero previstos en la Ley N.º 7021/22 y su Decreto Reglamentario N.º 2264/24, se solicita a la Convocante considerar la siguiente alternativa más funcional y abierta a soluciones equivalentes:
Propuesta de tratamiento / redacción alternativa (opcional):
“Requisito funcional: El sistema de detección y/o agente de seguridad deberá identificar, registrar y posibilitar la correlación de eventos por origen de conexión (dirección IP y metadatos asociados), permitir la aplicación de políticas de bloqueo o mitigación por listas de IP/rangos/AS y generar reportes forenses que permitan, si corresponde, determinar la procedencia geográfica de los intentos de conexión. La aceptación de controles basados en geolocalización será opcional siempre que la solución cumpla con la capacidad de detección, registro y bloqueo descritas.”
Consulta concreta:
Se solicita amablemente a la Ministerio de Justicia (MJ) confirmar si está dispuesto a:
Trat ar la “Ubicación” como un requisito opcional, o
Reemplazar la redacción actual por un requisito funcional (como la propuesta arriba), que priorice la capacidad de identificación, registro y bloqueo por IP/rango/AS y la generación de reportes forenses, admitiendo así soluciones técnicamente equivalentes que cumplan el mismo objetivo de seguridad.
Agradecemos de antemano la atención y la aclaración, que permitirá a los oferentes presentar propuestas técnicas y económicas ajustadas y comparables, respetando la finalidad de seguridad buscada por la convocante.
Texto del pliego: “Pantalla de bloqueo: El agente verificará que la pantalla de bloqueo del sistema operativo esté activada.”
Con el mayor respeto, la parte interesada desea plantear una aclaración técnica sobre el punto citado.
Se observa que el requerimiento relativo a la verificación del estado de la pantalla de bloqueo del sistema operativo podría no ser determinante para la efectividad general del sistema de seguridad solicitado. Esta funcionalidad corresponde más bien a controles de nivel de usuario o de endpoint, y no al núcleo de funciones críticas de un firewall de nueva generación (NGFW), cuya finalidad principal es la inspección, control y protección del tráfico de red.
En este sentido, el cumplimiento de dicho punto no incide de forma significativa en la protección perimetral o en la capacidad de respuesta ante amenazas, ya que la activación o no de la pantalla de bloqueo es un parámetro que depende de políticas locales de sistema operativo o administración de usuarios.
Por lo tanto, y con el propósito de mantener la flexibilidad técnica y favorecer la comparabilidad entre ofertas, se solicita a la Convocante considerar que este requerimiento pueda ser tratado como opcional, priorizando el cumplimiento de las funciones esenciales del firewall (inspección de paquetes, control de aplicaciones, IPS/IDS, gestión de políticas, logging y reportes de seguridad).
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referente a la pantalla de bloqueo del sistema operativo podrá considerarse opcional, atendiendo a que su cumplimiento no afecta la funcionalidad central ni la eficacia del sistema de seguridad perimetral, y que los mecanismos de bloqueo y desbloqueo pueden gestionarse mediante políticas locales sin impacto sobre la infraestructura de red.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, a fin de elaborar una propuesta técnica alineada a los objetivos de seguridad y eficiencia definidos por la Convocante.
Texto del pliego: “Pantalla de bloqueo: El agente verificará que la pantalla de bloqueo del sistema operativo esté activada.”
Con el mayor respeto, la parte interesada desea plantear una aclaración técnica sobre el punto citado.
Se observa que el requerimiento relativo a la verificación del estado de la pantalla de bloqueo del sistema operativo podría no ser determinante para la efectividad general del sistema de seguridad solicitado. Esta funcionalidad corresponde más bien a controles de nivel de usuario o de endpoint, y no al núcleo de funciones críticas de un firewall de nueva generación (NGFW), cuya finalidad principal es la inspección, control y protección del tráfico de red.
En este sentido, el cumplimiento de dicho punto no incide de forma significativa en la protección perimetral o en la capacidad de respuesta ante amenazas, ya que la activación o no de la pantalla de bloqueo es un parámetro que depende de políticas locales de sistema operativo o administración de usuarios.
Por lo tanto, y con el propósito de mantener la flexibilidad técnica y favorecer la comparabilidad entre ofertas, se solicita a la Convocante considerar que este requerimiento pueda ser tratado como opcional, priorizando el cumplimiento de las funciones esenciales del firewall (inspección de paquetes, control de aplicaciones, IPS/IDS, gestión de políticas, logging y reportes de seguridad).
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referente a la pantalla de bloqueo del sistema operativo podrá considerarse opcional, atendiendo a que su cumplimiento no afecta la funcionalidad central ni la eficacia del sistema de seguridad perimetral, y que los mecanismos de bloqueo y desbloqueo pueden gestionarse mediante políticas locales sin impacto sobre la infraestructura de red.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, a fin de elaborar una propuesta técnica alineada a los objetivos de seguridad y eficiencia definidos por la Convocante.
Texto del pliego: “Aplicación: El agente verificará la presencia de la aplicación indicada.”
La parte interesada, con el mayor respeto, desea plantear una observación técnica sobre el requerimiento citado.
Si bien se comprende que el propósito del punto es fortalecer los mecanismos de control, la verificación de la presencia de una aplicación específica no constituye un parámetro crítico en la gestión de amenazas ni en la eficacia general de un firewall de nueva generación (NGFW).
En la práctica, los sistemas de seguridad avanzados analizan el comportamiento o las acciones generadas por las aplicaciones (inspección de tráfico, patrones de uso, protocolos, firmas, etc.), más que su mera existencia o instalación.
Por ello, lo relevante es la detección y gestión de la actividad o tráfico asociado a la aplicación, lo cual es plenamente cubierto por las funciones de control de aplicaciones, políticas de acceso y sistemas de prevención de intrusiones (IPS) propios de este tipo de soluciones.
En atención a lo expuesto, y buscando mantener una amplitud técnica que permita la participación de diversas tecnologías equivalentes, se solicita a la Convocante considerar este requerimiento como opcional, priorizando los criterios funcionales que aportan valor real a la seguridad perimetral.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referido a la verificación de la presencia de la aplicación indicada podrá considerarse opcional, dado que el cumplimiento efectivo del objetivo de seguridad se logra mediante el control y registro de las acciones o comportamientos de la aplicación, y no necesariamente su detección literal o estática.
Se agradece de antemano la atención y la respuesta que puedan brindar, con el fin de elaborar una oferta técnica coherente con los objetivos de seguridad y eficiencia definidos en el pliego.
Texto del pliego: “Aplicación: El agente verificará la presencia de la aplicación indicada.”
La parte interesada, con el mayor respeto, desea plantear una observación técnica sobre el requerimiento citado.
Si bien se comprende que el propósito del punto es fortalecer los mecanismos de control, la verificación de la presencia de una aplicación específica no constituye un parámetro crítico en la gestión de amenazas ni en la eficacia general de un firewall de nueva generación (NGFW).
En la práctica, los sistemas de seguridad avanzados analizan el comportamiento o las acciones generadas por las aplicaciones (inspección de tráfico, patrones de uso, protocolos, firmas, etc.), más que su mera existencia o instalación.
Por ello, lo relevante es la detección y gestión de la actividad o tráfico asociado a la aplicación, lo cual es plenamente cubierto por las funciones de control de aplicaciones, políticas de acceso y sistemas de prevención de intrusiones (IPS) propios de este tipo de soluciones.
En atención a lo expuesto, y buscando mantener una amplitud técnica que permita la participación de diversas tecnologías equivalentes, se solicita a la Convocante considerar este requerimiento como opcional, priorizando los criterios funcionales que aportan valor real a la seguridad perimetral.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referido a la verificación de la presencia de la aplicación indicada podrá considerarse opcional, dado que el cumplimiento efectivo del objetivo de seguridad se logra mediante el control y registro de las acciones o comportamientos de la aplicación, y no necesariamente su detección literal o estática.
Se agradece de antemano la atención y la respuesta que puedan brindar, con el fin de elaborar una oferta técnica coherente con los objetivos de seguridad y eficiencia definidos en el pliego.
Texto del pliego: “Registro: El agente verificará una clave de registro específica.”
La parte interesada, con el debido respeto, desea formular una observación técnica sobre el requerimiento mencionado.
Se entiende que el objetivo de esta verificación es contribuir a la supervisión de la configuración del sistema, sin embargo, la comprobación de una clave de registro específica no constituye una función esencial ni de alto impacto en la defensa frente a ataques o amenazas de red. Este tipo de control está orientado más a tareas de auditoría o gestión interna del sistema operativo que a las funciones críticas de un firewall de nueva generación (NGFW), como la inspección profunda de paquetes, el control de aplicaciones o la prevención de intrusiones.
Por ello, y considerando que el requerimiento no influye directamente en la eficacia del sistema de seguridad perimetral, se propone que este punto sea tratado como opcional, priorizando las capacidades que realmente contribuyen a la protección activa de la red.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar la posibilidad de que el requerimiento referente a la verificación de una clave de registro específica sea tratado como opcional, teniendo en cuenta que su cumplimiento no afecta de manera significativa las capacidades de defensa ante amenazas, y que la seguridad del entorno puede garantizarse plenamente mediante las funcionalidades principales del NGFW.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, con el propósito de elaborar una propuesta técnica alineada a los objetivos de seguridad y eficiencia establecidos por la Convocante.
Texto del pliego: “Registro: El agente verificará una clave de registro específica.”
La parte interesada, con el debido respeto, desea formular una observación técnica sobre el requerimiento mencionado.
Se entiende que el objetivo de esta verificación es contribuir a la supervisión de la configuración del sistema, sin embargo, la comprobación de una clave de registro específica no constituye una función esencial ni de alto impacto en la defensa frente a ataques o amenazas de red. Este tipo de control está orientado más a tareas de auditoría o gestión interna del sistema operativo que a las funciones críticas de un firewall de nueva generación (NGFW), como la inspección profunda de paquetes, el control de aplicaciones o la prevención de intrusiones.
Por ello, y considerando que el requerimiento no influye directamente en la eficacia del sistema de seguridad perimetral, se propone que este punto sea tratado como opcional, priorizando las capacidades que realmente contribuyen a la protección activa de la red.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar la posibilidad de que el requerimiento referente a la verificación de una clave de registro específica sea tratado como opcional, teniendo en cuenta que su cumplimiento no afecta de manera significativa las capacidades de defensa ante amenazas, y que la seguridad del entorno puede garantizarse plenamente mediante las funcionalidades principales del NGFW.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, con el propósito de elaborar una propuesta técnica alineada a los objetivos de seguridad y eficiencia establecidos por la Convocante.
Texto del pliego: “El agente debe ser compatible mínimo con los siguientes sistemas operativos: macOS Versiones: Ventura (13.3) y Sonoma (14.x).”
La parte interesada, con el mayor respeto, desea presentar una observación técnica en relación con el punto citado.
Se reconoce la importancia de asegurar la compatibilidad del agente con sistemas operativos vigentes; sin embargo, limitar el requerimiento exclusivamente a las versiones Ventura (13.3) y Sonoma (14.x) podría resultar restrictivo o innecesariamente específico.
En la práctica, los agentes de seguridad o monitoreo de red están diseñados para operar sobre el kernel y API del sistema operativo, lo que les permite mantener compatibilidad con versiones posteriores o equivalentes sin requerir una referencia exacta a una versión determinada.
Por tanto, el cumplimiento del objetivo de interoperabilidad y gestión segura de endpoints no depende exclusivamente de esas versiones específicas, sino de la capacidad del software para integrarse con el entorno macOS y sus librerías estándar de seguridad y red.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar que el requerimiento de compatibilidad con macOS Ventura (13.3) y Sonoma (14.x) sea tratado como opcional, o bien ampliar la redacción a “versiones equivalentes o superiores”, de manera que se admita la instalación y funcionamiento del agente en versiones más recientes del sistema operativo, garantizando la continuidad tecnológica y evitando restricciones innecesarias.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, con el objetivo de presentar una oferta técnica actualizada, compatible y plenamente alineada con los fines del pliego.
Texto del pliego: “El agente debe ser compatible mínimo con los siguientes sistemas operativos: macOS Versiones: Ventura (13.3) y Sonoma (14.x).”
La parte interesada, con el mayor respeto, desea presentar una observación técnica en relación con el punto citado.
Se reconoce la importancia de asegurar la compatibilidad del agente con sistemas operativos vigentes; sin embargo, limitar el requerimiento exclusivamente a las versiones Ventura (13.3) y Sonoma (14.x) podría resultar restrictivo o innecesariamente específico.
En la práctica, los agentes de seguridad o monitoreo de red están diseñados para operar sobre el kernel y API del sistema operativo, lo que les permite mantener compatibilidad con versiones posteriores o equivalentes sin requerir una referencia exacta a una versión determinada.
Por tanto, el cumplimiento del objetivo de interoperabilidad y gestión segura de endpoints no depende exclusivamente de esas versiones específicas, sino de la capacidad del software para integrarse con el entorno macOS y sus librerías estándar de seguridad y red.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar que el requerimiento de compatibilidad con macOS Ventura (13.3) y Sonoma (14.x) sea tratado como opcional, o bien ampliar la redacción a “versiones equivalentes o superiores”, de manera que se admita la instalación y funcionamiento del agente en versiones más recientes del sistema operativo, garantizando la continuidad tecnológica y evitando restricciones innecesarias.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, con el objetivo de presentar una oferta técnica actualizada, compatible y plenamente alineada con los fines del pliego.
Texto del pliego: “Cifrado de disco: El agente verificará que el disco duro del sistema operativo esté cifrado.”
Con el mayor respeto, la parte interesada desea plantear una aclaración técnica respecto al requerimiento mencionado.
Si bien se reconoce la importancia del cifrado de disco como una medida de seguridad complementaria, se considera que este requisito no debería ser obligatorio, dado que existen otros mecanismos equivalentes de protección de datos que pueden cumplir el mismo objetivo de resguardar la información crítica del sistema.
En entornos de seguridad avanzada, como los que se implementan en datacenters o infraestructuras críticas, la protección de la información puede lograrse también mediante segmentación de red (DMZ), control de acceso por roles, encriptación a nivel de aplicación o base de datos, y restricciones de tráfico y aislamiento lógico implementadas por el propio firewall de nueva generación (NGFW).
Por tanto, el cifrado del disco del sistema operativo no constituye el único método válido para garantizar la integridad y confidencialidad de los datos.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar que el requerimiento relativo al cifrado del disco duro del sistema operativo sea opcional, dado que la protección de los datos puede lograrse mediante otros mecanismos equivalentes, tales como configuraciones de DMZ, políticas de acceso y segmentación de red, sin comprometer los niveles de seguridad exigidos en el pliego.
Agradecemos muy atentamente la atención y la aclaración que puedan brindar, con el fin de preparar una oferta técnica alineada a los objetivos de protección y eficiencia definidos por la Convocante.
Texto del pliego: “Cifrado de disco: El agente verificará que el disco duro del sistema operativo esté cifrado.”
Con el mayor respeto, la parte interesada desea plantear una aclaración técnica respecto al requerimiento mencionado.
Si bien se reconoce la importancia del cifrado de disco como una medida de seguridad complementaria, se considera que este requisito no debería ser obligatorio, dado que existen otros mecanismos equivalentes de protección de datos que pueden cumplir el mismo objetivo de resguardar la información crítica del sistema.
En entornos de seguridad avanzada, como los que se implementan en datacenters o infraestructuras críticas, la protección de la información puede lograrse también mediante segmentación de red (DMZ), control de acceso por roles, encriptación a nivel de aplicación o base de datos, y restricciones de tráfico y aislamiento lógico implementadas por el propio firewall de nueva generación (NGFW).
Por tanto, el cifrado del disco del sistema operativo no constituye el único método válido para garantizar la integridad y confidencialidad de los datos.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar que el requerimiento relativo al cifrado del disco duro del sistema operativo sea opcional, dado que la protección de los datos puede lograrse mediante otros mecanismos equivalentes, tales como configuraciones de DMZ, políticas de acceso y segmentación de red, sin comprometer los niveles de seguridad exigidos en el pliego.
Agradecemos muy atentamente la atención y la aclaración que puedan brindar, con el fin de preparar una oferta técnica alineada a los objetivos de protección y eficiencia definidos por la Convocante.
Texto del pliego: “El archivo existe: El agente verificará la presencia de un archivo específico en una ruta específica.”
La parte interesada, con el debido respeto, desea plantear una observación técnica respecto al requerimiento citado.
Se entiende que el propósito de esta verificación es garantizar la integridad y correcto funcionamiento de los sistemas de seguridad asociados. Sin embargo, la validación de un archivo en una ruta específica no constituye un elemento esencial para la eficacia de un firewall de nueva generación (NGFW), ya que este tipo de controles son más propios de la administración interna del sistema operativo o de las políticas del antivirus/antimalware instalado.
En términos de seguridad operativa, lo realmente relevante es verificar que el servicio de antivirus o antimalware se encuentre activo, actualizado y en modo de protección continua, lo cual asegura la funcionalidad esperada sin necesidad de depender de la existencia de un archivo determinado.
Por lo tanto, y con el objetivo de mantener la amplitud técnica y facilitar la presentación de ofertas que cumplan con el mismo fin de seguridad, se solicita a la Convocante considerar este requisito como opcional, priorizando la validación del servicio activo y operativo del antivirus sobre la comprobación de un archivo estático.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referente a la verificación de un archivo específico en una ruta determinada podrá considerarse opcional, dado que el cumplimiento del objetivo de seguridad se garantiza mediante la validación del funcionamiento activo del servicio antivirus o antimalware, sin necesidad de verificar un archivo puntual.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, a fin de poder elaborar una propuesta técnica ajustada a los objetivos de seguridad definidos en el pliego.
Texto del pliego: “El archivo existe: El agente verificará la presencia de un archivo específico en una ruta específica.”
La parte interesada, con el debido respeto, desea plantear una observación técnica respecto al requerimiento citado.
Se entiende que el propósito de esta verificación es garantizar la integridad y correcto funcionamiento de los sistemas de seguridad asociados. Sin embargo, la validación de un archivo en una ruta específica no constituye un elemento esencial para la eficacia de un firewall de nueva generación (NGFW), ya que este tipo de controles son más propios de la administración interna del sistema operativo o de las políticas del antivirus/antimalware instalado.
En términos de seguridad operativa, lo realmente relevante es verificar que el servicio de antivirus o antimalware se encuentre activo, actualizado y en modo de protección continua, lo cual asegura la funcionalidad esperada sin necesidad de depender de la existencia de un archivo determinado.
Por lo tanto, y con el objetivo de mantener la amplitud técnica y facilitar la presentación de ofertas que cumplan con el mismo fin de seguridad, se solicita a la Convocante considerar este requisito como opcional, priorizando la validación del servicio activo y operativo del antivirus sobre la comprobación de un archivo estático.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) confirmar si el requerimiento referente a la verificación de un archivo específico en una ruta determinada podrá considerarse opcional, dado que el cumplimiento del objetivo de seguridad se garantiza mediante la validación del funcionamiento activo del servicio antivirus o antimalware, sin necesidad de verificar un archivo puntual.
Agradecemos muy cordialmente la atención y la aclaración que puedan brindar, a fin de poder elaborar una propuesta técnica ajustada a los objetivos de seguridad definidos en el pliego.
Texto del pliego:
“El agente debe ser compatible mínimo con los siguientes sistemas operativos: Linux Versiones: Fedora 38 y 39, Oracle Linux 8.X y 9.X y Ubuntu 20.04 LTS, 22.04 LTS y 24.04 LTS 64-bit.”
Con el debido respeto, la parte interesada desea plantear una observación técnica referida al alcance del requerimiento de compatibilidad de sistemas operativos.
Se entiende que la intención del requerimiento es garantizar que el agente del firewall (NGFW) sea funcional en distribuciones Linux ampliamente utilizadas en entornos de servidor; no obstante, restringir la compatibilidad únicamente a Fedora, Oracle Linux y Ubuntu podría limitar la participación de soluciones igualmente estables y de uso extendido, como CentOS, que comparte el mismo núcleo (kernel) y librerías base que Red Hat Enterprise Linux (RHEL), asegurando una compatibilidad técnica plena con la mayoría de los agentes de seguridad y monitoreo del mercado.
Asimismo, las versiones de Ubuntu anteriores a las listadas (como 18.04 o 19.x) continúan siendo ampliamente utilizadas en entornos de producción, con soporte extendido y total compatibilidad con agentes basados en las APIs estándar del kernel Linux.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar la aceptación de equipos o agentes compatibles con las siguientes versiones adicionales de Linux, en lugar o además de las mencionadas en el pliego:
CentOS 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5
Ubuntu 18.04, 18.10, 19.04, 19.10, 20.04, 20.10, 21.04, 22.04
Estas versiones mantienen la misma arquitectura y compatibilidad binaria con los sistemas requeridos originalmente, garantizando igual desempeño, estabilidad y seguridad, conforme a los estándares del kernel Linux.
La ampliación solicitada permitirá favorecer la competencia y asegurar la participación de soluciones equivalentes, sin afectar el objetivo funcional del requerimiento ni los niveles de seguridad esperados.
Agradecemos muy atentamente la atención y la consideración que puedan brindar, con el propósito de formular una oferta técnica coherente, interoperable y ajustada a los fines del pliego.
Texto del pliego:
“El agente debe ser compatible mínimo con los siguientes sistemas operativos: Linux Versiones: Fedora 38 y 39, Oracle Linux 8.X y 9.X y Ubuntu 20.04 LTS, 22.04 LTS y 24.04 LTS 64-bit.”
Con el debido respeto, la parte interesada desea plantear una observación técnica referida al alcance del requerimiento de compatibilidad de sistemas operativos.
Se entiende que la intención del requerimiento es garantizar que el agente del firewall (NGFW) sea funcional en distribuciones Linux ampliamente utilizadas en entornos de servidor; no obstante, restringir la compatibilidad únicamente a Fedora, Oracle Linux y Ubuntu podría limitar la participación de soluciones igualmente estables y de uso extendido, como CentOS, que comparte el mismo núcleo (kernel) y librerías base que Red Hat Enterprise Linux (RHEL), asegurando una compatibilidad técnica plena con la mayoría de los agentes de seguridad y monitoreo del mercado.
Asimismo, las versiones de Ubuntu anteriores a las listadas (como 18.04 o 19.x) continúan siendo ampliamente utilizadas en entornos de producción, con soporte extendido y total compatibilidad con agentes basados en las APIs estándar del kernel Linux.
Consulta concreta:
Se solicita amablemente al Ministerio de Justicia (MJ) considerar la aceptación de equipos o agentes compatibles con las siguientes versiones adicionales de Linux, en lugar o además de las mencionadas en el pliego:
Estas versiones mantienen la misma arquitectura y compatibilidad binaria con los sistemas requeridos originalmente, garantizando igual desempeño, estabilidad y seguridad, conforme a los estándares del kernel Linux.
La ampliación solicitada permitirá favorecer la competencia y asegurar la participación de soluciones equivalentes, sin afectar el objetivo funcional del requerimiento ni los niveles de seguridad esperados.
Agradecemos muy atentamente la atención y la consideración que puedan brindar, con el propósito de formular una oferta técnica coherente, interoperable y ajustada a los fines del pliego.