Respecto al análisis de la "morfología del ataque", se consulta si este análisis requiere la inspección del código binario de la aplicación fraudulenta.
5. Procesamiento de Informes DMARC
Referencia del Pliego:
* Punto 10.10: El servicio debe ser capaz de procesar informes forenses DMARC y agregarlos a listas gestionadas.
Respecto al análisis de la "morfología del ataque", se consulta si este análisis requiere la inspección del código binario de la aplicación fraudulenta.
5. Procesamiento de Informes DMARC
Referencia del Pliego:
* Punto 10.10: El servicio debe ser capaz de procesar informes forenses DMARC y agregarlos a listas gestionadas.
Se transcribe respuesta de la dependencia requirente: El servicio debe procesar Informes Forenses DMARC. Estos informes presentan evidencia detallada y completa. La solución debe ser capaz de ingerir y analizar esta data granular para identificar campañas de suplantación dirigida y aplicar contramedidas precisas en las listas gestionadas.
12
PBC
Se consulta si el procesamiento de informes implica la capacidad de ingesta, agregación y visualización estructurada de la data forense para la gestión de políticas de correo.
6. Gestión de Buzones de Abuso
Referencia del Pliego:
* Punto 11.11: Gestionar de manera automática y/o manual los buzones de abuso.
Consulta:
Se consulta si la gestión automática debe incluir mecanismos de análisis sintáctico y clasificación para filtrar correos irrelevantes o spam masivo.
Se consulta si el procesamiento de informes implica la capacidad de ingesta, agregación y visualización estructurada de la data forense para la gestión de políticas de correo.
6. Gestión de Buzones de Abuso
Referencia del Pliego:
* Punto 11.11: Gestionar de manera automática y/o manual los buzones de abuso.
Consulta:
Se consulta si la gestión automática debe incluir mecanismos de análisis sintáctico y clasificación para filtrar correos irrelevantes o spam masivo.
Se transcribe respuesta de la dependencia requirente: 1) El servicio debe incluir la capacidad de ingesta y visualización de reportes para gestionar políticas de autenticación y detectar suplantación de correo. Adicionalmente, la gestión de buzones de abuso debe incluir Clasificación Automatizada para filtrar spam y priorizar amenazas reales. 2) El servicio debe actuar como una plataforma de inteligencia y visibilidad a partir de los datos obtenidos y clasificándolos apropiadamente de manera a que logre validar la legitimidad de los correos. El servicio debe permitir definir políticas de seguridad a través de la información accionable para fortalecer su postura ejecutando este proceso de manera nativa.
13
PBC
Automatización y Capacidad de Respuesta
Referencia del Pliego:
* Punto 5.5: Pudiendo el BNF elegir automatizar el derribo o desmontaje de los sitios fraudulentos.
* Punto 20.20: Gestión de medidas y autorización de desmontajes.
Respecto a la automatización del derribo, se consulta si la solución debe poseer la capacidad de ejecutar acciones de baja basadas en reglas de confianza predefinidas, sin requerir intervención manual para cada incidente.
Automatización y Capacidad de Respuesta
Referencia del Pliego:
* Punto 5.5: Pudiendo el BNF elegir automatizar el derribo o desmontaje de los sitios fraudulentos.
* Punto 20.20: Gestión de medidas y autorización de desmontajes.
Respecto a la automatización del derribo, se consulta si la solución debe poseer la capacidad de ejecutar acciones de baja basadas en reglas de confianza predefinidas, sin requerir intervención manual para cada incidente.
Se transcribe respuesta de la dependencia requirente: La solución debe permitir la Orquestación Automatizada de bajas, ejecutando derribos automáticos optimizando así los tiempos de respuesta.
14
Plazo de entrega
El servicio deberá estar disponible 24 Hs posteriores a la firma del contrato.
Se solicita cordialmente a la convacante extender por lo menos a 5 días la activación y puesta en marcha del servicio. El plazo de 24 hs sólo aplicaría si el servicio que actualmente cuenta el banco, se vuelve a renovar. Solo beneficia a la empresa que actualmente presta dicho servicio al banco.
El servicio deberá estar disponible 24 Hs posteriores a la firma del contrato.
Se solicita cordialmente a la convacante extender por lo menos a 5 días la activación y puesta en marcha del servicio. El plazo de 24 hs sólo aplicaría si el servicio que actualmente cuenta el banco, se vuelve a renovar. Solo beneficia a la empresa que actualmente presta dicho servicio al banco.
Se transcribe respuesta de la dependencia requirente: El plazo de entrega establecido obedece a la criticidad y naturaleza continua del servicio de seguridad, el cual no admite interrupciones ni ventanas de tiempo sin cobertura que expongan a la Institución a amenazas activas. Extender el plazo de activación generaría un riesgo operativo inaceptable para el Banco. Por tanto, los plazos se mantienen según lo estipulado en el Pliego de Bases y Condiciones.
15
PBC
Monitoreo de Actividad Anómala (Portal)
Referencia del Pliego:
Item 21: Portal con capacidad de monitoreo en tiempo real de actividad anómala.
Consulta:
Favor de compartir un ejemplo de la actividad anómala mencionada en este requerimiento para dimensionar correctamente el servicio.
Monitoreo de Actividad Anómala (Portal)
Referencia del Pliego:
Item 21: Portal con capacidad de monitoreo en tiempo real de actividad anómala.
Consulta:
Favor de compartir un ejemplo de la actividad anómala mencionada en este requerimiento para dimensionar correctamente el servicio.
Se transcribe respuesta de la dependencia requirente: Una actividad anómala es la detección de una campaña masiva de registro de dominios en un corto periodo de tiempo. El portal debe permitir visualizar estos picos de actividad, identificar si pertenecen a un mismo actor y mostrar la evolución de la campaña.
16
PBC
Protección de Propiedad Intelectual y Marca
Referencia del Pliego:
Item 16: Identificar y desactivar el uso no autorizado de material con contenido protegido.
Consulta:
Favor de compartir un ejemplo del caso de uso específico de este requerimiento.
Protección de Propiedad Intelectual y Marca
Referencia del Pliego:
Item 16: Identificar y desactivar el uso no autorizado de material con contenido protegido.
Consulta:
Favor de compartir un ejemplo del caso de uso específico de este requerimiento.
Se transcribe respuesta de la dependencia requirente: Un caso de uso específico es la identificación y desactivación de activos digitales que infringen la propiedad intelectual, como perfiles en redes sociales o sitios web que utilizan logotipos del Banco sin autorización para fines engañosos.