Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado: Director de A.A.T. Fernando Machado Soto, Director Administrativo.

Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: El objetivo del presente llamado es la adquisición y renovación de licencias servidores y software de CIBERSEGURIDAD, las amenazas cibernéticas continúan evolucionando poniendo en riesgo la integridad, confidencialidad y disponibilidad de los sistemas de información de la institución. Para garantizar la protección adecuada de los recursos tecnológicos y los datos sensibles es fundamental implementar soluciones avanzadas de ciberseguridad y mantener actualizadas las licencias de servidores críticos

Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo, o si el mismo responde a una necesidad temporal: Es una necesidad periódica.

Justificación de las especificaciones técnicas establecidas: las especificaciones técnicas están conforme a las necesidades detectadas por la Dirección De Informática y fueron realizadas de acuerdo a los equipos con que se cuentan esta cartera de estado. Así mismo, se ajustan a lo requerido por la Resolución MITIC N° 101/2021 POR LA CUAL SE APRUEBA EL ESTÁNDAR DE SOFTWARE PARA ADQUISICIÓN Y DESARROLLO POR PARTE DE LOS ORGANISMOS Y ENTIDADES DEL ESTADO y a las observaciones realizadas por el MITIC.

 

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Detalle de los bienes y/o servicios

LOTE 1 - Licencias tipo MPSA - 36 meses

Ítem

Códigos de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-007

Exchng Svr Std User CALSA

Unidad

EVENTO

200

2

43231512-007

Win Server User CALSA

Unidad

EVENTO

200

3

43233004-021

Exchng Svr Std Svr SftSA

Unidad

EVENTO

2

4

43233004-029

SQL Server Std Core 2 SftSA

Unidad

EVENTO

6

5

43233004-003

Win Server Datcr Core 2 SftSA

Unidad

EVENTO

8

6

43233004-012

VisStudio EMSDN User SftSA

Unidad

EVENTO

1

7

81112501-001

ExchOnline Plan1 User

Unidad

EVENTO

40

8

81112501-001

ExchOnline Plan2 User

Unidad

EVENTO

60

9

81112501-001

Exchange Online Protection

Unidad

EVENTO

200

10

81111811-999

Soporte nivel 1 - horas anuales

Horas

EVENTO

200

11

81111811-999

Soporte nivel 2 - horas mensuales

Horas

EVENTO

60

LOTE 2 -  Créditos para cloud AZURE

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-018 

Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad)

Unidad

EVENTO

36

LOTE 3 - Renovación Certificado SSL

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-012

Renovación de la validez del Certificado SSL , *.mre.gov.py. 36 meses

Unidad

EVENTO

1

LOTE 4 - Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43233203-9999

Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con MFA y SSO (licencia por 36 meses)

Unidad

EVENTO

1

LOTE 5  - Software de seguridad de red (NDR)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-018 

Software de seguridad de red (NDR) 36 meses

Unidad

EVENTO

1

LOTE 6 - Software de Control de Acceso, autenticación de usuarios y equipos (NAC)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-018 

Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC). 36 meses

Unidad

EVENTO

1

LOTE 7: Licencia tipo Github copilot

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-9985

Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro+ : 3 usuarios.

Unidad

EVENTO

1

2

43231512-9985

Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro= 2 usuarios.

Unidad

EVENTO

1

LOTE 8 - Software de Observabilidad

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43232910-001 

Software de Observabilidad de la infraestructura tecnológica. 36  meses

Unidad

EVENTO

1

LOTE 9 - Actualización del SO  y renovación de garantía del fabricante del router ASR 1000 (existente)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43232801-001

Actualización del SO y renovación de garantía del fabricante del router perimetral ASR 1000, (existente). 36 meses

Unidad

EVENTO

1

 

ESPECIFICACIONES TÉCNICAS

LOTE 1 - ACTUALIZACIÓN Y RENOVACIÓN DE LICENCIAS TIPO MPSA

La provisión de los bienes incluye instalación, configuración, implementación de los productos ofertados, así como la resolución y gestión de eventuales problemas, para lo cual la empresa llevará a cabo el análisis, la determinación y resolución, en relación con los problemas que surjan con el funcionamiento, igualmente los ajustes en la seguridad de la red y servidores respectivamente.

Contrato por 3 años.

LOTE 1 - Licencias tipo MPSA - 36 meses

Items

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

 

1

Exchng Svr Std User CALSA

Unidad

EVENTO

200

 

2

Win Server User CALSA

Unidad

EVENTO

200

 

3

Exchng Svr Std Svr SftSA

Unidad

EVENTO

2

 

4

SQL Server Std Core 2 SftSA

Unidad

EVENTO

6

 

5

Win Server Datcr Core 2 SftSA

Unidad

EVENTO

8

 

6

VisStudio EMSDN User SftSA

Unidad

EVENTO

1

 

7

ExchOnline Plan1 User

Unidad

EVENTO

40

 

8

ExchOnline Plan2 User

Unidad

EVENTO

60

 

9

Exchange Online Protection

Unidad

EVENTO

200

 

10

Soporte nivel 1 - horas anuales

Horas

EVENTO

200

 

11

Soporte nivel 2 - horas mensuales

Horas

EVENTO

60

 

Soporte Nivel 1

Corresponde a la atención de problemas de alta complejidad y criticidad que requieren conocimientos avanzados, con impacto directo en la continuidad operativa de los servicios.

El tiempo de respuesta ante los reclamos realizados: Como mínimo debe cumplir con los siguientes requisitos:

La empresa oferente deberá contemplar servicios de soporte para la instalación y   funcionamiento de los productos y suscripciones adquiridas; cantidad de 200 horas anuales.

Además, estos servicios de soporte deberán cubrir aspectos técnicos y operativos, brindando asistencia tanto presencial como remota según sea necesario. La empresa proveedora se compromete a responder a las solicitudes de soporte en un plazo no mayor a 12 horas, garantizando una atención eficiente y oportuna.

El soporte técnico incluirá la resolución de problemas críticos y complejos, actualizaciones de software, nuevas implementaciones y consultas sobre el uso correcto de los productos, así como capacitación al personal del cliente cuando sea requerido.

Finalmente, la empresa proveedora deberá llevar un registro actualizado de todas las incidencias reportadas y las soluciones implementadas, asegurando una trazabilidad completa y permitiendo la evaluación continua de la calidad del servicio ofrecido.

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para los servicios de soporte técnico solicitados:

Nivel Crítico: El soporte deberá asistir a la institución en un tiempo menor a 12 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

El proveedor deberá prestar el soporte técnico a los productos ofertados y garantizar su buen funcionamiento mientras dure el contrato.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR esperado*

Disponibilidad/Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica (impacto total en los servicios, correo, servidores, base de datos)

Crítica

≤ 12 horas

Sujeto a la complejidad (mejor esfuerzo)

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 24 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 48 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve.

*El MTTR será considerado un indicador de calidad y desempeño y se aplicará bajo un esquema de mejores esfuerzos (best effort). Teniendo en cuenta la complejidad del soporte o servicio.

Soporte Nivel 2

Corresponde a las tareas de soporte diario y preventivo, necesarias para mantener actualizada y segura la infraestructura.

El profesional técnico deberá realizar soporte técnico y resolución de problemas, ajustes, seguimiento y control permanente de ciberseguridad. Así como actualizaciones críticas de los productos/licencias o suscripciones de 60 horas mensuales, presencial o remoto.

Además, estos servicios de soporte deberán cubrir aspectos técnicos y operativos, brindando asistencia tanto presencial como remota según sea necesario. La empresa proveedora se compromete a responder a las solicitudes de soporte en un plazo no mayor a 24 horas, garantizando una atención eficiente y oportuna.

El soporte técnico incluirá la resolución de problemas, actualizaciones de software, consultas sobre el uso correcto de los productos, así como capacitación al personal del cliente cuando sea requerido.

Finalmente, la empresa proveedora deberá llevar un registro actualizado de todas las incidencias reportadas y las soluciones implementadas, asegurando una trazabilidad completa y permitiendo la evaluación continua de la calidad del servicio ofrecido.

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para los servicios de soporte técnico solicitados:

Nivel Crítico: El soporte deberá asistir a la institución en un tiempo menor a 12 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

El proveedor deberá prestar el soporte técnico a los productos ofertados y garantizar su buen funcionamiento mientras dure el contrato.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR*

Disponibilidad/ Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte o atención de alto impacto, con afectación importante en los servicios.

Crítica

≤ 12 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 24 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 48 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve.

*El MTTR será considerado un indicador de calidad y desempeño y se aplicará bajo un esquema de mejores esfuerzos (best effort). Teniendo en cuenta la complejidad del soporte o servicio.

Entregables:

Certificado de licencias con vigencias y/o acceso a portales de administración de la marca en donde se verifique las mismas.

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

Los derechos de las licencias deberán estar a nombre de la MRE utilizando su respectiva cuenta.

LOTE 2 - CRÉDITOS PARA CLOUD AZURE

LOTE 2 -  Créditos para cloud AZURE

Item

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

 

1

Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad)

Unidad

EVENTO

36

 

Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad). Por 36 meses.

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE 3: RENOVACIÓN CERTIFICADO SSL

LOTE 3 - Renovación Certificado SSL

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

81141503-9998

Renovación de la validez del Certificado SSL EV, *.mre.gov.py. 36 meses

Unidad

EVENTO

1

Renovación de la validez del Certificado SSL EV, Clave RSA ≥ 2048, *.mre.gov.py. 36 meses

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE  4: SOFTWARE DE GESTIÓN DE IDENTIDADES CON MFA, SSO Y AUTOSERVICIO DE CONTRASEÑAS

LOTE 4 - Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43233203-9999

Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con MFA y SSO (licencia por 36 meses)

Unidad

EVENTO

1

Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con las siguientes funciones (licencia por 36 meses):

1200 usuarios, con servicio de implementación, capacitación y soporte técnico local por 36 meses.

Capacitación: 10 horas personalizadas y derecho a capacitaciones anuales.

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

ESPECIFICACIONES TÉCNICAS

DESCRIPCIÓN

EXIGIDO

Ítem 1. Software de gestión de contraseñas de autoservicio

La presente licitación tiene por objeto la adquisición de un software para la gestión de contraseñas de autoservicio e inicio de sesión único. Con. Posibilidad de restablecimiento de contraseñas de autoservicio y desbloqueo de cuentas, autenticación Multi-factor para inicios de sesión en equipos y VPN, inicio de sesión único en aplicaciones empresariales, sincronizador de contraseñas en varias plataformas basadas en Active Directory, notificación del vencimiento de contraseñas y aplicador de políticas de contraseñas. También aplicaciones para Android e iOS para el autoservicio para usuarios finales en cualquier lugar y momento. Se requiere un software con suscripción por un término de 36 meses para la gestión de 1200 usuarios de dominio y MFA.

Requisitos generales del software

Solución on-premise, instalada en la infraestructura del cliente, sin dependencia de servicios en la nube.

Interfaz web accesible mediante navegadores compatibles con HTML5.

Compatible con sistemas operativos Windows y Linux.

Base de datos integrada o soporte para bases de datos externas (MS SQL, PostgreSQL).

Mecanismo de autenticación segura con soporte para LDAP, Active Directory y autenticación de múltiples factores (MFA).

Contraseñas de autogestión

Permitir a los usuarios restablecer sus contraseñas de dominio de Active Directory sin intervención del administrador.

Permitir a los usuarios desbloquear sus cuentas de dominio de Active Directory sin intervención del administrador.

Notificar a los usuarios la próxima caducidad de la contraseña.

Notificar a los usuarios la inminente expiración de la cuenta.

Actualizar las credenciales almacenadas en caché cuando los usuarios restablezcan sus contraseñas, aunque no estén conectados a la red corporativa.

Limitar el número de veces que los usuarios pueden restablecer contraseñas y desbloquear cuentas en una duración determinada.

Notificar a los usuarios cuando se restablezca o cambie su contraseña o cuando su cuenta se desbloquee correctamente.

Programar el restablecimiento automático de contraseñas y el desbloqueo de cuentas para usuarios con contraseñas caducadas y cuentas bloqueadas, respectivamente.

Autenticación por medio de Multi-factor (MFA)

Posibilidad de configurar tres factores de autenticación para MFA además de las contraseñas.

Realizar restablecimiento seguro de contraseñas en autoservicio e intentos de desbloqueo de cuentas mediante MFA.

Protejer los inicios de sesión en Windows, macOS y Linux con MFA.

Verificar la identidad del usuario durante los inicios de sesión VPN utilizando MFA.
Protejer los inicios de sesión en aplicaciones empresariales en la nube basadas en SAML mediante MFA

Permitir el Inicio de sesión seguro en Microsoft Outlook Web Access (OWA) y el Centro de administración de Exchange.

Permitir MFA para endpoints que admiten autenticación RADIUS, como Citrix Gateway, VMWare Horizon y Microsoft Remote Desktop Gateway.

Permitir habilitar métodos MFA personalizado para usuarios pertenecientes a dominios, unidades organizativas y grupos específicos.

Los métodos de autenticación compatibles con MFA deberán ser los siguientes:

  • Autenticación por huella /identificación facial
  • Autenticación con YubiKey
  • Autenticador de Microsoft
  • Autenticador de Google
  • Autenticación Zoho OneAuth TOTP
  • Autenticador TOTP personalizado
  • Seguridad Duo
  • Autenticación mediante notificaciones push
  • Autenticación mediante código QR
  • Autenticación TOTP
  • Verificación por correo electrónico
  • Comprobación por SMS
  • RSA SecurID
  • Autenticación RADIUS
  • Autenticación por SAML
  • Preguntas de seguridad de AD
  • Preguntas y respuestas de seguridad
  • Autenticación con Smart Card

Los métodos de autenticación compatibles con MFA para inicios de sesión VPN deberán ser:

  • Autenticación mediante notificaciones push.
  • Autenticación por huella dactilar/identificación facial
  • Autenticación TOTP
  • Autenticación de Google Autenticación o  Microsoft
  • Yubico OTP (autenticación de clave hardware)

Permite acceder a software y otras Aplicaciones habilitadas para SSO que utilizan métodos de autenticación como la biometría, YubiKey Authenticator y Microsoft Authenticator sin utilizar contraseñas.

Enrolamiento por MFA

Debe tener una opción para forzar a los usuarios a inscribirse en el producto cuando inicien sesión en sus máquinas.

Permitir poder recordarles a los usuarios la inscripción en el producto mediante correo electrónico o SMS.

Se debe poder inscribir a los usuarios importando los datos para inscripción a través de archivos CSV o bases de datos externas.

Utiliza los valores de atributos de Active Directory para inscribir usuarios automáticamente para OTP por SMS y correo electrónico.

Identidad única (SSO)

Permitir sincronizar automáticamente las contraseñas de Active Directory de los usuarios con las aplicaciones en la nube y otros sistemas locales.

Permite a los usuarios acceder a todas sus aplicaciones en la nube tras iniciar sesión una sola vez

Ofrecer a los administradores y usuarios la posibilidad de buscar y consultar información sobre sí mismos y sobre otros usuarios del dominio.

Permitir a los usuarios encontrar su posición en la jerarquía de la organización.

 

Auto-actualización del directorio

Permitir a los usuarios actualizar su información de Active Directory sin intervención del administrador.

Permite a los usuarios suscribirse o darse de baja de los grupos de correo de su elección.

Seguridad de contraseñas

Permitir configurar políticas de contraseñas personalizadas para dominios, unidades organizativas y grupos mediante estas reglas de política de contraseñas:

  • Número de caracteres especiales a incluir: X
  • Número de caracteres numéricos a incluir: X.
  • Cantidad de caracteres Unicode: X.
  • Debe contener al menos X mayúsculas.
  • Debe contener al menos X minúsculas.
  • La contraseña debe empezar por una mayúscula, una minúscula, un carácter especial o un número.
  • Restringir los números como último carácter.
  • Restringir el uso de un carácter más de X veces consecutivas.
  • Restringir el uso de X caracteres consecutivos del nombre de usuario.
  • Restringir el uso de X carácter(es) consecutivo(s) de la contraseña antigua.
  • Número de contraseñas antiguas que deben restringirse al restablecer la contraseña: X.
  • Restringir contraseñas palíndromas.
  • Limitar el uso de palabras del diccionario.
  • Restringir el uso de patrones específicos.
  • Longitud mínima de la contraseña: X.
  • Longitud máxima de la contraseña: X.
  • Debe incluirse un número específico de caracteres especiales, numéricos y Unicode.
  • Debe utilizarse un número mínimo de mayúsculas y minúsculas.
  • El primer carácter debe ser una letra mayúscula, una letra minúscula, un carácter especial o un número.
  • Un número no puede ser el último carácter.
  • Un carácter no puede utilizarse consecutivamente más de un número determinado de veces
  • No se pueden utilizar caracteres consecutivos del nombre de usuario o una contraseña antigua.
  • Se puede restringir el uso de un número específico de contraseñas antiguas durante el restablecimiento de contraseñas.
  • Se pueden restringir los palíndromos, las palabras del diccionario y los patrones.
  • Se puede fijar una longitud mínima y máxima de la contraseña.

 

Permitir analizar y mostrar la solidez de la contraseña que se está creando.

Admite aplicar la configuración del historial de contraseñas de Active Directory al restablecer la contraseña.

Seguridad de acceso

Automatizar el control de acceso a las acciones de autoservicio, la aplicación empresarial mediante SSO y MFA basado en:

  • Direccionamiento IP.
  • Geolocalización.
  • Tipos de dispositivos.
  • Horas hábiles.

Permitir el acceso al portal de administración a los usuarios no administradores (técnicos) y asignarles funciones administrativas específicas.

Admite bloquear el acceso al auto-restablecer la contraseña y desbloquear la cuenta durante un cierto período después de un número específico de intentos fallidos de autenticación.

Restringir el número de restablecimientos de contraseñas de autoservicio y desbloqueos de cuentas que un usuario puede realizar en un periodo determinado.

Evitar que un usuario tenga varias sesiones de producto activas. (inicios de sesión en simultaneo).

Establece el tiempo máximo de inactividad a partir del cual caduca cualquier sesión del software.

Informes

Dahsboard donde se visualice una representación gráfica de los estados de las contraseñas, las acciones de los usuarios y los datos de enrolamiento.

El Software debe incluir informes predefinidos para auditar las acciones y el estado de los usuarios.

Provee informes sobre usuarios bloqueados y usuarios con contraseñas caducadas o a punto de caducar.

Provee informes sobre contraseñas restablecidas, cuentas desbloqueadas, verificación de identidad e intentos de inicio de sesión de usuarios, auto-actualización, cambio de contraseñas, notificaciones enviadas, fallas en la verificación de identidad, intentos de los usuarios y, de usuarios bloqueados, entre otros.

Proveer informes sobre usuarios inscritos, usuarios no inscritos y usuarios con licencia, preguntas de seguridad, dispositivos registrados en Push.

Debe permitir exportar informes y configurar un programador para generar y enviar por correo electrónico los informes seleccionados.

Accesibilidad del producto

Posibilidad de acceder al portal de administración y al portal de usuario del software desde un navegador web.

Se debe poder acceder al portal de usuario del producto desde un dispositivo móvil.

Se debe poder habilitar las funciones del software para los usuarios que pertenezcan a ciertos dominios, unidades organizativas y grupos específicos.

Las acciones de restablecimiento de contraseña y desbloqueo de cuenta en autoservicio deben poder realizarse desde:

  • Aplicación móvil y web del software.
  • Las pantallas de inicio de sesión de los equipos Windows, macOS y Linux

Servicios adicionales y entregables

Deberá incluir: Acceso a nuevas versiones de productos durante el período del soporte.

SOPORTE Y MANTENIMIENTO:

  • Actualizaciones: Acceso a versiones liberadas con nuevas funcionalidades y resolución de problemas reportados
  • Asistencia remota: Conexión remota a equipos, correo electrónico, llamadas telefónicas
  • Sistema de soporte Online
  • Soporte Local
  • Asistencia in situ: Atención a requerimientos, resolución de incidentes y capacitación en los locales del cliente.
  • Implementación: Configuración de la solución según requerimientos del cliente.
  • Entrega de documentación detallada de la implementación de la solución. Con acta de aceptación del cliente.
  • Capacitación: Una vez implementada la solución se brindará el servicio de capacitación del personal para la utilización de la solución. Se deberá entregar una constancia de capacitación.

 

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá de asistir a la convocante en un tiempo menor o igual a 4 horas, relacionada al servicio o software una vez reportado el incidente. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 8 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

El proveedor deberá prestar el servicio y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo y reportes técnicos

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Matriz de Niveles de Servicio (SLA) Sistema de Gestión de Identidades y Autenticación Multifactor (MFA)

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica (impacto total en el servicio)

Crítica

≤ 4 horas

≤ 24 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 8 horas

≤ 48 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 24 horas

≤ 72 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE  5: SOFTWARE DE SEGURIDAD DE RED (NDR)

El presente llamado tiene por objeto la adquisición de una solución integral de Network Detection and Response (NDR) que permita monitorizar de manera continua y exhaustiva el tráfico de red, identificar comportamientos anómalos, detectar amenazas avanzadas y proveer capacidades automáticas y manuales de respuesta ante incidentes. El objetivo principal es fortalecer la postura de seguridad del Ministerio de Relaciones Exteriores (MRE), mejorando la capacidad para anticipar, detectar y mitigar riesgos que puedan comprometer la confidencialidad, integridad y disponibilidad de los activos digitales, alineándose con las mejores prácticas y marcos regulatorios vigentes, la solución debe integrarse con el ecosistema de seguridad existente dentro de la institución (switches, routers, firewall,  controladores wifi,etc.) y cumplir con estándares internacionales de seguridad y privacidad.

LOTE 5  - Software de seguridad de red (NDR)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-018 

Software de seguridad de red (NDR) 36 meses

Unidad

EVENTO

1

ESPECIFICACIONES TÉCNICAS

 
 

 

Características Mínimas Exigidas

 

Marca:

 Especificar

 

Modelo:

 Especificar

 

Procedencia:

 Especificar

 

Características Generales

 

La solución debe proporcionar capacidades avanzadas para:

 

Visibilidad total del tráfico de red, incluyendo dispositivos IoT y BYOD

 

Detección temprana de amenazas internas, movimientos laterales, ransomware y ataques de día cero

 

Análisis de comportamiento de usuarios y entidades (UEBA).

 

Integración con plataformas SIEM y SOAR

 

Respuesta automatizada y manual ante incidentes de seguridad

 

Funcionalidades de geolocalización basados en tráfico de red, con información detalla del origen y destino del tráfico

 

La solución ofertada debe de ser en formato vitual y soportar como mínimo los siguientes hIpervisores ESX, Hyper-V y KVM

 

La solución deberá soportar contenedores nativos en Nube AWS, GCP AZURE para monitoreo de servicios cloud

 

La solución debe capturar tráfico de red utilizando métodos mediante NetFlow, IPFIX, SPAN o TAP

 

La solución debe ser capaz de identificar dispositivos end-points IoT y BYOD sin necesidad de agentes

 

La solución debe soportar despliegues on-premises, virtual y cloud híbrido.

 

Requerimientos Técnicos

Debe soportar monitoreo de tráfico cifrado sin necesidad de desencriptar, manteniendo la integridad del mismo.

 

La solución deberá contar con motor de análisis basado en machine learning para detección de amenazas avanzadas

 

La solución deberá contar con capacidad para detectar amenazas internas, movimientos laterales, ransomware y día cero

 

La solución deberá contar con incorporación de análisis UEBA con correlación de eventos en tiempo real.

 

La solución deberá contar con soporte para respuesta automatizada y manual ante incidentes

 

La solución deberá contar con una arquitectura modular y escalable que soporte alta disponibilidad (HA), tolerancia a fallos y balanceo de carga.

 

La solución deberá soportar como mínimo 1000 FPS

 

La solución deberá contar con funcionalidades forenses integradas: búsqueda avanzada, timeline de eventos, exportación y análisis histórico

 

Administración

Gestión de políticas de retención de datos y almacenamiento conforme a normativas.

 

La solución deberá almacenar información de los eventos por un período mínimo de 12 meses

 

La solución deberá contar con una interfaz web intuitiva, configurable con dashboards personalizables y soporte multi-usuario y basado en roles.

 

La solución deberá contar con controles de acceso robustos con soporte para SSO, MFA, RBAC, LDAP/AD y auditoría de accesos.

 

La solución deberá contar con funcionalidades de reportes avanzados con soporte para formatos estándares (PDF, CSV, JSON), con plantillas para auditorías y compliance

 

La solución deberá contar con monitorización y alertas sobre el estado y desempeño del sistema con métricas en tiempo real y reportes de salud.

 

Proceso documentado para actualización automática y manual de software, con gestión de parches y vulnerabilidades

 

 

La solución deberá contar con soporte APIs REST documentadas para integración con sistemas terceros

 

La solución deberá contar con automatización de respuestas con playbooks personalizables para bloqueo, cuarentena y alertas, de manera nativa y/o mediante la integración con soluciones del mismo fabricante o de terceros

 

Servicios de Implementación

El oferente deberá realizar todas las tareas de implementación de la solución incluyendo la de los equipos involucrados que por su naturaleza fueran necesarios para el correcto funcionamiento de solución ofertada. (switches, routers y firewall)

 

 

El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado

 

El oferente estará a cargo de la implementación de la solución ofertada, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución

 

 

Nivel de soporte del tipo 24x7 por un periodo de 36 meses

 

Garantía y entregables

Entregables:

Asimismo, se indican los entregables que el Oferente deberá proveer:

- Documentación y Diagramación de la Arquitectura de la Solución.

- Documentación del Plan de Implementación y Migración.

- Manual de Administración

- Manual de Operación (reportes, aplicación de políticas etc.).

- Manual de Diagnóstico (relacionado con la reparación de fallas).     Exigido                   

-Acta de aceptación técnica de la solución.

El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar.                                

Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución.

El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés.                                  

Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público

 

El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído/software en este llamado, así como de cualquiera de los componentes de este que se encuentren bajo la cobertura del soporte.

 

 

Los servicios para el soporte técnico serán de la siguiente manera:

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 4 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Matriz de Niveles de Servicio (SLA) Software de seguridad de red (NDR)

 

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica de la solución de seguridad

Crítica

≤ 4 horas

≤ 24 horas

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 4 horas

≤ 48 horas

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 24 horas

≤ 72 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.

Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)

  • Teléfono
  • Mail
  • Web                    

Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo adicional para la convocante.

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido)    

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE  6: SOFTWARE DE CONTROL DE ACCESO, AUTENTICACIÓN DE USUARIOS, EQUIPOS Y DISPOSITIVOS DE RED (NAC)

LOTE 6 - Software de Control de Acceso, autenticación de usuarios y equipos (NAC)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-018 

Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC). 36 meses

Unidad

EVENTO

1

Se deberá proporcionar un Sistema de Autenticación mediante la provisión de solución y los servicios de instalación y configuración necesarios para facilitar el control de acceso seguro y uniforme a través de redes por cable, permitiendo la posibilidad de expandir estas funcionalidades a las redes inalámbricas además del acceso mediante VPN, permitiendo la identificación del usuario (¿Quién?, ¿Cuándo?, ¿Dónde?, ¿Desde qué dispositivo se conectó?, ¿A dónde se conectó? etc)

Para lo cual se prevee la provisión de los siguientes servicios AAA (Authentication, Authorization and Accounting) y 802.1X para la red cableada

  • Servicio de configuración 802.1x para la red cableada
  • Servicio de configuración AAA para la gestión de equipos

ESPECIFICACIONES TÉCNICAS

 
 

 

Características Mínimas Exigidas

 

Marca

Especificar

 

Modelo

Especificar

 

Procedencia

Especificar

 

 

Servidor para la Autenticación de usuarios y dispositivos que accedan a la red.

 

Características Generales

 

La solución ofertada debe de ser en formato vitual y soportar como mínimo los siguientes hIpervisores ESX, Hyper-V y KVM

 

La solución tiene que ser ofrecida en alta disponibilidad, se entiende por alta disponibilidad una solución redundante de por lo menos 2 (dos) servidores y que cada uno cumpla con las características mínimas mencionadas en estas especificaciones. Si el oferente para poder cumplir con los requerimientos ofrece N servidores, para poder lograr la alta disponibilidad deberá ofertar N +1 virtual appliances.

 

Deberá soportar un mecanismo de alta disponibilidad para las todas las funciones del Sistema de Control de Acceso, sin la necesidad de utilización de ningún mecanismo de HA ofrecido por los hipervisores (entiendase sin intervención de funcionalidades del hipervisor)

 

En caso de falla de algún no se necesitará de intervención manual para recuperar o realizar fail-over.

 

La solución deberá implementar autenticación de dispositivos y usuarios a la red utilizando el protocolo IEEE 802.1X, soportando por lo menos los siguientes métodos:

  • EAP
  • EAP-TLS
  •  PEAP
  •  EAP-FAST
  •  EAP-GTC
 

La solución deberá estar licenciada para soportar la autenticación vía 802.1x de 1400 endpoints.

 

La solución deberá crecer en cuanto a la cantidad de endpoints a ser autenticados mediante licencias para tal efecto

 

Debe permitir la autenticación de usuarios/dispositivos usando las siguientes fuentes de información de identidad:

a. Interna, de usuario

b. Interna, de dispositivo

c. Con Autoridad Certificadora interna

d. Externa vía RADIUS

e. Externa vía LDAP

f. Externa vía Windows Active Directory

g. Externa vía Autoridad Certificadora de terceros.

h. Externa vía ODBC

i. Externa con servidores de Tokens

 

La solución deberá ofrecer autenticación de usuarios a través de un portal web seguro HTTPS con redireccionamiento automático, tanto en red inalámbrica como en red alámbrica.

 

La solución deberá implementar autenticación específica para dispositivos basada en MAC Address.

 

La solución deberá contar con una base de datos interna para registro de dispositivos basada en MAC Address, pudiendo esta base ser pre-populada automáticamente mediante un mecanismo de detección automática de perfil de los dispositivos.

 

La solución deberá implementar validación de certificados digitales

 

Soportar integración a una CA (Certificate Authority) externa.

 

Soportar la consulta periódica de lista de revocación CRL (Certificate Revocation List) via HTTP

 

Soportar el protocolo OCSP para verificación de estado de certificados.

 

Soportar una CA interna para dispositivos tipo BYOD (Bring Your Own Device).

 

La solución deberá implementar un mecanismo flexible de reglas que permita seleccionar la base de datos donde será autenticado un usuario y/o dispositivo en base a atributos RADIUS existentes en la solicitud enviada por el equipo de red y tipo de protocolo, permitiendo al menos las siguientes combinaciones de reglas:

  1. Alámbrico 802.1x
  2. Inalámbrico 802.1x
  3. Autenticación sin 802.1x
 

El sistema deberá poder obtener información de otros sistemas para realizar identificación pasiva de usuarios, a través de protocolos/especificaciones como syslog y API REST.

 

El sistema deberá poder brindar información para identificación pasiva de usuarios hacia otros sistemas a través de un API.

 

Autorización

 

Debe implementar asignación de VLAN asignada por el servidor de control de acceso.

 

Debe implementar asignación de ACL descargable automáticamente por el Sistema de Control de Acceso.

 

Debe implementar asignación de ACL de tipo filter-id

 

 Deberá de soportar listas de control de acceso (ACL) que permita una fácil identificación mediante el uso de etiquetas tags y/o nombres

Deberá de proveer un mecanismo de asignación de las ACLs para redireccionamiento de tráfico web desde equipos de comunicación (routers, switches, APs, controladoras wireless etc)

 

Debe implementar gestión centralizada de ACLs basadas en etiquetas de grupo de seguridad y el monitoreo en tiempo real del tráfico etiquetado.

 

Debe implementar asignación de política MacSec conforme al estándar IEEE802.1AE

 

Debe implementar asignación de dominio de voz para teléfonos IP (Voice Domain).

 

Debe implementar asignación de parámetro de re-autenticación 802.1X

 

Debe contar con la funcionalidad de configurar dinámicamente los puertos de acuerdo con el tipo de dispositivo detectado en el puerto

 

Debe permitir la personalización de atributos de autorización

 

Debe permitir el agrupamiento de atributos de autorización

 

Debe permitir la creación de perfiles de usuarios.

 

Debe permitir autorización de acceso condicional en base a los siguientes factores:

a. Atributos LDAP del usuario autenticado

b. Grupo de Active Directory del usuario autenticado

c. Contenido del certificado digital (CN, OU)

d. Horario de conexión

e. Medio de acceso

f. Ubicación

g. Tipo de dispositivo (ejemplo: IPad, IPhone, Android, Windows, Mac OS)

h. Cumplimiento de políticas de postura en sistemas Windows, MAC OS y móviles via integración a MDM

i. Posicionamiento físico de un dispositivo inalámbrico en base a un área definida, vía integración a algún Sistema de Ubicación.

 

 

Debe permitir la libre combinación de los factores descritos en el ítem anterior.

 

Implementar el estándar RADIUS Change of Authorization (CoA).

 

Gestión de cuentas temporales Visitantes/Consultores

 

Debe implementar un portal web seguro SSL para la creación de cuentas temporales de tipo visitante, consultor con autenticación de autorizadores en base externa  tipo Active Directory, LDAP y asignación de privilegio al autorizador según su perfil.

 

Debe permitir la creación de perfiles de cuentas temporales pudiendo asignar distintos privilegios de acceso a la red, contando con al menos los siguientes privilegios (no limitativo):

  • Perfil Visitante Solamente acceso HTTP a Internet
  • Perfil Consultor Solamente acceso HTTP a Internet e Intranet
 

Deberá permitir a los visitantes hacer login con cuentas de redes sociales

 

Debe permitir la creación de Perfiles de Tiempo estipulando, por ejemplo, las siguientes opciones de duración:

a.      La cuenta temporal tiene validez de 1 día a partir de su creación.

b.      La cuenta temporal tiene validez de 7 días a partir de su creación.

c.       La cuenta temporal tiene validez de 1 día a partir del primer login.

d.      La cuenta temporal tiene validez de 7 días a partir del primer login.

e.      El autorizador determinará el inicio y fin de cada cuenta en función de su privilegio de autorizador

 

Debe permitir la creación de grupos de autorizadores con privilegios distintos de creación de cuentas temporales, especificando los siguientes priv a.      Crear cuenta individual

b.      Crear cuentas aleatorias

c.       Importar cuentas desde un archivo .csv

d.      Enviar credenciales vía Email

e.      Enviar credenciales vía SMS

f.       Ver la contraseña de la cuenta de visitante

g.      Imprimir los detalles de la cuenta de visitante

h.      Ver y editar las cuentas creadas por todos los grupos de autorizadores

i.        Ver y editar las cuentas creadas por el mismo grupo de autorizadores

j.        Ver y editar las cuentas creadas por el propio autorizador

k.      Suspender cuentas creadas por todos los grupos de autorizadores

l.        Suspender cuentas creadas por el mismo grupo de autorizadores

m.    Suspender cuentas creadas por el propio autorizador

n.      Duración máxima de la cuenta de visitante

o.      Especificar el Perfil de acceso a la red que será asignado a la cuenta visitante

p.      Especificar el Perfil de Tiempo que será asignado al visitante elegidos por grupo:

 

 

Debe permitir la personalización del formulario de creación de cuentas temporales que será completado por el autorizador, especificando cuáles campos son obligatorios y cuáles son opcionales. Se debe permitir además la creación de nuevos campos customizados. Con todo, el formulario a ser completado deberá permitir especificar como mínimo los siguientes campos:

a.      Nombre

b.      Apellido

c.       Email

d.      Empresa

e.      Teléfono

f.       Campos personalizados

 

Características Acceso WEB

 

Debe permitir la customización del nivel de seguridad de la contraseña temporal que será asignada al visitante, especificando la cantidad mínima de caracteres, cantidad de caracteres especiales y cuántos números serán utilizados para componer la contraseña temporal.

 

Debe implementar un portal web seguro (HTTPS) que se presentará automáticamente a los usuarios temporales (visitante/consultor) durante su conexión a la red (hotspot).

 

Debe permitir la customización de las páginas de portal captivo (visitante/consultor) deberán poder ser personalizadas, y la solución deberá integrarse a un editor gráfico exclusivo para este propósito, mismo que permitirá agregar contenido imágenes, texto, botones y modificar temática del portal (columnas, colores, etc.)

 

El layout de los portales deberán ser adaptables al tipo de dispositivo de usuario final, ya sea móvil o de escritorio.

 

Debe poseer soporte nativo de idiomas Inglés, Francés, Italiano, Español, Alemán, Ruso, Chino y Portugués.

 

Debe poder implementar la opción de self-service que permita al usuario visitante crear su propia cuenta temporal directamente a través del portal seguro hotspot sin necesidad de un administrador

 

Debe implementar las siguientes funciones en el Portal Web (hotspot):

a.      Permitir el cambio de contraseña del usuario visitante directamente en el portal seguro

b.      Determinar el número máximo de días antes de exigir un cambio de contraseña

c.       Determinar el número máximo de errores de login antes de bloquear la cuenta

d.      Exigir en cada login en la red la aceptación de Términos de uso aceptable de red

e.      Exigir solamente en el primer login la aceptación de Términos de uso aceptable de red

f.       Customización de la página de Términos de uso aceptable de red

 

Deberá contar con un REST API para poder efectuar altas, cambios y bajas a cuentas de invitados desde sistemas externos a la solución (p. ej. un sistema de control de acceso físico)

 

Clasificación automática de dispositivos (Perfilamiento)

Debe poder implementar un mecanismo de perfilamiento automático y transparente de dispositivos que se conecten a la red inalámbrica y cableada, clasificándolos en alguna de las siguientes categorías:

a.      Apple Device Iphone, Ipad, Ipod, MAC

b.      Impresora Lexmark, HP, Xerox

c.       Teléfono IP Cisco, Avaya, alcaltel, etc.

d.      Workstation Windows, MAC OS

e. Dispositivos tipo IoT como televisores, cámaras IP, proyectores, sensores de edificios inteligentes

 

Debe poder implementar los siguientes mecanismos para recolectar información de dispositivos, para ser utilizada en la construcción de reglas de perfilamiento:

a.      Recolección de tráfico DHCP y HTTP enviado por el dispositivo

b.      Recolección de tráfico Netflow

c.      Recolección de atributos RADIUS relacionados con la sesión de 802.1X del dispositivo.

d.      Consulta SNMP al switch de acesso o controladora wireless

e.      Consulta DNS para resolución de nombre

f.       Iniciar validación de puertos abiertos TCP contra el dispositivo.

g.       Recolección de tráfico LLDP

 

Recolección de información de dispositivo desde el Directorio Activo

 

Debe contar con una interfaz para la construcción de reglas customizadas de clasificación de dispositivos, adicional a poder asignar pesos y nivel de certeza.

 

Debe permitir la creación de reglas y categorías customizadas

 

Debe contar con una base de reglas y categorías preconfiguradas

 

Debe soportar un mecanismo de actualización de reglas y categorías preconfiguradas.

 

Debe permitir que la clasificación del dispositivo perfilado sea utilizada como parámetro de autorización en las reglas de acceso de dispositivos.

 

Debe permitir que el administrador registre manualmente un determinado dispositivo en una categoría

 

El sistema debe poder suscribirse y descargar automáticamente nuevas categorías y reglas desde el sitio del fabricante.

 

Postura de Admisión (Verificación)

La solución deberá permitir la verificación de postura de estaciones de usuario en las siguientes formas:   Agente Instalado: Agente que se instala en la estación del usuario, encargado de la recolección de información referente a postura.  El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso

 

El Agente (Instalado o Temporal) deberá permitir la verificación de los siguientes ítems:

a.      Sistema Operativo Instalado

b.      Verificación del Service Pack Instalado

c.       Llaves de Registro de Windows

d.      Archivos existentes en la estación del usuario

e.      Estatus de los servicios en ejecución en la máquina

f.       Existencia de Software Antivírus y AntiSpyware Instalado

g.      Fecha de la última actualización del Antivírus

h.      Estatus del software Antivírus (Habilitado o Desabilitado)

i.        Verificación de Hotfixes de Windows Instalados

j.        Inventario de Aplicaciones instaladas

k.      Estado de cifrado de disco duro

l.        Puertos USB

 

La solución deberá permitir la verificación de la última versión de antivírus provista. La solución deberá ser capaz de verificar cuál es la última firma disponible y su fecha respectiva. Deberán ser soportados los siguientes fabricantes de Antivirus:

a.      Symantec

b.      Trend Micro

c.       McAfee

d.      AVG

e.      Kaspersky

f.       Panda

g.      Sophos

h.       Avira

 

La solución deberá contar con una base de datos actualizada periódicamente con la información de firmas de antivirus, Antispyware y Hotfixes Microsoft.

 

El proceso de verificación de postura, aislamiento y remediación deberá soportar un ambiente de telefonía IP, donde el equipo de cómputo se conecta en el puerto de red del teléfono IP y no directamente al switch. Se requiere que el fabricante aclare el diseño y componentes necesarios para lograr esto.

 

Aislamiento y Cuarentena:

a.      El aislamiento y cuarentena de usuarios deberá ser orquestado a través del Sistema de Control de Acceso.

b.      La solución deberá permitir el aislamiento de las estaciones incluso si éstas no cuentan con un agente instalado.

c.       La solución deberá permitir el aislamiento de las estaciones incluso si éstas cuentan con dirección IP configurada de forma estática.

d. El aislamiento se podrá realizar a través de una lista de acceso descargable centralmente desde el Sistema de Control de Acceso.

 

Remediación

a.      En caso del que el usuario no cumpla con los requisitos de seguridad de la estación, la solución deberá proveer mecanismos de actualización en las formas siguientes:

i.      Manual:  El agente instalado deberá guiar al usuario en el proceso de actualización de la estación (proveyendo hipervínculos para los parches, actualización del software de antivirus, actualizaciones de AutoPatch) de modo que la estación cumple con las políticas de seguridad.

ii.      Automático:  El agente instalado deberá realizar todo el proceso de forma automática.

b.      La solución deberá soportar la configuración de las siguientes formas de remediación:

i.      Distribución de enlace web

ii.      Distribución de archivos

iii.      Integración con Windows Autopatch y/o Intune

iv.      Integración con Antivirus y Antispyware

c.       La solución deberá proveer integración con el servidor Microsoft AZURE Update y/o Intune entre otros para la instalación de parches de seguridad de Windows.  El agente instalado deberá comunicarse con WUA (Windows Update Agent) para verificar si existe alguna actualización pendiente. En caso de ser necesaria alguna actualización, el agente instalado deberá iniciar una actualización utilizando WUA según el mecanismo de actualización configurado (Manual o Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en el agente WUA.

d.      La solución deberá proveer integración con los Software de Antivirus y Antispyware listados en esta especificación.  En caso de requerirse alguna actualización, el agente instalado deberá iniciar una actualización del software Antivirus y Antispyware según el mecanismo de actualización configurado (Manual u Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en los softwares Antivirus e Antispyware.

 

Control de dispositivos personales y BYOD (Bring Your Own Device)

 

La solución deberá permitir la creación de reglas para diferenciación de dispositivos corporativos y personales, haciendo posible la adopción de políticas de BYOD (Bring Your Own Device)

 

Deberá proveer un portal para que los usuarios registren y administren sus propios dispositivos para su uso en la red.

 

Deberá permitir la integración con sistemas MDM (Mobile Device Management)

 

Se deberá soportar una Autoridad Certificadora interna para el provisionamiento y gestión de certificados digitales a los dispositivos de BYOD.

 

El auto-registro de dispositivos de los usuarios deberá soportar el provisionamiento de un certificado digital que identifique al dispositivo BYOD y sirva como método de autenticación para la red alámbrica e inalámbrica.

 

El administrador tendrá capacidad de de suspender/reactivar dispositivos y de revocar certificados desde la interfaz dentro de la misma solución.

 

Gestión de Equipos de Red

La solución debe poder gestionar la autenticación, autorización y contabilidad en dispositivos de red como switches, ruteadores, firewalls, equipos de red inalámbrica y adicionales por medio del protocolo estándar TACACS+.

 

La gestión de AAA por medio de TACACS+ deberá permitir la autorización granular de los comandos que un administrador de red puede ejecutar en un equipo de red configurado con este protocolo.

 

Se deberán tener perfiles de autorización de comandos predefinidos (out-of-the-box) para la gestión de controladores inalámbricos, ruteadores y switches, de tal manera que no se tengan que construir listas de comandos desde cero.

 

Se deberán poder generar bitácoras para auditorías de autenticaciones, autorizaciones y comandos ejecutados en los dispositivos de red configurados con TACACS+.

 

Se deberá soportar la función de proxy de protocolo TACACS+

 

Se requiere soporte de TACACS+ sobre IPv6

 

Gestión y Administración

 

La solución deberá ser capaz de administrar, configurar e modificar reglas y políticas a través de una interfaz gráfica web, accesible por HTTPS.

 

Debe contar con un Dashboard para la rápida visualización de la siguiente información sumarizadas:

- Métricas de las últimas 24 horas

- Número de dispositivos activos

- Número de visitantes activos

- Tiempo promedio para la remediación de dispositivos

- Porcentaje de dispositivos que cumplen la postura

- Número de dispositivos perfilados

- Información de desempeño, CPU, Memoria de cada componente de la solución.

- Cantidad total de fallas de autenticación en las últimas 24 horas y el motivo principal.

 

Debe contar con una pantalla de monitoreo continuo de autenticaciones en tiempo real con visualización inmediata de la siguiente información:

a.      Fecha y hora

b.      Capacidad de hacer drill-down hacia los detalles avanzados de autenticación y autorización

c.       Estatus de la autenticación

d.      Nombre de usuario/dispositivo

e.      Dirección MAC

f.       Dirección IP

g.      Equipo de red donde se conectó

h.      Interfaz de red donde se conectó

i.        Perfil de Autorización asignado

j.        Resultado de perfilamiento del dispositivo Categoría

k.      Estatus de Postura (cumplimiento)

l.        Motivo en caso de falla

m.    Método de autenticación

n.      Protocolo de autenticación

 

Integración

La solución deberá contar con la capacidad de integración con soluciones de terceros (equipos de red, switches, firewall etc) diferentes a la solución ofrecida

 

La solución debe de soportar Syslog tanto de manera nativa como un servidor externo

 

La solución deberá ser compatible con SNMP v2 y SNMPv3

 

Reporting

Deberá ser capaz de generar reportes con información almacenada como mínimo de 30 días

 

Deberá de poder generar reportes de conexiones los dispositivos conectados a la red

 

Deberá de poder generar de cambios sobre los equipos de red

 

Deberá de poder generar reporting sobre el estado de los servidores (self reporting)

 

 

El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.                                 

El oferente estará a cargo de la implementación, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución                                              

Entregables:

Asimismo, se indican los entregables que el Oferente deberá proveer:

- Documentación y Diagramación de la Arquitectura de la Solución.

- Documentación del Plan de Implementación.

- Manual de Administración

- Manual de Operación (reportes, aplicación de políticas etc.).

- Manual de Diagnóstico (relacionado con la reparación de fallas).          Exigido                

-Acta de aceptación técnica de la solución.

El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar.                                  

Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución.                                       

El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés.                                 

Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público                                           

Nivel de soporte y garantía del tipo 24x7 por un periodo de 36 meses 

Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo.

El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, dentro de las 4 horas de haberse declarado el mismo. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración de la solución proveída en este llamado, así como de cualquiera de los componentes de la solución que se encuentren bajo la cobertura del soporte.

Los servicios o soporte técnico serán de la siguiente manera:

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 4 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Matriz de Niveles de Servicio (SLA) Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC)

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica de la solución

Crítica

≤ 4 horas

≤ 24 horas

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 4 horas

≤ 48 horas

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 24 horas

≤ 72 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

 

El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.

Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)

•             Teléfono

•             Mail

•             Web                     

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención,  mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido       )

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE  7: LICENCIA TIPO GITHUB COPILOT

LOTE 7: Licencia tipo Github copilot

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43231512-9985

Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro+ : 3 usuarios.

Unidad

EVENTO

1

2

43231512-9985

Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro= 2 usuarios.

Unidad

EVENTO

1

Licencias tipo github copilot por 36 meses conforme el siguiente detalle:

  • Tipo Pro+  = 3 usuarios
  • Tipo pro = 2 usuarios

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

LOTE  8: SOFTWARE DE OBSERVABILIDAD DE LA INFRAESTRUCTURA TECNOLÓGICA

LOTE 8 - Software de Observabilidad

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43232910-001 

Software de Observabilidad de la infraestructura tecnológica. 36  meses

Unidad

EVENTO

1

 

Marca

Especificar

Modelo

Especificar

Procedencia

Especificar

Características

Descripción

Generales

Cantidad de Nodos a cubrir: >=250

Licencia por 36 meses

La solución no debe limitar la cantidad de puertos por nodo, una única licencia debe cubrir todos los puertos/módulos del dispositivo.

Analítica Básica

Capacidad de monitorear el Rendimiento de Redes

Capacidad de monitorear servidores y aplicaciones

Capacidad de Análisis de Logs

Capacidad de gestionar direcciones IP

Capacidad de rastreo de dispositivos de usuarios

Administración de la calidad de VoIP y red

Dashboard con informes personalizados, paneles históricos y en tiempo real.

Sondeo distribuido para entornos remotos

Analítica Avanzada

Análisis de la ruta de red(NetPath)

Paneles de análisis del desempeño(PerfStack)

Alerta de Aplicaciones(AppStack)

Mapeo inteligente y automatizada de la infraestructura de red

Capacidad de correlacionar eventos y métricas

Capacidad de Analizar tráfico del tipo NetFlow

Capacidad de administrar el entorno de virtualización

Capacidad de administrar las configuraciones de red

Capacidad de monitoreo de servidores

Panel de Vulnerabilidades

Detección de anomalías de AIOps y clústeres de alertas

Capacidades de Crecimiento

Capacidad futura de monitorear Bases de Datos: Oracle, SQL Server, MySQL, DB2, PostgreSQL, MariaDB, SAP ASE

Capacidad futura de monitoreo de sitios web

Capacidad futura de monitoreo de sistemas de almacenamiento de las marcas: DELL EMC, NetApp, Hitachi, HPE, IBM, Huawei mínimamente

Filtrado y análisis de eventos

La solución debe realizar un análisis en tiempo real de los eventos.

La solución debe realizar el Drill-down avanzado de eventos en caso de ser necesario y esta podrá ser realizada desde los gráficos y dashboard

La solución, debe poder agregar y analizar eventos basados en filtros específicos realizados por el usuario ya sea por keyword o tipo de evento.

La solución debe generar alertas sobre la base de análisis de anomalías observadas y los cambios de comportamiento en los eventos de la red y de seguridad.

La solución debe realizar correlación de eventos dentro de una misma alerta

La solución debe contextualizar vulnerabilidades dentro de la correlación

La solución debe permitir la búsqueda del historial de eventos, a través de queries, filtros condicionales, expresiones calculadas, filtros de tiempo y agrupación por relevancia, via GUI y API.

La solución debe apoyar y mantener un historial de la actividad de autenticación de usuario en función de cada activo.

Origen de datos

Dispositivos de red, incluyendo Swithces, Routers, Wireless LAN

Dispositivos de seguridad, como ser Firewalls, Network IPS, Gateways Web/Email

Servidores incluyendo Windows, Linux, Azure, Vmware

Servicios de infraestructura incluyendo DNS, DHCP, DFS, AAA, Controladores de dominio, VoIP

User-facing applications incluyendo Web Serves, App Servers, Bases de datos

Dispositivos de almacenamiento incluyendo NetAPP, DELL EMC, IBM, HPE, Huawei

Infraestructura de virtualización Vmware ESX, Microsoft Hyper-V

Gestión de activos

La solución debe brindar la capacidad de identificar de forma automática los diferentes activos.

Licencias

El oferente debe proveer licencia de la plataforma para cubrir todas las funcionalidades requeridas de manera perpetua.

Soporte

Se deberá proveer Soporte del fabricante por un periodo 36 meses. Debe incluir 36 meses de soporte local que deberá ser ejecutado por los técnicos del oferente asi como la implementación de la plataforma para su correcto uso, incluirá acceso a actualizaciones, a la base de datos de conocimientos, y escalamiento a centros de soporte superiores del fabricante, para la resolución de problemas relacionados a la solución

 

El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.                                 

El oferente estará a cargo de la implementación, garantizando la correcta integración y funcionamiento con la infraestructura tecnológica.

Entregables:

Asimismo, se indican los entregables que el Oferente deberá proveer:

- Documentación del Plan de Implementación.

- Manual de Administración

- Manual de Operación (reportes, aplicación de políticas etc.).

-Acta de aceptación técnica de la solución.

- Los derechos de las licencias deberán estar a nombre de la MRE utilizando su respectiva cuenta.

El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar.                                  

Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución.                                       

El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés.                                 

Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público                                           

Nivel de soporte y garantía del tipo 9x5 por un periodo de 36 meses     Exigido                

El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, dentro de las 12 horas de haberse declarado el mismo. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración de la solución proveída en este llamado, así como de cualquiera de los componentes de la solución que se encuentren bajo la cobertura del soporte.

Los servicios o soporte técnico serán de la siguiente manera:

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 12 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

 

El proveedor deberá prestar el servicio y mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

 

Matriz de Niveles de Servicio (SLA) Software de Observabilidad de la infraestructura tecnológica

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica de la solución

Crítica

≤ 12horas

≤ 24 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 24horas

≤ 48 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 24 horas

≤ 72 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

LOTE  9: ACTUALIZACIÓN DE LICENCIAS DE SO Y RENOVACIÓN DE GARANTÍA DEL FABRICANTE DEL ROUTER ASR 1000 (EXISTENTE)

LOTE 9 - Actualización del SO  y renovación de garantía del fabricante del router ASR 1000 (existente)

Ítem

Código de Catálogo

Descripción del Bien

Unidad de Medida

Presentación

Cantidad

1

43232801-001

Actualización del SO y renovación de garantía del fabricante del router perimetral ASR 1000, (existente). 36 meses

Unidad

EVENTO

1

 

Actualización de las licencias del sistema operativo y renovación de garantía del fabricante del Router perimetral Cisco ASR 1001-X (existente), por 36 meses.

SN: FXS2139Q09V

El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha o aplicación de las nuevas licencias. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.                                            

El oferente estará a cargo de la implementación y asignación de las nuevas licencias, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución

Entregables:

Asimismo, se indican los entregables que el Oferente deberá proveer:

- Documentación del Plan de asignación de licencias.

- Manual de Diagnóstico (relacionado con la reparación de fallas).                                        

-Acta de aceptación técnica de la solución.

Nivel de soporte y garantía del tipo 24x7 por un periodo de 36 meses  Exigido

El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos de este que se encuentren bajo la cobertura del soporte en modalidad break and fix.

Los servicios para la reposición de partes o soporte técnico serán de la siguiente manera:

Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta para la reposición de partes que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá de proveer a la convocante en un tiempo menor o igual a 4 horas, de partes que requieran de sustitución parcial o completa del o los equipos en cuestión, una vez reportado el incidente. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato (lista enunciativa no limitativa) y a partir de la puesta en marcha hasta el término del período de garantía.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos y, en caso de hardware, partes de reemplazo (RMA).

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Matriz de Niveles de Servicio (SLA) Renovación de licencias y garantía del fabricante Router CISCO ASR-X (existente)

 

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante falla crítica del equipo (impacto total en conectividad institucional, VPN, servicios consulares)

Crítica

≤ 4 horas

≤ 24 horas

7×24

Ticket con marca de tiempo, partes RMA, informe de incidente

Notificación por falta grave

Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios)

Media

≤ 4 horas

≤ 48 horas

7×24

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones

Baja

≤ 24 horas

≤ 72 horas

9x5

Ticket con marca de tiempo, informe de incidente

Notificación por falta leve

El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.

Para poder acceder al servicio del Centro de Manejo de Servicios deberá tener disponibilidad al menos 3 modalidades: (Exigido)

  • Teléfono
  • Mail
  • Web                                    

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido)  

Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo.

Se deberá prever adicionalmente para Soporte técnico en área de networking, para nuevas implementaciones/configuraciones, mejoras en la seguridad, optimización de red o nuevas arquitecturas tendientes a la mejora en el diseño de red de 120 horas durante el período que dure el contrato.

Acuerdo de Nivel de Servicio (SLA) en Networking: El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:

Tiempo de respuesta que afectan la disponibilidad del servicio:

Nivel Crítico: El oferente deberá de asistir a la convocante en un tiempo menor o igual a 24 horas, de soporte técnico en networking, una vez reportado el incidente o solicitud. Aplica la severidad critica.

Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 48 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.

La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.

Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos y, en caso de hardware, partes de reemplazo (RMA).

Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.

Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.

En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.

Matriz de Niveles de Servicio (SLA) Soporte técnico Networking

Ítem / Servicio

Severidad

Tiempo de Respuesta Máximo

MTTR

Disponibilidad / Ventana de Servicio

Evidencias Requeridas

Penalidades

Soporte ante necesidad critica

Critica

≤ 24 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo,

Notificación por falta grave.

Soporte ante necesidad urgente

Media

≤ 48 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo,

Notificación por falta leve.

Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones nuevas

Baja

≤ 72 horas

Sujeto a la complejidad (mejor esfuerzo)

5x9

Ticket con marca de tiempo,

Notificación por falta leve.

El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.

Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)

•             Teléfono

•             Mail

•             Web     

Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.

 

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

N° Lotes

Descripción del bien

Cantidad

Unidad de medida

 

Lugar donde los bienes serán entregados

Fecha(s) final(es) de ejecución de los bienes

1

Licencias tipo MPSA - 36 meses

 

Unidad

Dirección de Informática, Edificio Asubank, Piso 11, sito en 14 de Mayo entre Palma y Estrella

15 días hábiles

posteriores a la

recepción de la

orden

de compra

hasta el 31 de

diciembre de

2028, conforme al cronograma establecido en el PBC.

2

Créditos para cloud AZURE

 

Unidad

3

Renovación Certificado SSL

 

Unidad

4

Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas

 

Unidad

5

Software de seguridad de red (NDR)

 

Unidad

6

Software de Control de Acceso, autenticación de usuarios y equipos (NAC)

 

Unidad

7

Licencia tipo Github copilot

 

Unidad

8

Software de Observabilidad

 

Unidad

9

Actualización del SO  y renovación de garantía del fabricante del router ASR 1000 (existente)

 

 

Unidad

 

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica