Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado: Director de A.A.T. Fernando Machado Soto, Director Administrativo.
Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: El objetivo del presente llamado es la adquisición y renovación de licencias servidores y software de CIBERSEGURIDAD, las amenazas cibernéticas continúan evolucionando poniendo en riesgo la integridad, confidencialidad y disponibilidad de los sistemas de información de la institución. Para garantizar la protección adecuada de los recursos tecnológicos y los datos sensibles es fundamental implementar soluciones avanzadas de ciberseguridad y mantener actualizadas las licencias de servidores críticos
Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo, o si el mismo responde a una necesidad temporal: Es una necesidad periódica.
Justificación de las especificaciones técnicas establecidas: las especificaciones técnicas están conforme a las necesidades detectadas por la Dirección De Informática y fueron realizadas de acuerdo a los equipos con que se cuentan esta cartera de estado. Así mismo, se ajustan a lo requerido por la Resolución MITIC N° 101/2021 POR LA CUAL SE APRUEBA EL ESTÁNDAR DE SOFTWARE PARA ADQUISICIÓN Y DESARROLLO POR PARTE DE LOS ORGANISMOS Y ENTIDADES DEL ESTADO y a las observaciones realizadas por el MITIC.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Detalle de los bienes y/o servicios
|
LOTE 1 - Licencias tipo MPSA - 36 meses |
|||||
|
Ítem |
Códigos de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-007 |
Exchng Svr Std User CALSA |
Unidad |
EVENTO |
200 |
|
2 |
43231512-007 |
Win Server User CALSA |
Unidad |
EVENTO |
200 |
|
3 |
43233004-021 |
Exchng Svr Std Svr SftSA |
Unidad |
EVENTO |
2 |
|
4 |
43233004-029 |
SQL Server Std Core 2 SftSA |
Unidad |
EVENTO |
6 |
|
5 |
43233004-003 |
Win Server Datcr Core 2 SftSA |
Unidad |
EVENTO |
8 |
|
6 |
43233004-012 |
VisStudio EMSDN User SftSA |
Unidad |
EVENTO |
1 |
|
7 |
81112501-001 |
ExchOnline Plan1 User |
Unidad |
EVENTO |
40 |
|
8 |
81112501-001 |
ExchOnline Plan2 User |
Unidad |
EVENTO |
60 |
|
9 |
81112501-001 |
Exchange Online Protection |
Unidad |
EVENTO |
200 |
|
10 |
81111811-999 |
Soporte nivel 1 - horas anuales |
Horas |
EVENTO |
200 |
|
11 |
81111811-999 |
Soporte nivel 2 - horas mensuales |
Horas |
EVENTO |
60 |
|
LOTE 2 - Créditos para cloud AZURE |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-018 |
Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad) |
Unidad |
EVENTO |
36 |
|
LOTE 3 - Renovación Certificado SSL |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-012 |
Renovación de la validez del Certificado SSL , *.mre.gov.py. 36 meses |
Unidad |
EVENTO |
1 |
|
LOTE 4 - Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43233203-9999 |
Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con MFA y SSO (licencia por 36 meses) |
Unidad |
EVENTO |
1 |
|
LOTE 5 - Software de seguridad de red (NDR) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-018 |
Software de seguridad de red (NDR) 36 meses |
Unidad |
EVENTO |
1 |
|
LOTE 6 - Software de Control de Acceso, autenticación de usuarios y equipos (NAC) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-018 |
Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC). 36 meses |
Unidad |
EVENTO |
1 |
|
LOTE 7: Licencia tipo Github copilot |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-9985 |
Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro+ : 3 usuarios. |
Unidad |
EVENTO |
1 |
|
2 |
43231512-9985 |
Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro= 2 usuarios. |
Unidad |
EVENTO |
1 |
|
LOTE 8 - Software de Observabilidad |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43232910-001 |
Software de Observabilidad de la infraestructura tecnológica. 36 meses |
Unidad |
EVENTO |
1 |
|
LOTE 9 - Actualización del SO y renovación de garantía del fabricante del router ASR 1000 (existente) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43232801-001 |
Actualización del SO y renovación de garantía del fabricante del router perimetral ASR 1000, (existente). 36 meses |
Unidad |
EVENTO |
1 |
ESPECIFICACIONES TÉCNICAS
LOTE 1 - ACTUALIZACIÓN Y RENOVACIÓN DE LICENCIAS TIPO MPSA
La provisión de los bienes incluye instalación, configuración, implementación de los productos ofertados, así como la resolución y gestión de eventuales problemas, para lo cual la empresa llevará a cabo el análisis, la determinación y resolución, en relación con los problemas que surjan con el funcionamiento, igualmente los ajustes en la seguridad de la red y servidores respectivamente.
Contrato por 3 años.
|
LOTE 1 - Licencias tipo MPSA - 36 meses |
|||||
|
Items |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
|
1 |
Exchng Svr Std User CALSA |
Unidad |
EVENTO |
200 |
|
|
2 |
Win Server User CALSA |
Unidad |
EVENTO |
200 |
|
|
3 |
Exchng Svr Std Svr SftSA |
Unidad |
EVENTO |
2 |
|
|
4 |
SQL Server Std Core 2 SftSA |
Unidad |
EVENTO |
6 |
|
|
5 |
Win Server Datcr Core 2 SftSA |
Unidad |
EVENTO |
8 |
|
|
6 |
VisStudio EMSDN User SftSA |
Unidad |
EVENTO |
1 |
|
|
7 |
ExchOnline Plan1 User |
Unidad |
EVENTO |
40 |
|
|
8 |
ExchOnline Plan2 User |
Unidad |
EVENTO |
60 |
|
|
9 |
Exchange Online Protection |
Unidad |
EVENTO |
200 |
|
|
10 |
Soporte nivel 1 - horas anuales |
Horas |
EVENTO |
200 |
|
|
11 |
Soporte nivel 2 - horas mensuales |
Horas |
EVENTO |
60 |
|
Soporte Nivel 1
Corresponde a la atención de problemas de alta complejidad y criticidad que requieren conocimientos avanzados, con impacto directo en la continuidad operativa de los servicios.
El tiempo de respuesta ante los reclamos realizados: Como mínimo debe cumplir con los siguientes requisitos:
La empresa oferente deberá contemplar servicios de soporte para la instalación y funcionamiento de los productos y suscripciones adquiridas; cantidad de 200 horas anuales.
Además, estos servicios de soporte deberán cubrir aspectos técnicos y operativos, brindando asistencia tanto presencial como remota según sea necesario. La empresa proveedora se compromete a responder a las solicitudes de soporte en un plazo no mayor a 12 horas, garantizando una atención eficiente y oportuna.
El soporte técnico incluirá la resolución de problemas críticos y complejos, actualizaciones de software, nuevas implementaciones y consultas sobre el uso correcto de los productos, así como capacitación al personal del cliente cuando sea requerido.
Finalmente, la empresa proveedora deberá llevar un registro actualizado de todas las incidencias reportadas y las soluciones implementadas, asegurando una trazabilidad completa y permitiendo la evaluación continua de la calidad del servicio ofrecido.
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para los servicios de soporte técnico solicitados:
Nivel Crítico: El soporte deberá asistir a la institución en un tiempo menor a 12 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el soporte técnico a los productos ofertados y garantizar su buen funcionamiento mientras dure el contrato.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR esperado* |
Disponibilidad/Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica (impacto total en los servicios, correo, servidores, base de datos) |
Crítica |
≤ 12 horas |
Sujeto a la complejidad (mejor esfuerzo) |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 24 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 48 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve. |
*El MTTR será considerado un indicador de calidad y desempeño y se aplicará bajo un esquema de mejores esfuerzos (best effort). Teniendo en cuenta la complejidad del soporte o servicio.
Soporte Nivel 2
Corresponde a las tareas de soporte diario y preventivo, necesarias para mantener actualizada y segura la infraestructura.
El profesional técnico deberá realizar soporte técnico y resolución de problemas, ajustes, seguimiento y control permanente de ciberseguridad. Así como actualizaciones críticas de los productos/licencias o suscripciones de 60 horas mensuales, presencial o remoto.
Además, estos servicios de soporte deberán cubrir aspectos técnicos y operativos, brindando asistencia tanto presencial como remota según sea necesario. La empresa proveedora se compromete a responder a las solicitudes de soporte en un plazo no mayor a 24 horas, garantizando una atención eficiente y oportuna.
El soporte técnico incluirá la resolución de problemas, actualizaciones de software, consultas sobre el uso correcto de los productos, así como capacitación al personal del cliente cuando sea requerido.
Finalmente, la empresa proveedora deberá llevar un registro actualizado de todas las incidencias reportadas y las soluciones implementadas, asegurando una trazabilidad completa y permitiendo la evaluación continua de la calidad del servicio ofrecido.
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para los servicios de soporte técnico solicitados:
Nivel Crítico: El soporte deberá asistir a la institución en un tiempo menor a 12 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el soporte técnico a los productos ofertados y garantizar su buen funcionamiento mientras dure el contrato.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR* |
Disponibilidad/ Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte o atención de alto impacto, con afectación importante en los servicios. |
Crítica |
≤ 12 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 24 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 48 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve. |
*El MTTR será considerado un indicador de calidad y desempeño y se aplicará bajo un esquema de mejores esfuerzos (best effort). Teniendo en cuenta la complejidad del soporte o servicio.
Entregables:
Certificado de licencias con vigencias y/o acceso a portales de administración de la marca en donde se verifique las mismas.
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
Los derechos de las licencias deberán estar a nombre de la MRE utilizando su respectiva cuenta.
LOTE 2 - CRÉDITOS PARA CLOUD AZURE
|
LOTE 2 - Créditos para cloud AZURE |
|||||
|
Item |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
|
1 |
Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad) |
Unidad |
EVENTO |
36 |
|
Crédito de 600 USD mensuales para cloud AZURE (Servicios Web y alta disponibilidad). Por 36 meses.
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 3: RENOVACIÓN CERTIFICADO SSL
|
LOTE 3 - Renovación Certificado SSL |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
81141503-9998 |
Renovación de la validez del Certificado SSL EV, *.mre.gov.py. 36 meses |
Unidad |
EVENTO |
1 |
Renovación de la validez del Certificado SSL EV, Clave RSA ≥ 2048, *.mre.gov.py. 36 meses
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 4: SOFTWARE DE GESTIÓN DE IDENTIDADES CON MFA, SSO Y AUTOSERVICIO DE CONTRASEÑAS
|
LOTE 4 - Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43233203-9999 |
Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con MFA y SSO (licencia por 36 meses) |
Unidad |
EVENTO |
1 |
Solución integrada de gestión de contraseñas de autoservicio e inicio de sesión único con las siguientes funciones (licencia por 36 meses):
1200 usuarios, con servicio de implementación, capacitación y soporte técnico local por 36 meses.
Capacitación: 10 horas personalizadas y derecho a capacitaciones anuales.
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
|
ESPECIFICACIONES TÉCNICAS |
|
|
DESCRIPCIÓN |
EXIGIDO |
|
Ítem 1. Software de gestión de contraseñas de autoservicio |
La presente licitación tiene por objeto la adquisición de un software para la gestión de contraseñas de autoservicio e inicio de sesión único. Con. Posibilidad de restablecimiento de contraseñas de autoservicio y desbloqueo de cuentas, autenticación Multi-factor para inicios de sesión en equipos y VPN, inicio de sesión único en aplicaciones empresariales, sincronizador de contraseñas en varias plataformas basadas en Active Directory, notificación del vencimiento de contraseñas y aplicador de políticas de contraseñas. También aplicaciones para Android e iOS para el autoservicio para usuarios finales en cualquier lugar y momento. Se requiere un software con suscripción por un término de 36 meses para la gestión de 1200 usuarios de dominio y MFA. |
|
Requisitos generales del software |
Solución on-premise, instalada en la infraestructura del cliente, sin dependencia de servicios en la nube. Interfaz web accesible mediante navegadores compatibles con HTML5. Compatible con sistemas operativos Windows y Linux. Base de datos integrada o soporte para bases de datos externas (MS SQL, PostgreSQL). Mecanismo de autenticación segura con soporte para LDAP, Active Directory y autenticación de múltiples factores (MFA). |
|
Contraseñas de autogestión |
Permitir a los usuarios restablecer sus contraseñas de dominio de Active Directory sin intervención del administrador. Permitir a los usuarios desbloquear sus cuentas de dominio de Active Directory sin intervención del administrador. Notificar a los usuarios la próxima caducidad de la contraseña. Notificar a los usuarios la inminente expiración de la cuenta. Actualizar las credenciales almacenadas en caché cuando los usuarios restablezcan sus contraseñas, aunque no estén conectados a la red corporativa. Limitar el número de veces que los usuarios pueden restablecer contraseñas y desbloquear cuentas en una duración determinada. Notificar a los usuarios cuando se restablezca o cambie su contraseña o cuando su cuenta se desbloquee correctamente. Programar el restablecimiento automático de contraseñas y el desbloqueo de cuentas para usuarios con contraseñas caducadas y cuentas bloqueadas, respectivamente. |
|
Autenticación por medio de Multi-factor (MFA) |
Posibilidad de configurar tres factores de autenticación para MFA además de las contraseñas. Realizar restablecimiento seguro de contraseñas en autoservicio e intentos de desbloqueo de cuentas mediante MFA. Protejer los inicios de sesión en Windows, macOS y Linux con MFA. Verificar la identidad del usuario durante los inicios de sesión VPN utilizando MFA. Permitir el Inicio de sesión seguro en Microsoft Outlook Web Access (OWA) y el Centro de administración de Exchange. Permitir MFA para endpoints que admiten autenticación RADIUS, como Citrix Gateway, VMWare Horizon y Microsoft Remote Desktop Gateway. Permitir habilitar métodos MFA personalizado para usuarios pertenecientes a dominios, unidades organizativas y grupos específicos. Los métodos de autenticación compatibles con MFA deberán ser los siguientes:
Los métodos de autenticación compatibles con MFA para inicios de sesión VPN deberán ser:
Permite acceder a software y otras Aplicaciones habilitadas para SSO que utilizan métodos de autenticación como la biometría, YubiKey Authenticator y Microsoft Authenticator sin utilizar contraseñas. |
|
Enrolamiento por MFA |
Debe tener una opción para forzar a los usuarios a inscribirse en el producto cuando inicien sesión en sus máquinas. Permitir poder recordarles a los usuarios la inscripción en el producto mediante correo electrónico o SMS. Se debe poder inscribir a los usuarios importando los datos para inscripción a través de archivos CSV o bases de datos externas. Utiliza los valores de atributos de Active Directory para inscribir usuarios automáticamente para OTP por SMS y correo electrónico. |
|
Identidad única (SSO) |
Permitir sincronizar automáticamente las contraseñas de Active Directory de los usuarios con las aplicaciones en la nube y otros sistemas locales. Permite a los usuarios acceder a todas sus aplicaciones en la nube tras iniciar sesión una sola vez Ofrecer a los administradores y usuarios la posibilidad de buscar y consultar información sobre sí mismos y sobre otros usuarios del dominio. Permitir a los usuarios encontrar su posición en la jerarquía de la organización.
|
|
Auto-actualización del directorio |
Permitir a los usuarios actualizar su información de Active Directory sin intervención del administrador. Permite a los usuarios suscribirse o darse de baja de los grupos de correo de su elección. |
|
Seguridad de contraseñas |
Permitir configurar políticas de contraseñas personalizadas para dominios, unidades organizativas y grupos mediante estas reglas de política de contraseñas:
Permitir analizar y mostrar la solidez de la contraseña que se está creando. Admite aplicar la configuración del historial de contraseñas de Active Directory al restablecer la contraseña. |
|
Seguridad de acceso |
Automatizar el control de acceso a las acciones de autoservicio, la aplicación empresarial mediante SSO y MFA basado en:
Permitir el acceso al portal de administración a los usuarios no administradores (técnicos) y asignarles funciones administrativas específicas. Admite bloquear el acceso al auto-restablecer la contraseña y desbloquear la cuenta durante un cierto período después de un número específico de intentos fallidos de autenticación. Restringir el número de restablecimientos de contraseñas de autoservicio y desbloqueos de cuentas que un usuario puede realizar en un periodo determinado. Evitar que un usuario tenga varias sesiones de producto activas. (inicios de sesión en simultaneo). Establece el tiempo máximo de inactividad a partir del cual caduca cualquier sesión del software. |
|
Informes |
Dahsboard donde se visualice una representación gráfica de los estados de las contraseñas, las acciones de los usuarios y los datos de enrolamiento. El Software debe incluir informes predefinidos para auditar las acciones y el estado de los usuarios. Provee informes sobre usuarios bloqueados y usuarios con contraseñas caducadas o a punto de caducar. Provee informes sobre contraseñas restablecidas, cuentas desbloqueadas, verificación de identidad e intentos de inicio de sesión de usuarios, auto-actualización, cambio de contraseñas, notificaciones enviadas, fallas en la verificación de identidad, intentos de los usuarios y, de usuarios bloqueados, entre otros. Proveer informes sobre usuarios inscritos, usuarios no inscritos y usuarios con licencia, preguntas de seguridad, dispositivos registrados en Push. Debe permitir exportar informes y configurar un programador para generar y enviar por correo electrónico los informes seleccionados. |
|
Accesibilidad del producto |
Posibilidad de acceder al portal de administración y al portal de usuario del software desde un navegador web. Se debe poder acceder al portal de usuario del producto desde un dispositivo móvil. Se debe poder habilitar las funciones del software para los usuarios que pertenezcan a ciertos dominios, unidades organizativas y grupos específicos. Las acciones de restablecimiento de contraseña y desbloqueo de cuenta en autoservicio deben poder realizarse desde:
|
|
Servicios adicionales y entregables |
Deberá incluir: Acceso a nuevas versiones de productos durante el período del soporte. SOPORTE Y MANTENIMIENTO:
|
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá de asistir a la convocante en un tiempo menor o igual a 4 horas, relacionada al servicio o software una vez reportado el incidente. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 8 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el servicio y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo y reportes técnicos
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Sistema de Gestión de Identidades y Autenticación Multifactor (MFA)
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica (impacto total en el servicio) |
Crítica |
≤ 4 horas |
≤ 24 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 8 horas |
≤ 48 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 24 horas |
≤ 72 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 5: SOFTWARE DE SEGURIDAD DE RED (NDR)
El presente llamado tiene por objeto la adquisición de una solución integral de Network Detection and Response (NDR) que permita monitorizar de manera continua y exhaustiva el tráfico de red, identificar comportamientos anómalos, detectar amenazas avanzadas y proveer capacidades automáticas y manuales de respuesta ante incidentes. El objetivo principal es fortalecer la postura de seguridad del Ministerio de Relaciones Exteriores (MRE), mejorando la capacidad para anticipar, detectar y mitigar riesgos que puedan comprometer la confidencialidad, integridad y disponibilidad de los activos digitales, alineándose con las mejores prácticas y marcos regulatorios vigentes, la solución debe integrarse con el ecosistema de seguridad existente dentro de la institución (switches, routers, firewall, controladores wifi,etc.) y cumplir con estándares internacionales de seguridad y privacidad.
|
LOTE 5 - Software de seguridad de red (NDR) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-018 |
Software de seguridad de red (NDR) 36 meses |
Unidad |
EVENTO |
1 |
|
ESPECIFICACIONES TÉCNICAS |
||
|
|
Características Mínimas Exigidas |
|
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
Procedencia: |
Especificar |
|
|
|
La solución debe proporcionar capacidades avanzadas para: |
|
|
Visibilidad total del tráfico de red, incluyendo dispositivos IoT y BYOD |
||
|
Detección temprana de amenazas internas, movimientos laterales, ransomware y ataques de día cero |
||
|
Análisis de comportamiento de usuarios y entidades (UEBA). |
||
|
Integración con plataformas SIEM y SOAR |
||
|
Respuesta automatizada y manual ante incidentes de seguridad |
||
|
Funcionalidades de geolocalización basados en tráfico de red, con información detalla del origen y destino del tráfico |
||
|
La solución ofertada debe de ser en formato vitual y soportar como mínimo los siguientes hIpervisores ESX, Hyper-V y KVM |
||
|
La solución deberá soportar contenedores nativos en Nube AWS, GCP AZURE para monitoreo de servicios cloud |
||
|
La solución debe capturar tráfico de red utilizando métodos mediante NetFlow, IPFIX, SPAN o TAP |
||
|
La solución debe ser capaz de identificar dispositivos end-points IoT y BYOD sin necesidad de agentes |
||
|
La solución debe soportar despliegues on-premises, virtual y cloud híbrido. |
||
|
Requerimientos Técnicos |
Debe soportar monitoreo de tráfico cifrado sin necesidad de desencriptar, manteniendo la integridad del mismo. |
|
|
La solución deberá contar con motor de análisis basado en machine learning para detección de amenazas avanzadas |
||
|
La solución deberá contar con capacidad para detectar amenazas internas, movimientos laterales, ransomware y día cero |
||
|
La solución deberá contar con incorporación de análisis UEBA con correlación de eventos en tiempo real. |
||
|
La solución deberá contar con soporte para respuesta automatizada y manual ante incidentes |
||
|
La solución deberá contar con una arquitectura modular y escalable que soporte alta disponibilidad (HA), tolerancia a fallos y balanceo de carga. |
||
|
La solución deberá soportar como mínimo 1000 FPS |
||
|
La solución deberá contar con funcionalidades forenses integradas: búsqueda avanzada, timeline de eventos, exportación y análisis histórico |
||
|
Administración |
Gestión de políticas de retención de datos y almacenamiento conforme a normativas. |
|
|
La solución deberá almacenar información de los eventos por un período mínimo de 12 meses |
||
|
La solución deberá contar con una interfaz web intuitiva, configurable con dashboards personalizables y soporte multi-usuario y basado en roles. |
||
|
La solución deberá contar con controles de acceso robustos con soporte para SSO, MFA, RBAC, LDAP/AD y auditoría de accesos. |
||
|
La solución deberá contar con funcionalidades de reportes avanzados con soporte para formatos estándares (PDF, CSV, JSON), con plantillas para auditorías y compliance |
||
|
La solución deberá contar con monitorización y alertas sobre el estado y desempeño del sistema con métricas en tiempo real y reportes de salud. |
||
|
Proceso documentado para actualización automática y manual de software, con gestión de parches y vulnerabilidades |
||
|
|
La solución deberá contar con soporte APIs REST documentadas para integración con sistemas terceros |
|
|
La solución deberá contar con automatización de respuestas con playbooks personalizables para bloqueo, cuarentena y alertas, de manera nativa y/o mediante la integración con soluciones del mismo fabricante o de terceros |
||
|
Servicios de Implementación |
El oferente deberá realizar todas las tareas de implementación de la solución incluyendo la de los equipos involucrados que por su naturaleza fueran necesarios para el correcto funcionamiento de solución ofertada. (switches, routers y firewall)
|
|
|
El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado |
||
|
El oferente estará a cargo de la implementación de la solución ofertada, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución |
||
|
|
Nivel de soporte del tipo 24x7 por un periodo de 36 meses |
|
|
Garantía y entregables |
Entregables: Asimismo, se indican los entregables que el Oferente deberá proveer: - Documentación y Diagramación de la Arquitectura de la Solución. - Documentación del Plan de Implementación y Migración. - Manual de Administración - Manual de Operación (reportes, aplicación de políticas etc.). - Manual de Diagnóstico (relacionado con la reparación de fallas). Exigido -Acta de aceptación técnica de la solución. El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar. Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución. El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés. Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público |
|
|
El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído/software en este llamado, así como de cualquiera de los componentes de este que se encuentren bajo la cobertura del soporte. |
||
Los servicios para el soporte técnico serán de la siguiente manera:
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 4 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Software de seguridad de red (NDR)
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica de la solución de seguridad |
Crítica |
≤ 4 horas |
≤ 24 horas |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 4 horas |
≤ 48 horas |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 24 horas |
≤ 72 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.
Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)
Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo adicional para la convocante.
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido)
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 6: SOFTWARE DE CONTROL DE ACCESO, AUTENTICACIÓN DE USUARIOS, EQUIPOS Y DISPOSITIVOS DE RED (NAC)
|
LOTE 6 - Software de Control de Acceso, autenticación de usuarios y equipos (NAC) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-018 |
Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC). 36 meses |
Unidad |
EVENTO |
1 |
Se deberá proporcionar un Sistema de Autenticación mediante la provisión de solución y los servicios de instalación y configuración necesarios para facilitar el control de acceso seguro y uniforme a través de redes por cable, permitiendo la posibilidad de expandir estas funcionalidades a las redes inalámbricas además del acceso mediante VPN, permitiendo la identificación del usuario (¿Quién?, ¿Cuándo?, ¿Dónde?, ¿Desde qué dispositivo se conectó?, ¿A dónde se conectó? etc)
Para lo cual se prevee la provisión de los siguientes servicios AAA (Authentication, Authorization and Accounting) y 802.1X para la red cableada
|
ESPECIFICACIONES TÉCNICAS |
||
|
|
Características Mínimas Exigidas |
|
|
Marca |
Especificar |
|
|
Modelo |
Especificar |
|
|
Procedencia |
Especificar |
|
|
|
Servidor para la Autenticación de usuarios y dispositivos que accedan a la red. |
|
|
Características Generales
|
La solución ofertada debe de ser en formato vitual y soportar como mínimo los siguientes hIpervisores ESX, Hyper-V y KVM |
|
|
La solución tiene que ser ofrecida en alta disponibilidad, se entiende por alta disponibilidad una solución redundante de por lo menos 2 (dos) servidores y que cada uno cumpla con las características mínimas mencionadas en estas especificaciones. Si el oferente para poder cumplir con los requerimientos ofrece N servidores, para poder lograr la alta disponibilidad deberá ofertar N +1 virtual appliances. |
||
|
Deberá soportar un mecanismo de alta disponibilidad para las todas las funciones del Sistema de Control de Acceso, sin la necesidad de utilización de ningún mecanismo de HA ofrecido por los hipervisores (entiendase sin intervención de funcionalidades del hipervisor) |
||
|
En caso de falla de algún no se necesitará de intervención manual para recuperar o realizar fail-over. |
||
|
La solución deberá implementar autenticación de dispositivos y usuarios a la red utilizando el protocolo IEEE 802.1X, soportando por lo menos los siguientes métodos:
|
||
|
La solución deberá estar licenciada para soportar la autenticación vía 802.1x de 1400 endpoints. |
||
|
La solución deberá crecer en cuanto a la cantidad de endpoints a ser autenticados mediante licencias para tal efecto |
||
|
Debe permitir la autenticación de usuarios/dispositivos usando las siguientes fuentes de información de identidad: a. Interna, de usuario b. Interna, de dispositivo c. Con Autoridad Certificadora interna d. Externa vía RADIUS e. Externa vía LDAP f. Externa vía Windows Active Directory g. Externa vía Autoridad Certificadora de terceros. h. Externa vía ODBC i. Externa con servidores de Tokens |
||
|
La solución deberá ofrecer autenticación de usuarios a través de un portal web seguro HTTPS con redireccionamiento automático, tanto en red inalámbrica como en red alámbrica. |
||
|
La solución deberá implementar autenticación específica para dispositivos basada en MAC Address. |
||
|
La solución deberá contar con una base de datos interna para registro de dispositivos basada en MAC Address, pudiendo esta base ser pre-populada automáticamente mediante un mecanismo de detección automática de perfil de los dispositivos. |
||
|
La solución deberá implementar validación de certificados digitales |
||
|
Soportar integración a una CA (Certificate Authority) externa. |
||
|
Soportar la consulta periódica de lista de revocación CRL (Certificate Revocation List) via HTTP |
||
|
Soportar el protocolo OCSP para verificación de estado de certificados. |
||
|
Soportar una CA interna para dispositivos tipo BYOD (Bring Your Own Device). |
||
|
La solución deberá implementar un mecanismo flexible de reglas que permita seleccionar la base de datos donde será autenticado un usuario y/o dispositivo en base a atributos RADIUS existentes en la solicitud enviada por el equipo de red y tipo de protocolo, permitiendo al menos las siguientes combinaciones de reglas:
|
||
|
El sistema deberá poder obtener información de otros sistemas para realizar identificación pasiva de usuarios, a través de protocolos/especificaciones como syslog y API REST. |
||
|
El sistema deberá poder brindar información para identificación pasiva de usuarios hacia otros sistemas a través de un API. |
||
|
Autorización
|
Debe implementar asignación de VLAN asignada por el servidor de control de acceso. |
|
|
Debe implementar asignación de ACL descargable automáticamente por el Sistema de Control de Acceso. |
||
|
Debe implementar asignación de ACL de tipo filter-id |
||
|
Deberá de soportar listas de control de acceso (ACL) que permita una fácil identificación mediante el uso de etiquetas tags y/o nombres Deberá de proveer un mecanismo de asignación de las ACLs para redireccionamiento de tráfico web desde equipos de comunicación (routers, switches, APs, controladoras wireless etc) |
||
|
Debe implementar gestión centralizada de ACLs basadas en etiquetas de grupo de seguridad y el monitoreo en tiempo real del tráfico etiquetado. |
||
|
Debe implementar asignación de política MacSec conforme al estándar IEEE802.1AE |
||
|
Debe implementar asignación de dominio de voz para teléfonos IP (Voice Domain). |
||
|
Debe implementar asignación de parámetro de re-autenticación 802.1X |
||
|
Debe contar con la funcionalidad de configurar dinámicamente los puertos de acuerdo con el tipo de dispositivo detectado en el puerto |
||
|
Debe permitir la personalización de atributos de autorización |
||
|
Debe permitir el agrupamiento de atributos de autorización |
||
|
Debe permitir la creación de perfiles de usuarios. |
||
|
Debe permitir autorización de acceso condicional en base a los siguientes factores: a. Atributos LDAP del usuario autenticado b. Grupo de Active Directory del usuario autenticado c. Contenido del certificado digital (CN, OU) d. Horario de conexión e. Medio de acceso f. Ubicación g. Tipo de dispositivo (ejemplo: IPad, IPhone, Android, Windows, Mac OS) h. Cumplimiento de políticas de postura en sistemas Windows, MAC OS y móviles via integración a MDM i. Posicionamiento físico de un dispositivo inalámbrico en base a un área definida, vía integración a algún Sistema de Ubicación.
|
||
|
Debe permitir la libre combinación de los factores descritos en el ítem anterior. |
||
|
Implementar el estándar RADIUS Change of Authorization (CoA). |
||
|
Gestión de cuentas temporales Visitantes/Consultores |
||
|
Debe implementar un portal web seguro SSL para la creación de cuentas temporales de tipo visitante, consultor con autenticación de autorizadores en base externa tipo Active Directory, LDAP y asignación de privilegio al autorizador según su perfil. |
||
|
Debe permitir la creación de perfiles de cuentas temporales pudiendo asignar distintos privilegios de acceso a la red, contando con al menos los siguientes privilegios (no limitativo):
|
||
|
Deberá permitir a los visitantes hacer login con cuentas de redes sociales |
||
|
Debe permitir la creación de Perfiles de Tiempo estipulando, por ejemplo, las siguientes opciones de duración: a. La cuenta temporal tiene validez de 1 día a partir de su creación. b. La cuenta temporal tiene validez de 7 días a partir de su creación. c. La cuenta temporal tiene validez de 1 día a partir del primer login. d. La cuenta temporal tiene validez de 7 días a partir del primer login. e. El autorizador determinará el inicio y fin de cada cuenta en función de su privilegio de autorizador |
||
|
Debe permitir la creación de grupos de autorizadores con privilegios distintos de creación de cuentas temporales, especificando los siguientes priv a. Crear cuenta individual b. Crear cuentas aleatorias c. Importar cuentas desde un archivo .csv d. Enviar credenciales vía Email e. Enviar credenciales vía SMS f. Ver la contraseña de la cuenta de visitante g. Imprimir los detalles de la cuenta de visitante h. Ver y editar las cuentas creadas por todos los grupos de autorizadores i. Ver y editar las cuentas creadas por el mismo grupo de autorizadores j. Ver y editar las cuentas creadas por el propio autorizador k. Suspender cuentas creadas por todos los grupos de autorizadores l. Suspender cuentas creadas por el mismo grupo de autorizadores m. Suspender cuentas creadas por el propio autorizador n. Duración máxima de la cuenta de visitante o. Especificar el Perfil de acceso a la red que será asignado a la cuenta visitante p. Especificar el Perfil de Tiempo que será asignado al visitante elegidos por grupo:
|
||
|
Debe permitir la personalización del formulario de creación de cuentas temporales que será completado por el autorizador, especificando cuáles campos son obligatorios y cuáles son opcionales. Se debe permitir además la creación de nuevos campos customizados. Con todo, el formulario a ser completado deberá permitir especificar como mínimo los siguientes campos: a. Nombre b. Apellido c. Email d. Empresa e. Teléfono f. Campos personalizados |
||
|
Características Acceso WEB
|
Debe permitir la customización del nivel de seguridad de la contraseña temporal que será asignada al visitante, especificando la cantidad mínima de caracteres, cantidad de caracteres especiales y cuántos números serán utilizados para componer la contraseña temporal. |
|
|
Debe implementar un portal web seguro (HTTPS) que se presentará automáticamente a los usuarios temporales (visitante/consultor) durante su conexión a la red (hotspot). |
||
|
Debe permitir la customización de las páginas de portal captivo (visitante/consultor) deberán poder ser personalizadas, y la solución deberá integrarse a un editor gráfico exclusivo para este propósito, mismo que permitirá agregar contenido imágenes, texto, botones y modificar temática del portal (columnas, colores, etc.) |
||
|
El layout de los portales deberán ser adaptables al tipo de dispositivo de usuario final, ya sea móvil o de escritorio. |
||
|
Debe poseer soporte nativo de idiomas Inglés, Francés, Italiano, Español, Alemán, Ruso, Chino y Portugués. |
||
|
Debe poder implementar la opción de self-service que permita al usuario visitante crear su propia cuenta temporal directamente a través del portal seguro hotspot sin necesidad de un administrador |
||
|
Debe implementar las siguientes funciones en el Portal Web (hotspot): a. Permitir el cambio de contraseña del usuario visitante directamente en el portal seguro b. Determinar el número máximo de días antes de exigir un cambio de contraseña c. Determinar el número máximo de errores de login antes de bloquear la cuenta d. Exigir en cada login en la red la aceptación de Términos de uso aceptable de red e. Exigir solamente en el primer login la aceptación de Términos de uso aceptable de red f. Customización de la página de Términos de uso aceptable de red |
||
|
Deberá contar con un REST API para poder efectuar altas, cambios y bajas a cuentas de invitados desde sistemas externos a la solución (p. ej. un sistema de control de acceso físico) |
||
|
Clasificación automática de dispositivos (Perfilamiento) |
Debe poder implementar un mecanismo de perfilamiento automático y transparente de dispositivos que se conecten a la red inalámbrica y cableada, clasificándolos en alguna de las siguientes categorías: a. Apple Device Iphone, Ipad, Ipod, MAC b. Impresora Lexmark, HP, Xerox c. Teléfono IP Cisco, Avaya, alcaltel, etc. d. Workstation Windows, MAC OS e. Dispositivos tipo IoT como televisores, cámaras IP, proyectores, sensores de edificios inteligentes |
|
|
Debe poder implementar los siguientes mecanismos para recolectar información de dispositivos, para ser utilizada en la construcción de reglas de perfilamiento: a. Recolección de tráfico DHCP y HTTP enviado por el dispositivo b. Recolección de tráfico Netflow c. Recolección de atributos RADIUS relacionados con la sesión de 802.1X del dispositivo. d. Consulta SNMP al switch de acesso o controladora wireless e. Consulta DNS para resolución de nombre f. Iniciar validación de puertos abiertos TCP contra el dispositivo. g. Recolección de tráfico LLDP |
||
|
Recolección de información de dispositivo desde el Directorio Activo |
||
|
Debe contar con una interfaz para la construcción de reglas customizadas de clasificación de dispositivos, adicional a poder asignar pesos y nivel de certeza. |
||
|
Debe permitir la creación de reglas y categorías customizadas |
||
|
Debe contar con una base de reglas y categorías preconfiguradas |
||
|
Debe soportar un mecanismo de actualización de reglas y categorías preconfiguradas. |
||
|
Debe permitir que la clasificación del dispositivo perfilado sea utilizada como parámetro de autorización en las reglas de acceso de dispositivos. |
||
|
Debe permitir que el administrador registre manualmente un determinado dispositivo en una categoría |
||
|
El sistema debe poder suscribirse y descargar automáticamente nuevas categorías y reglas desde el sitio del fabricante. |
||
|
Postura de Admisión (Verificación) |
La solución deberá permitir la verificación de postura de estaciones de usuario en las siguientes formas: Agente Instalado: Agente que se instala en la estación del usuario, encargado de la recolección de información referente a postura. El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso |
|
|
El Agente (Instalado o Temporal) deberá permitir la verificación de los siguientes ítems: a. Sistema Operativo Instalado b. Verificación del Service Pack Instalado c. Llaves de Registro de Windows d. Archivos existentes en la estación del usuario e. Estatus de los servicios en ejecución en la máquina f. Existencia de Software Antivírus y AntiSpyware Instalado g. Fecha de la última actualización del Antivírus h. Estatus del software Antivírus (Habilitado o Desabilitado) i. Verificación de Hotfixes de Windows Instalados j. Inventario de Aplicaciones instaladas k. Estado de cifrado de disco duro l. Puertos USB |
||
|
La solución deberá permitir la verificación de la última versión de antivírus provista. La solución deberá ser capaz de verificar cuál es la última firma disponible y su fecha respectiva. Deberán ser soportados los siguientes fabricantes de Antivirus: a. Symantec b. Trend Micro c. McAfee d. AVG e. Kaspersky f. Panda g. Sophos h. Avira |
||
|
La solución deberá contar con una base de datos actualizada periódicamente con la información de firmas de antivirus, Antispyware y Hotfixes Microsoft. |
||
|
El proceso de verificación de postura, aislamiento y remediación deberá soportar un ambiente de telefonía IP, donde el equipo de cómputo se conecta en el puerto de red del teléfono IP y no directamente al switch. Se requiere que el fabricante aclare el diseño y componentes necesarios para lograr esto. |
||
|
Aislamiento y Cuarentena: a. El aislamiento y cuarentena de usuarios deberá ser orquestado a través del Sistema de Control de Acceso. b. La solución deberá permitir el aislamiento de las estaciones incluso si éstas no cuentan con un agente instalado. c. La solución deberá permitir el aislamiento de las estaciones incluso si éstas cuentan con dirección IP configurada de forma estática. d. El aislamiento se podrá realizar a través de una lista de acceso descargable centralmente desde el Sistema de Control de Acceso. |
||
|
Remediación a. En caso del que el usuario no cumpla con los requisitos de seguridad de la estación, la solución deberá proveer mecanismos de actualización en las formas siguientes: i. Manual: El agente instalado deberá guiar al usuario en el proceso de actualización de la estación (proveyendo hipervínculos para los parches, actualización del software de antivirus, actualizaciones de AutoPatch) de modo que la estación cumple con las políticas de seguridad. ii. Automático: El agente instalado deberá realizar todo el proceso de forma automática. b. La solución deberá soportar la configuración de las siguientes formas de remediación: i. Distribución de enlace web ii. Distribución de archivos iii. Integración con Windows Autopatch y/o Intune iv. Integración con Antivirus y Antispyware c. La solución deberá proveer integración con el servidor Microsoft AZURE Update y/o Intune entre otros para la instalación de parches de seguridad de Windows. El agente instalado deberá comunicarse con WUA (Windows Update Agent) para verificar si existe alguna actualización pendiente. En caso de ser necesaria alguna actualización, el agente instalado deberá iniciar una actualización utilizando WUA según el mecanismo de actualización configurado (Manual o Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en el agente WUA. d. La solución deberá proveer integración con los Software de Antivirus y Antispyware listados en esta especificación. En caso de requerirse alguna actualización, el agente instalado deberá iniciar una actualización del software Antivirus y Antispyware según el mecanismo de actualización configurado (Manual u Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en los softwares Antivirus e Antispyware. |
||
|
Control de dispositivos personales y BYOD (Bring Your Own Device) |
||
|
La solución deberá permitir la creación de reglas para diferenciación de dispositivos corporativos y personales, haciendo posible la adopción de políticas de BYOD (Bring Your Own Device) |
||
|
Deberá proveer un portal para que los usuarios registren y administren sus propios dispositivos para su uso en la red. |
||
|
Deberá permitir la integración con sistemas MDM (Mobile Device Management) |
||
|
Se deberá soportar una Autoridad Certificadora interna para el provisionamiento y gestión de certificados digitales a los dispositivos de BYOD. |
||
|
El auto-registro de dispositivos de los usuarios deberá soportar el provisionamiento de un certificado digital que identifique al dispositivo BYOD y sirva como método de autenticación para la red alámbrica e inalámbrica. |
||
|
El administrador tendrá capacidad de de suspender/reactivar dispositivos y de revocar certificados desde la interfaz dentro de la misma solución. |
||
|
Gestión de Equipos de Red |
La solución debe poder gestionar la autenticación, autorización y contabilidad en dispositivos de red como switches, ruteadores, firewalls, equipos de red inalámbrica y adicionales por medio del protocolo estándar TACACS+. |
|
|
La gestión de AAA por medio de TACACS+ deberá permitir la autorización granular de los comandos que un administrador de red puede ejecutar en un equipo de red configurado con este protocolo. |
||
|
Se deberán tener perfiles de autorización de comandos predefinidos (out-of-the-box) para la gestión de controladores inalámbricos, ruteadores y switches, de tal manera que no se tengan que construir listas de comandos desde cero. |
||
|
Se deberán poder generar bitácoras para auditorías de autenticaciones, autorizaciones y comandos ejecutados en los dispositivos de red configurados con TACACS+. |
||
|
Se deberá soportar la función de proxy de protocolo TACACS+ |
||
|
Se requiere soporte de TACACS+ sobre IPv6 |
||
|
Gestión y Administración
|
La solución deberá ser capaz de administrar, configurar e modificar reglas y políticas a través de una interfaz gráfica web, accesible por HTTPS. |
|
|
Debe contar con un Dashboard para la rápida visualización de la siguiente información sumarizadas: - Métricas de las últimas 24 horas - Número de dispositivos activos - Número de visitantes activos - Tiempo promedio para la remediación de dispositivos - Porcentaje de dispositivos que cumplen la postura - Número de dispositivos perfilados - Información de desempeño, CPU, Memoria de cada componente de la solución. - Cantidad total de fallas de autenticación en las últimas 24 horas y el motivo principal. |
||
|
Debe contar con una pantalla de monitoreo continuo de autenticaciones en tiempo real con visualización inmediata de la siguiente información: a. Fecha y hora b. Capacidad de hacer drill-down hacia los detalles avanzados de autenticación y autorización c. Estatus de la autenticación d. Nombre de usuario/dispositivo e. Dirección MAC f. Dirección IP g. Equipo de red donde se conectó h. Interfaz de red donde se conectó i. Perfil de Autorización asignado j. Resultado de perfilamiento del dispositivo Categoría k. Estatus de Postura (cumplimiento) l. Motivo en caso de falla m. Método de autenticación n. Protocolo de autenticación |
||
|
Integración |
La solución deberá contar con la capacidad de integración con soluciones de terceros (equipos de red, switches, firewall etc) diferentes a la solución ofrecida |
|
|
La solución debe de soportar Syslog tanto de manera nativa como un servidor externo |
||
|
La solución deberá ser compatible con SNMP v2 y SNMPv3 |
||
|
Reporting |
Deberá ser capaz de generar reportes con información almacenada como mínimo de 30 días |
|
|
Deberá de poder generar reportes de conexiones los dispositivos conectados a la red |
||
|
Deberá de poder generar de cambios sobre los equipos de red |
||
|
Deberá de poder generar reporting sobre el estado de los servidores (self reporting) |
||
El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.
El oferente estará a cargo de la implementación, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución
Entregables:
Asimismo, se indican los entregables que el Oferente deberá proveer:
- Documentación y Diagramación de la Arquitectura de la Solución.
- Documentación del Plan de Implementación.
- Manual de Administración
- Manual de Operación (reportes, aplicación de políticas etc.).
- Manual de Diagnóstico (relacionado con la reparación de fallas). Exigido
-Acta de aceptación técnica de la solución.
El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar.
Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución.
El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés.
Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público
Nivel de soporte y garantía del tipo 24x7 por un periodo de 36 meses
Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo.
El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, dentro de las 4 horas de haberse declarado el mismo. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración de la solución proveída en este llamado, así como de cualquiera de los componentes de la solución que se encuentren bajo la cobertura del soporte.
Los servicios o soporte técnico serán de la siguiente manera:
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 4 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Software de control de acceso, autenticación de usuarios, equipos y dispositivos de red (NAC)
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica de la solución |
Crítica |
≤ 4 horas |
≤ 24 horas |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 4 horas |
≤ 48 horas |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 24 horas |
≤ 72 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.
Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)
• Teléfono
• Web
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido )
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 7: LICENCIA TIPO GITHUB COPILOT
|
LOTE 7: Licencia tipo Github copilot |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43231512-9985 |
Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro+ : 3 usuarios. |
Unidad |
EVENTO |
1 |
|
2 |
43231512-9985 |
Licencias tipo github copilot por 36 meses conforme el siguiente detalle: Tipo Pro= 2 usuarios. |
Unidad |
EVENTO |
1 |
Licencias tipo github copilot por 36 meses conforme el siguiente detalle:
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
LOTE 8: SOFTWARE DE OBSERVABILIDAD DE LA INFRAESTRUCTURA TECNOLÓGICA
|
LOTE 8 - Software de Observabilidad |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43232910-001 |
Software de Observabilidad de la infraestructura tecnológica. 36 meses |
Unidad |
EVENTO |
1 |
|
Marca |
Especificar |
|
Modelo |
Especificar |
|
Procedencia |
Especificar |
|
Características |
Descripción |
|
Generales |
Cantidad de Nodos a cubrir: >=250 |
|
Licencia por 36 meses |
|
|
La solución no debe limitar la cantidad de puertos por nodo, una única licencia debe cubrir todos los puertos/módulos del dispositivo. |
|
|
Analítica Básica |
Capacidad de monitorear el Rendimiento de Redes |
|
Capacidad de monitorear servidores y aplicaciones |
|
|
Capacidad de Análisis de Logs |
|
|
Capacidad de gestionar direcciones IP |
|
|
Capacidad de rastreo de dispositivos de usuarios |
|
|
Administración de la calidad de VoIP y red |
|
|
Dashboard con informes personalizados, paneles históricos y en tiempo real. |
|
|
Sondeo distribuido para entornos remotos |
|
|
Analítica Avanzada |
Análisis de la ruta de red(NetPath) |
|
Paneles de análisis del desempeño(PerfStack) |
|
|
Alerta de Aplicaciones(AppStack) |
|
|
Mapeo inteligente y automatizada de la infraestructura de red |
|
|
Capacidad de correlacionar eventos y métricas |
|
|
Capacidad de Analizar tráfico del tipo NetFlow |
|
|
Capacidad de administrar el entorno de virtualización |
|
|
Capacidad de administrar las configuraciones de red |
|
|
Capacidad de monitoreo de servidores |
|
|
Panel de Vulnerabilidades |
|
|
Detección de anomalías de AIOps y clústeres de alertas |
|
|
Capacidades de Crecimiento |
Capacidad futura de monitorear Bases de Datos: Oracle, SQL Server, MySQL, DB2, PostgreSQL, MariaDB, SAP ASE |
|
Capacidad futura de monitoreo de sitios web |
|
|
Capacidad futura de monitoreo de sistemas de almacenamiento de las marcas: DELL EMC, NetApp, Hitachi, HPE, IBM, Huawei mínimamente |
|
|
Filtrado y análisis de eventos |
La solución debe realizar un análisis en tiempo real de los eventos. |
|
La solución debe realizar el Drill-down avanzado de eventos en caso de ser necesario y esta podrá ser realizada desde los gráficos y dashboard |
|
|
La solución, debe poder agregar y analizar eventos basados en filtros específicos realizados por el usuario ya sea por keyword o tipo de evento. |
|
|
La solución debe generar alertas sobre la base de análisis de anomalías observadas y los cambios de comportamiento en los eventos de la red y de seguridad. |
|
|
La solución debe realizar correlación de eventos dentro de una misma alerta |
|
|
La solución debe contextualizar vulnerabilidades dentro de la correlación |
|
|
La solución debe permitir la búsqueda del historial de eventos, a través de queries, filtros condicionales, expresiones calculadas, filtros de tiempo y agrupación por relevancia, via GUI y API. |
|
|
La solución debe apoyar y mantener un historial de la actividad de autenticación de usuario en función de cada activo. |
|
|
Origen de datos |
Dispositivos de red, incluyendo Swithces, Routers, Wireless LAN |
|
Dispositivos de seguridad, como ser Firewalls, Network IPS, Gateways Web/Email |
|
|
Servidores incluyendo Windows, Linux, Azure, Vmware |
|
|
Servicios de infraestructura incluyendo DNS, DHCP, DFS, AAA, Controladores de dominio, VoIP |
|
|
User-facing applications incluyendo Web Serves, App Servers, Bases de datos |
|
|
Dispositivos de almacenamiento incluyendo NetAPP, DELL EMC, IBM, HPE, Huawei |
|
|
Infraestructura de virtualización Vmware ESX, Microsoft Hyper-V |
|
|
Gestión de activos |
La solución debe brindar la capacidad de identificar de forma automática los diferentes activos. |
|
Licencias |
El oferente debe proveer licencia de la plataforma para cubrir todas las funcionalidades requeridas de manera perpetua. |
|
Soporte |
Se deberá proveer Soporte del fabricante por un periodo 36 meses. Debe incluir 36 meses de soporte local que deberá ser ejecutado por los técnicos del oferente asi como la implementación de la plataforma para su correcto uso, incluirá acceso a actualizaciones, a la base de datos de conocimientos, y escalamiento a centros de soporte superiores del fabricante, para la resolución de problemas relacionados a la solución |
El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha de la solución cuya descripción y características será detallado una vez adjudicado. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.
El oferente estará a cargo de la implementación, garantizando la correcta integración y funcionamiento con la infraestructura tecnológica.
Entregables:
Asimismo, se indican los entregables que el Oferente deberá proveer:
- Documentación del Plan de Implementación.
- Manual de Administración
- Manual de Operación (reportes, aplicación de políticas etc.).
-Acta de aceptación técnica de la solución.
- Los derechos de las licencias deberán estar a nombre de la MRE utilizando su respectiva cuenta.
El Oferente seleccionado deberá proveer de manuales que contengan una descripción detallada de la solución a implementar.
Estos manuales incluirán toda la información necesaria para la operación y mantenimiento de la solución.
El idioma utilizado en los manuales será preferentemente español, pero también se aceptará documentación en inglés.
Los manuales y especificaciones técnicas deberán ser de elaboración del mismo fabricante y de acceso público
Nivel de soporte y garantía del tipo 9x5 por un periodo de 36 meses Exigido
El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, dentro de las 12 horas de haberse declarado el mismo. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración de la solución proveída en este llamado, así como de cualquiera de los componentes de la solución que se encuentren bajo la cobertura del soporte.
Los servicios o soporte técnico serán de la siguiente manera:
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para el soporte que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá asistir a la convocante en un tiempo menor o igual a 12 horas a la solución de seguridad, una vez reportado el incidente. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 24 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el servicio y mano de obra y todo otro elemento lista enunciativa no limitativa- que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del período de garantía.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos.
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Software de Observabilidad de la infraestructura tecnológica
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica de la solución |
Crítica |
≤ 12horas |
≤ 24 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 24horas |
≤ 48 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 24 horas |
≤ 72 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
LOTE 9: ACTUALIZACIÓN DE LICENCIAS DE SO Y RENOVACIÓN DE GARANTÍA DEL FABRICANTE DEL ROUTER ASR 1000 (EXISTENTE)
|
LOTE 9 - Actualización del SO y renovación de garantía del fabricante del router ASR 1000 (existente) |
|||||
|
Ítem |
Código de Catálogo |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
|
1 |
43232801-001 |
Actualización del SO y renovación de garantía del fabricante del router perimetral ASR 1000, (existente). 36 meses |
Unidad |
EVENTO |
1 |
Actualización de las licencias del sistema operativo y renovación de garantía del fabricante del Router perimetral Cisco ASR 1001-X (existente), por 36 meses.
SN: FXS2139Q09V
El oferente deberá especificar detalladamente los tiempos que le tomará la puesta en marcha o aplicación de las nuevas licencias. Esta deberá ser aprobada por la convocante. Así como la definición de la ventana de trabajo.
El oferente estará a cargo de la implementación y asignación de las nuevas licencias, garantizando la correcta integración y funcionamiento con los equipos actuales con los que cuenta la institución, sin afectar con los proyectos que se están llevando en la actualidad dentro de la institución
Entregables:
Asimismo, se indican los entregables que el Oferente deberá proveer:
- Documentación del Plan de asignación de licencias.
- Manual de Diagnóstico (relacionado con la reparación de fallas).
-Acta de aceptación técnica de la solución.
Nivel de soporte y garantía del tipo 24x7 por un periodo de 36 meses Exigido
El proveedor deberá dar asistencia técnica en el sitio declarado por la Convocante, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos de este que se encuentren bajo la cobertura del soporte en modalidad break and fix.
Los servicios para la reposición de partes o soporte técnico serán de la siguiente manera:
Acuerdo de Nivel de Servicio (SLA): El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta para la reposición de partes que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá de proveer a la convocante en un tiempo menor o igual a 4 horas, de partes que requieran de sustitución parcial o completa del o los equipos en cuestión, una vez reportado el incidente. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 4 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato (lista enunciativa no limitativa) y a partir de la puesta en marcha hasta el término del período de garantía.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos y, en caso de hardware, partes de reemplazo (RMA).
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Renovación de licencias y garantía del fabricante Router CISCO ASR-X (existente)
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante falla crítica del equipo (impacto total en conectividad institucional, VPN, servicios consulares) |
Crítica |
≤ 4 horas |
≤ 24 horas |
7×24 |
Ticket con marca de tiempo, partes RMA, informe de incidente |
Notificación por falta grave |
|
Soporte ante falla mayor (impacto parcial, degradación de servicios no críticos, afectación limitada de usuarios) |
Media |
≤ 4 horas |
≤ 48 horas |
7×24 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones |
Baja |
≤ 24 horas |
≤ 72 horas |
9x5 |
Ticket con marca de tiempo, informe de incidente |
Notificación por falta leve |
El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.
Para poder acceder al servicio del Centro de Manejo de Servicios deberá tener disponibilidad al menos 3 modalidades: (Exigido)
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. (Exigido)
Durante el periodo de garantía se podrá acceder a actualizaciones de versiones de los sistemas cotizados sin costo.
Se deberá prever adicionalmente para Soporte técnico en área de networking, para nuevas implementaciones/configuraciones, mejoras en la seguridad, optimización de red o nuevas arquitecturas tendientes a la mejora en el diseño de red de 120 horas durante el período que dure el contrato.
Acuerdo de Nivel de Servicio (SLA) en Networking: El Proveedor deberá suscribir un Acuerdo de Nivel de Servicio, bajo los siguientes términos:
Tiempo de respuesta que afectan la disponibilidad del servicio:
Nivel Crítico: El oferente deberá de asistir a la convocante en un tiempo menor o igual a 24 horas, de soporte técnico en networking, una vez reportado el incidente o solicitud. Aplica la severidad critica.
Nivel No Crítico: El soporte deberá asistir a la institución en un tiempo menor a 48 horas ya sea de forma presencial o remota, de acuerdo con la necesidad de la contratante para el restablecimiento de los servicios si estos fueren afectados. Aplica la severidad media y baja.
La definición respecto al nivel de criticidad será determinada exclusivamente por la institución en la solicitud de soporte.
Evidencias: Todo evento debe estar respaldado por tickets electrónicos con marca de tiempo, reportes técnicos y, en caso de hardware, partes de reemplazo (RMA).
Escalamiento: El proveedor debe contar con un procedimiento documentado de escalamiento por niveles, garantizando trazabilidad y comunicación.
Penalidades: las penalidades por incumplimiento de nivel Critico serán notificadas como falta grave, la suma de dos faltas graves iniciará la rescisión contractual.
En caso de incumplimiento por severidad media o baja serán notificadas como falta leve, la suma de dos faltas leves, se configura como una falta grave.
Matriz de Niveles de Servicio (SLA) Soporte técnico Networking
|
Ítem / Servicio |
Severidad |
Tiempo de Respuesta Máximo |
MTTR |
Disponibilidad / Ventana de Servicio |
Evidencias Requeridas |
Penalidades |
|
Soporte ante necesidad critica |
Critica |
≤ 24 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, |
Notificación por falta grave. |
|
Soporte ante necesidad urgente |
Media |
≤ 48 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, |
Notificación por falta leve. |
|
Soporte que no requiere acción adicional más allá de monitorizar para seguimiento, si fuera necesario o Implementaciones nuevas |
Baja |
≤ 72 horas |
Sujeto a la complejidad (mejor esfuerzo) |
5x9 |
Ticket con marca de tiempo, |
Notificación por falta leve. |
El proveedor deberá contar con una plataforma; propia, de un Centro de Manejo de Tickets, encargada de la gestión de los servicios y asignación de profesionales para su atención El Centro de Manejo de Tickets deberá tener capacidad de operar en modalidad 24x7x365.
Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilidad al menos 3 modalidades: (Exigido)
• Teléfono
• Web
Se requiere una garantía de buen funcionamiento del software por el tiempo que dure la licencia.
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
|
N° Lotes |
Descripción del bien |
Cantidad |
Unidad de medida
|
Lugar donde los bienes serán entregados |
Fecha(s) final(es) de ejecución de los bienes |
|
1 |
Licencias tipo MPSA - 36 meses |
|
Unidad |
Dirección de Informática, Edificio Asubank, Piso 11, sito en 14 de Mayo entre Palma y Estrella |
15 días hábiles posteriores a la recepción de la orden de compra hasta el 31 de diciembre de 2028, conforme al cronograma establecido en el PBC. |
|
2 |
Créditos para cloud AZURE |
|
Unidad |
||
|
3 |
Renovación Certificado SSL |
|
Unidad |
||
|
4 |
Software de seguridad de identidades con MFA, SSO y autoservicio de contraseñas |
|
Unidad |
||
|
5 |
Software de seguridad de red (NDR) |
|
Unidad |
||
|
6 |
Software de Control de Acceso, autenticación de usuarios y equipos (NAC) |
|
Unidad |
||
|
7 |
Licencia tipo Github copilot |
|
Unidad |
||
|
8 |
Software de Observabilidad |
|
Unidad |
||
|
9 |
Actualización del SO y renovación de garantía del fabricante del router ASR 1000 (existente)
|
|
Unidad |
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
No aplica
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica