ÍTEM 6 - SOFTWARE DE GESTIÓN DE USUARIO
Tratándose de un una implementación que incluye sistemas muy sensibles como será la AS400, creemos pertinente que el oferente deba poseer experiencia en la implementación y comercialización de un software con las mismas características, de manera a cerciorarse la experiencia del mismo?. Para ello solicitamos que la Convocante exija contratos o facturas de la misma naturaleza del ítem ofertado.
ÍTEM 6 - SOFTWARE DE GESTIÓN DE USUARIO
Tratándose de un una implementación que incluye sistemas muy sensibles como será la AS400, creemos pertinente que el oferente deba poseer experiencia en la implementación y comercialización de un software con las mismas características, de manera a cerciorarse la experiencia del mismo?. Para ello solicitamos que la Convocante exija contratos o facturas de la misma naturaleza del ítem ofertado.
Presentar por lo menos un documento que acredite experiencia en la provisión y/o renovación de un software de igual naturaleza al solicitado en el Pliego de Bases y Condiciones en el mercado local, que podrá consistir en cartas de referencia de clientes, contratos o comprobantes legales de ventas o actas de recepción definitiva de los servicios realizados, como mínimo en los últimos 3 años (Año 2012, 2013 y 2014). REMITIRSE A LA ADENDA N° 4
2
SECCION III - SUMINISTROS REQUERIDOS
ÍTEM 6 - SOFTWARE DE GESTIÓN DE USUARIO
La instalación e implementación de la solución debe ser incluyendo a todos los usuarios y todas las características solicitadas?
ÍTEM 6 - SOFTWARE DE GESTIÓN DE USUARIO
La instalación e implementación de la solución debe ser incluyendo a todos los usuarios y todas las características solicitadas?
La implementación de la solución debe incluir instalación y funcionamiento completo de la solución ofertada con todo lo solicitado en el Pliego de Bases y Condiciones.
3
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES, en las ESPECIFICACIONES TECNICAS no indican la cantidad de dispositivos a ser monitoreados, ni el tipo de los mismos. Solicitamos respetuosamente se especifique la cantidad de dispositivos a ser monitoreados, así como el tipo de los mismos, ej.: marcas, modelos, tipo de aplicaciones, se encuentran todos en la misma dirección física, si no fuese así, que tipo de conexión y velocidad del mismo existe con las demás dependencias.
13-10-2015
03-11-2015
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES, en las ESPECIFICACIONES TECNICAS no indican la cantidad de dispositivos a ser monitoreados, ni el tipo de los mismos. Solicitamos respetuosamente se especifique la cantidad de dispositivos a ser monitoreados, así como el tipo de los mismos, ej.: marcas, modelos, tipo de aplicaciones, se encuentran todos en la misma dirección física, si no fuese así, que tipo de conexión y velocidad del mismo existe con las demás dependencias.
El aplicativo debe poder soportar cantidad ilimitada de sensores entre Servidores Windows, Linux, Routers, Switches, Aplicaciones de Bases de Datos, Aplicaciones de Correo Electrónico, Páginas WEB, y otros recursos compartidos en la red, de distintas direcciones físicas con conexión Fibra óptica (90%), Wimax y satélite, con velocidad de 1 y 2 Mb. REMITIRSE A LA ADENDA N° 4
4
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES en las ESPECIFICACIONES TECNICAS no indican donde se realizaría la capacitación, cantidad de horas, o cantidad de Alumnos. Solicitamos respetuosamente se especifique la duración de la capacitación, el lugar donde se realizaría, y si el convocante o el oferente debe proveer de los materiales para las practicas, asi como para la proyección del curso.
13-10-2015
03-11-2015
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES en las ESPECIFICACIONES TECNICAS no indican donde se realizaría la capacitación, cantidad de horas, o cantidad de Alumnos. Solicitamos respetuosamente se especifique la duración de la capacitación, el lugar donde se realizaría, y si el convocante o el oferente debe proveer de los materiales para las practicas, asi como para la proyección del curso.
El Oferente deberá realizar un curso de al menos 40 horas para 4 alumnos en las instalaciones de la UASTIC y proveer los materiales sobre la solución instalada. REMITIRSE A LA ADENDA N° 4
5
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES en las ESPECIFICACIONES TECNICAS no indican la duración de la retención de los logs que se desea archivar.
Solicitamos respetuosamente si pueden especificar el mismo en cantidad de días a ser retenidos.
13-10-2015
03-11-2015
ÍTEM Nº 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 1- LICENCIA PARA MONITOREO DE SEGURIDAD DE REDES en las ESPECIFICACIONES TECNICAS no indican la duración de la retención de los logs que se desea archivar.
Solicitamos respetuosamente si pueden especificar el mismo en cantidad de días a ser retenidos.
La retención de los logs del software debe ser ilimitado (años de datos para miles de sensores). La cantidad de tiempo de retención no dependerá del software, sino de la capacidad de almacenamiento que posea el servidor del Banco donde se instale el mismo. REMITIRSE A LA ADENDA N° 4
6
ÍTEM Nº 4
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 4 - LICENCIAS DE ACCESO REMOTO ENCRIPTADO PARA ASISTENCIA REMOTA BAJO LOS ESTÁNDARES DE SEGURIDAD en las ESPECIFICACIONES TECNICAS no indican la cantidad de puntos a ser accedidos remotamente.
Solicitamos respetuosamente puedan especificar la cantidad de puntos a ser accedidos.
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 4 - LICENCIAS DE ACCESO REMOTO ENCRIPTADO PARA ASISTENCIA REMOTA BAJO LOS ESTÁNDARES DE SEGURIDAD en las ESPECIFICACIONES TECNICAS no indican la cantidad de puntos a ser accedidos remotamente.
Solicitamos respetuosamente puedan especificar la cantidad de puntos a ser accedidos.
Remitirse al pliego "CANTIDAD DEL BIEN Y/O SERVICIOS: 10".
7
ÍTEM Nº 5
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 5) - RESPALDO DE SEGURIDAD DE INFORMACIÓN SERVIDORES MICROSOFT WINDOWS en las ESPECIFICACIONES TECNICAS no indican la cantidad de servidores y las plataformas a ser realizada el backup.
Solicitamos respetuosamente puedan especificar la cantidad de servidores y las plataformas a ser realizada el backup, así como sus versiones, tanto de Sistema Operativo, como de las aplicaciones (Cantidad de Servidores Exchange, SQL, Active Directory, Servidores de Archivos, Web, y otros de relevancia importante).
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 5) - RESPALDO DE SEGURIDAD DE INFORMACIÓN SERVIDORES MICROSOFT WINDOWS en las ESPECIFICACIONES TECNICAS no indican la cantidad de servidores y las plataformas a ser realizada el backup.
Solicitamos respetuosamente puedan especificar la cantidad de servidores y las plataformas a ser realizada el backup, así como sus versiones, tanto de Sistema Operativo, como de las aplicaciones (Cantidad de Servidores Exchange, SQL, Active Directory, Servidores de Archivos, Web, y otros de relevancia importante).
El aplicativo debe poder soportar la cantidad de servidores, plataformas, versiones de sistema operativo y aplicaciones, de acuerdo a la capacidad del dispositivo de almacenamiento en el que se instale el mismo.
8
ÍTEM Nº 5
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 5) - RESPALDO DE SEGURIDAD DE INFORMACIÓN SERVIDORES MICROSOFT WINDOWS en las ESPECIFICACIONES TECNICAS no indican si se precisara compatibilidad con algún tipo de unidad de Cinta en particular.
Solicitamos respetuosamente puedan especificar si precisan esta funcionalidad y si fuese así, la marca y el modelo con el cual se precisa esta compatibilidad.
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nº 5) - RESPALDO DE SEGURIDAD DE INFORMACIÓN SERVIDORES MICROSOFT WINDOWS en las ESPECIFICACIONES TECNICAS no indican si se precisara compatibilidad con algún tipo de unidad de Cinta en particular.
Solicitamos respetuosamente puedan especificar si precisan esta funcionalidad y si fuese así, la marca y el modelo con el cual se precisa esta compatibilidad.
: Remitirse al pliego. Remitirse al pliego. El software debe poder tener o no esa compatibilidad.
9
ÍTEM Nº 6
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 6) - SOFTWARE DE GESTIÓN DE USUARIOS en las ESPECIFICACIONES TECNICAS no indican la cantidad de usuarios que se deben administrar.
Solicitamos respetuosamente que se indique esta cantidad y el tipo de ldap al cual se conectara, así como el puerto que utilizara.
En la SECCIÓN III, REQUISITOS DE LOS BIENES Y/O SERVICIOS REQUERIDOS, 1- ESPECIFICACIONES TÉCNICAS, ÍTEM Nro 6) - SOFTWARE DE GESTIÓN DE USUARIOS en las ESPECIFICACIONES TECNICAS no indican la cantidad de usuarios que se deben administrar.
Solicitamos respetuosamente que se indique esta cantidad y el tipo de ldap al cual se conectara, así como el puerto que utilizara.
Se debe implementar un Quick Conect para AS400 con el fin de integrarlo y los sistemas Linux (máximo 35) que sería sobre Privileged Access Suite for Unix. Estos deben ser implementados con agente y con una regla por servidor. (ADENDA, considerando que incluye datos al PBC)
10
ÍTEM Nº 6
TÉCNICAS, ÍTEM Nº 6) - SOFTWARE DE GESTIÓN DE USUARIOS en las ESPECIFICACIONES TECNICAS no indican donde se realizaría la capacitación, cantidad de horas, o cantidad de Alumnos.
Solicitamos respetuosamente se especifique la duración de la capacitación, el lugar donde se realizaría, y si el convocante o el oferente debe proveer de los materiales para las practicas, asi como para la proyección del curso.
TÉCNICAS, ÍTEM Nº 6) - SOFTWARE DE GESTIÓN DE USUARIOS en las ESPECIFICACIONES TECNICAS no indican donde se realizaría la capacitación, cantidad de horas, o cantidad de Alumnos.
Solicitamos respetuosamente se especifique la duración de la capacitación, el lugar donde se realizaría, y si el convocante o el oferente debe proveer de los materiales para las practicas, asi como para la proyección del curso.
Se debe realizar una transferencia de conocimiento (No certificada) con aspectos generales y administración sobre la solución de password manager. La duración debe ser de 4 horas, para 5 personas de la UASTIC, en las instalaciones de la UASTIC y proveer los materiales y proyección sobre la solución instalada. REMITIRSE A LA ADENDA N° 4