Consultas realizadas para esta convocatoria
Nro. de Consulta Título Resumen de la Consulta Fecha de Consulta Fecha de Respuesta Acciones
51 Consulta N°25 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que posean flash de 128MB. 08-11-2018 14-11-2018
52 Consulta N°26 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: 8 colas de prioridad por puerto 08-11-2018 14-11-2018
53 Consulta N°27 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: IEEE 802.3i y IEEE 802.3az 08-11-2018 14-11-2018
54 Consulta N°28 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: RFC 951 Bootstrap Protocol (BOOTP) 08-11-2018 14-11-2018
55 Consulta N°29 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: PIM DM y PIM SM 08-11-2018 14-11-2018
56 Consulta N°30 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las certificaciones requeridas, siempre que se demuestre contar con certificaciones similares. 08-11-2018 14-11-2018
57 Consulta N°31 Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: stacking 08-11-2018 14-11-2018
58 Plazo de entrega Con relación a la sección 3 del PBC (plazo de entrega) se solicita un plazo de entrega de 15 días para los ítems 7 a 16. Considerando la cantidad y tipo de materiales, solicitamos que se considere un plazo de entrega de al menos 60 días contados. 08-11-2018 14-11-2018
59 SFPs para switch tipo 1 Con relacion al switch tipo 1, se observa que no se encuentra especificado módulos SFPs para el mismo. Consultamos si se requieren SFPs para dicho equipo, cantidad y tipos así como otros accesorios. 08-11-2018 14-11-2018
60 Consulta N°32 Con referencia al punto ITEM 6 - NEXT GENERATION FIREWALL TIPO 1, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las características: • EIGRP • El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML. • respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento. • El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP, • ENC (estándar para el software de análisis de protocolos). • El dispositivo debe contar con al menos las siguientes de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious. • El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto, • El dispositivo debe poder soportar reglas por plataforma tal como: Apple; Cisco; Compaq; HP; IBM; Juniper; Microsoft; Nokia; RedHat; Suse; Sun; Juniper • El dispositivo debe contar con al menos las siguientes categorías de reglas: File-Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet. • El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata • DDoS • El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset. • Deberá contar con una base de URL categorizadas de al menos 250 millones de sitios. • El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros • El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación. • El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado. • El sistema de administración centralizada deberá ser capaz de realizar un escaneo de vulnerabilidades a los hosts de la red para validar la existencia de las vulnerabilidades o como una respuesta a un incidente, por ejemplo al detectar un nuevo. • El sistema de administración centralizada deberá permitir tener la información de contacto de los usuarios que están siendo atacados. • El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión. • El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario. • El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente. 08-11-2018 14-11-2018
Descargar datos como: Archivo CSV Archivo PDF
Se muestran del 51 al 60 de 61 resultados