Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que posean flash de 128MB.
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que posean flash de 128MB.
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: 8 colas de prioridad por puerto
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: 8 colas de prioridad por puerto
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: IEEE 802.3i y IEEE 802.3az
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: IEEE 802.3i y IEEE 802.3az
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: RFC 951 Bootstrap Protocol (BOOTP)
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: RFC 951 Bootstrap Protocol (BOOTP)
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: PIM DM y PIM SM
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: PIM DM y PIM SM
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las certificaciones requeridas, siempre que se demuestre contar con certificaciones similares.
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las certificaciones requeridas, siempre que se demuestre contar con certificaciones similares.
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: stacking
Con referencia al punto ITEM 5 - SWITCH TIPO 3, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean la característica: stacking
Con relación a la sección 3 del PBC (plazo de entrega) se solicita un plazo de entrega de 15 días para los ítems 7 a 16. Considerando la cantidad y tipo de materiales, solicitamos que se considere un plazo de entrega de al menos 60 días contados.
Con relación a la sección 3 del PBC (plazo de entrega) se solicita un plazo de entrega de 15 días para los ítems 7 a 16. Considerando la cantidad y tipo de materiales, solicitamos que se considere un plazo de entrega de al menos 60 días contados.
Con relacion al switch tipo 1, se observa que no se encuentra especificado módulos SFPs para el mismo. Consultamos si se requieren SFPs para dicho equipo, cantidad y tipos así como otros accesorios.
Con relacion al switch tipo 1, se observa que no se encuentra especificado módulos SFPs para el mismo. Consultamos si se requieren SFPs para dicho equipo, cantidad y tipos así como otros accesorios.
Con referencia al punto ITEM 6 - NEXT GENERATION FIREWALL TIPO 1, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las características:
EIGRP
El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML.
respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento.
El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP,
ENC (estándar para el software de análisis de protocolos).
El dispositivo debe contar con al menos las siguientes de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious.
El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto,
El dispositivo debe poder soportar reglas por plataforma tal como: Apple; Cisco; Compaq; HP; IBM; Juniper; Microsoft; Nokia; RedHat; Suse; Sun; Juniper
El dispositivo debe contar con al menos las siguientes categorías de reglas: File-Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet.
El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata
DDoS
El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset.
Deberá contar con una base de URL categorizadas de al menos 250 millones de sitios.
El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros
El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación.
El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado.
El sistema de administración centralizada deberá ser capaz de realizar un escaneo de vulnerabilidades a los hosts de la red para validar la existencia de las vulnerabilidades o como una respuesta a un incidente, por ejemplo al detectar un nuevo.
El sistema de administración centralizada deberá permitir tener la información de contacto de los usuarios que están siendo atacados.
El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.
El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.
El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente.
Con referencia al punto ITEM 6 - NEXT GENERATION FIREWALL TIPO 1, de modo a permitir la participación de una mayor cantidad de oferentes y marcas ofertadas y considerando que no es detrimento de las características y seguridad del equipo solicitamos a la convocante aceptar equipos que no posean las características:
EIGRP
El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML.
respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento.
El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP,
ENC (estándar para el software de análisis de protocolos).
El dispositivo debe contar con al menos las siguientes de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious.
El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto,
El dispositivo debe poder soportar reglas por plataforma tal como: Apple; Cisco; Compaq; HP; IBM; Juniper; Microsoft; Nokia; RedHat; Suse; Sun; Juniper
El dispositivo debe contar con al menos las siguientes categorías de reglas: File-Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet.
El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata
DDoS
El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset.
Deberá contar con una base de URL categorizadas de al menos 250 millones de sitios.
El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros
El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación.
El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado.
El sistema de administración centralizada deberá ser capaz de realizar un escaneo de vulnerabilidades a los hosts de la red para validar la existencia de las vulnerabilidades o como una respuesta a un incidente, por ejemplo al detectar un nuevo.
El sistema de administración centralizada deberá permitir tener la información de contacto de los usuarios que están siendo atacados.
El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.
El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.
El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente.