Logo DNCP
¿Qué estás buscando?

Versión 1

Versión 2

Diferencias entre las versiones 1 y 2

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

LOTE N° 1 FIREWALL:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

1

Equipo de Borde (Router):

 

Marca:

Especificar.

Exigido

 

 

Modelo:

Especificar.

Exigido

 

 

Cantidad:

1 (uno).

Exigido

 

 

Número de parte:

Especificar.

Exigido

 

 

Procedencia:

Especificar.

Exigido

 

 

 

Equipo tipo Firewall de Próxima Generación (NGFW).

Exigido

 

 

 

El dispositivo debe estar catalogado como un appliance de seguridad.

Exigido

 

 

Dimensión:

La solución deberá ser rackeable en racks estándar con los que ya cuenta la entidad.

Exigido

 

 

Interfaces:

Deberá contar mínimamente con:

- 18 (dieciocho) interfaces GbE RJ45

- 8 (ocho) interfaces SFP

- 2 (dos) interfaces SFP+

- Una Interfaz RJ45 deberá ser dedicada para Administración.

Exigido

 

 

Alimentación eléctrica:

Soporte:

- AC 100 VAC a 240 VAC.

- 50 Hz a 60 Hz.

- Deberá contar con fuente de poder redundante fijos.

- Debe incluir cable power.

Exigido

 

 

Soporte de Interfaces:

Gigabit Ethernet RJ45 y SFP/SFP+.

Exigido

 

 

Administración de la solución:

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

Exigido

 

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Exigido

 

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Exigido

 

Deberá soportar SNMP v3 y Netflow.

Exigido

 

La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email.

Exigido

 

 

Autenticación de usuarios:

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

Exigido

 

Capacidad incluida, al integrarse con Microsoft Windows Active Directory de autenticar transparentemente usuarios, bajo un concepto Single-Sign-On.

Exigido

 

Funcionalidad de autenticar usuarios de forma transparente con métodos como: portal cautivo vía web; uso de un agente instalado en el dispositivo final, obteniendo la información del directorio activo.

Exigido

 

 

Alta disponibilidad de los componentes de la solución:

Los equipos deberán estar configurados en Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, en modalidad Activo-Pasivo o Activo-Activo.

Exigido

 

 

Firewall:

La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7.

Exigido

 

Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q.

Exigido

 

Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP.

Exigido

 

Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding.

Exigido

 

Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM).

Exigido

 

Los dispositivos de protección de red deben soportar DHCP Relay.

Exigido

 

Los dispositivos de protección de red deben soportar DHCP Server.

Exigido

 

Los dispositivos de protección de red deben soportar sFlow.

Exigido

 

Los dispositivos de protección de red deben soportar Jumbo Frames.

Exigido

 

Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas.

Exigido

 

Debe ser compatible con NAT dinámica (varios-a-1).

Exigido

 

Debe ser compatible con NAT dinámica (muchos-a-muchos).

Exigido

 

Debe soportar NAT estática (1-a-1).

Exigido

 

Debe admitir NAT estática (muchos-a-muchos).

Exigido

 

Debe ser compatible con NAT estático bidireccional 1-a-1.

Exigido

 

Debe ser compatible con la traducción de puertos (PAT).

Exigido

 

Debe ser compatible con NAT Origen.

Exigido

 

Debe ser compatible con NAT de destino.

Exigido

 

Debe soportar NAT de origen y NAT de destino de forma simultánea.

Exigido

 

Debe soportar NAT de origen y NAT de destino en la misma política.

Exigido

 

Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico.

Exigido

 

Debe ser compatible con NAT64 y NAT46.

Exigido

 

Debe implementar el protocolo ECMP.

Exigido

 

Debe soportar SD-WAN de forma nativa.

Exigido

 

Debe soportar el balanceo de enlace hash por IP de origen.

Exigido

 

Debe soportar el balanceo de enlace por hash de IP de origen y destino.

Exigido

 

Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces.

Exigido

 

Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales.

Exigido

 

Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red.

Exigido

 

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

 

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

 

Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL.

Exigido

 

Debe soporta protección contra la suplantación de identidad (anti-spoofing).

Exigido

 

Implementar la optimización del tráfico entre dos dispositivos.

Exigido

 

Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP).

Exigido

 

Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3).

Exigido

 

Soportar OSPF graceful restart.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Sesiones.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando,  políticas de Firewalls, NAT, QoS y objetos de la red.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Tablas FIB.

Exigido

 

En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace.

Exigido

 

Debe soportar la creación de sistemas virtuales en el mismo equipo.

Exigido

 

La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad.

Exigido

 

La solución debe soportar integración nativa de equipos de protección de correo electrónico, firewall de aplicaciones, proxy, cache y amenazas avanzadas.

Exigido

 

 

Valores de desempeño:

Throughput firewall hasta un máximo de 27 Gbps.

Exigido

 

Throughput NGFW

3 Gbps o más

Exigido

 

Throughput IPS hasta 5 Gbps.

Exigido

 

Throughput de VPN IPSec 10 Gbps o más.

Exigido

 

Throughput Threat Protection hasta 3 Gbps.

Exigido

 

Sesiones Concurrentes (TCP) hasta 3.000.000.

Exigido

 

Nuevas conexiones por segundo mínimo de 250.000.

Exigido

 

 

Identificación y monitoreo de usuarios:

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos.

Exigido

 

Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local.

Exigido

 

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios.

Exigido

 

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red.

Exigido

 

Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios.

Exigido

 

Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios.

Exigido

 

Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo).

Exigido

 

Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios.

Exigido

 

Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma.

Exigido

 

Debe incluir al menos dos tokens de forma nativa, lo que permite la autenticación de dos factores.

Exigido

 

 

Antivirus:

Deberá soportar funcionalidad de Antivirus, esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos.

Exigido

 

 

Reportes:

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional.

Exigido

 

 

Requisitos eléctricos y de funcionamiento:

Fuentes de poder interna redundante.

Exigido

 

Voltaje 220V AC, 50/60 Hz.

Exigido

 

 

Garantía:

Garantía escrita de Tres (3) años incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.

Exigido

 

 

LOTE N° 1 FIREWALL:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

2

Licencia:

 

Prevención de amenazas:

Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado.

Exigido

 

Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware).

Exigido

 

Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante.

Exigido

 

Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad.

Exigido

 

Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos.

Exigido

 

Deber permitir el bloqueo de vulnerabilidades y exploits conocidos.

Exigido

 

Debe incluir la protección contra ataques de denegación de servicio.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets).

Exigido

 

Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP, UDP.

Exigido

 

Detectar y bloquear los escaneos de puertos de origen.

Exigido

 

Bloquear ataques realizados por gusanos (worms) conocidos.

Exigido

 

Contar con firmas específicas para la mitigación de ataques DoS y DDoS.

Exigido

 

 

Filtrado de URL:

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

Exigido

 

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

Exigido

 

Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora).

Exigido

 

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito.

Exigido

 

Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL.

Exigido

 

Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL.

Exigido

 

Tener por lo menos 75 categorías de URL.

Exigido

 

Debe tener la funcionalidad de exclusión de URLs por categoría.

Exigido

 

Permitir página de bloqueo personalizada.

Exigido

 

Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio).

Exigido

 

Además del Explicit Web Proxy, soportar proxy web transparente.

Exigido

 

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

Exigido

 

 

Control de aplicaciones:

Deberá contemplar la suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

Exigido

 

Detección de miles de aplicaciones en 18 categorías, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico.

Exigido

 

Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs.

Exigido

 

Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor.

Exigido

 

Para trafico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante.

Exigido

 

Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas.

Exigido

 

Actualización de la base de firmas de la aplicación de forma automática.

Exigido

 

Limitar el ancho de banda utilizado por las aplicaciones, basado en IP, por politica de usuarios y grupos.

Exigido

 

Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas.

Exigido

 

Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante.

Exigido

 

El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos.

Exigido

 

Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule) permitiendo granularidad de control/reglas para el mismo.

Exigido

 

Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat) permitiendo granularidad de control/reglas para el mismo.

Exigido

 

Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video.

Exigido

 

Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol).

Exigido

 

 

Licencia:

Se deberá contemplar todo el licenciamiento requerido para todas las funcionalidades de seguridad citadas.

Exigido

 

La validez de las licencias debe ser por un periodo de 36 meses.

Exigido

 

 

Instalación:

Alcance y Accesorios: El servicio contempla todos los suministros, actividades de montaje, instalación en General, configuración y puesta en funcionamiento del firewall ofertado. Todos los accesorios necesarios para el buen funcionamiento del equipo serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito.

Exigido

 

 

 

LOTE N° 2 ZOOM:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

1

Licencia ZOOM:

 

  • Licencia Zoom.
  • Complemento de la licencia: Large Meeting.
  • Cantidad de anfitrión de reuniones: 1 Anfitrión.
  • Tipo de Suscripción: Anual.
  • Cantidad de participantes soportada: 500 participantes.
  • Validez de la licencia por 12 (doce) meses.
  • La licencia debe ser a nombre de la Agencia Nacional de Evaluación y Acreditación de la Educación Superior ANEAES.

Exigido

 

 

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

LOTE N° 1 FIREWALL:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

1

Equipo de Borde (Router):

 

Marca:

Especificar.

Exigido

 

 

Modelo:

Especificar.

Exigido

 

 

Cantidad:

1 (uno).

Exigido

 

 

Número de parte:

Especificar.

Exigido

 

 

Procedencia:

Especificar.

Exigido

 

 

 

Equipo tipo Firewall de Próxima Generación (NGFW).

Exigido

 

 

 

El dispositivo debe estar catalogado como un appliance de seguridad.

Exigido

 

 

Dimensión:

La solución deberá ser rackeable en racks estándar con los que ya cuenta la entidad.

Exigido

 

 

Interfaces:

Deberá contar mínimamente con:

- 18 (dieciocho) interfaces GbE RJ45

- 8 (ocho) interfaces SFP

- 2 (dos) interfaces SFP+

- Una Interfaz RJ45 deberá ser dedicada para Administración.

Exigido

 

 

Alimentación eléctrica:

Soporte:

- AC 100 VAC a 240 VAC.

- 50 Hz a 60 Hz.

- Deberá contar con fuente de poder redundante fijos.

- Debe incluir cable power.

Exigido

 

 

Soporte de Interfaces:

Gigabit Ethernet RJ45 y SFP/SFP+.

Exigido

 

 

Administración de la solución:

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

Exigido

 

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Exigido

 

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Exigido

 

Deberá soportar SNMP v3 y Netflow.

Exigido

 

La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email.

Exigido

 

 

Autenticación de usuarios:

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

Exigido

 

Capacidad incluida, al integrarse con Microsoft Windows Active Directory de autenticar transparentemente usuarios, bajo un concepto Single-Sign-On.

Exigido

 

Funcionalidad de autenticar usuarios de forma transparente con métodos como: portal cautivo vía web; uso de un agente instalado en el dispositivo final, obteniendo la información del directorio activo.

Exigido

 

 

Alta disponibilidad de los componentes de la solución:

Los equipos deberán estar configurados en Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, en modalidad Activo-Pasivo o Activo-Activo.

Exigido

 

 

Firewall:

La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7.

Exigido

 

Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q.

Exigido

 

Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP.

Exigido

 

Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding.

Exigido

 

Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM).

Exigido

 

Los dispositivos de protección de red deben soportar DHCP Relay.

Exigido

 

Los dispositivos de protección de red deben soportar DHCP Server.

Exigido

 

Los dispositivos de protección de red deben soportar sFlow.

Exigido

 

Los dispositivos de protección de red deben soportar Jumbo Frames.

Exigido

 

Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas.

Exigido

 

Debe ser compatible con NAT dinámica (varios-a-1).

Exigido

 

Debe ser compatible con NAT dinámica (muchos-a-muchos).

Exigido

 

Debe soportar NAT estática (1-a-1).

Exigido

 

Debe admitir NAT estática (muchos-a-muchos).

Exigido

 

Debe ser compatible con NAT estático bidireccional 1-a-1.

Exigido

 

Debe ser compatible con la traducción de puertos (PAT).

Exigido

 

Debe ser compatible con NAT Origen.

Exigido

 

Debe ser compatible con NAT de destino.

Exigido

 

Debe soportar NAT de origen y NAT de destino de forma simultánea.

Exigido

 

Debe soportar NAT de origen y NAT de destino en la misma política.

Exigido

 

Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico.

Exigido

 

Debe ser compatible con NAT64 y NAT46.

Exigido

 

Debe implementar el protocolo ECMP.

Exigido

 

Debe soportar SD-WAN de forma nativa.

Exigido

 

Debe soportar el balanceo de enlace hash por IP de origen.

Exigido

 

Debe soportar el balanceo de enlace por hash de IP de origen y destino.

Exigido

 

Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces.

Exigido

 

Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales.

Exigido

 

Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red.

Exigido

 

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

 

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

 

Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL.

Exigido

 

Debe soporta protección contra la suplantación de identidad (anti-spoofing).

Exigido

 

Implementar la optimización del tráfico entre dos dispositivos.

Exigido

 

Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP).

Exigido

 

Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3).

Exigido

 

Soportar OSPF graceful restart.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Sesiones.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando,  políticas de Firewalls, NAT, QoS y objetos de la red.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN.

Exigido

 

La configuración de alta disponibilidad debe sincronizar: Tablas FIB.

Exigido

 

En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace.

Exigido

 

Debe soportar la creación de sistemas virtuales en el mismo equipo.

Exigido

 

La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad.

Exigido

 

La solución debe soportar integración nativa de equipos de protección de correo electrónico, firewall de aplicaciones, proxy, cache y amenazas avanzadas.

Exigido

 

 

Valores de desempeño:

Throughput firewall hasta un máximo de 27 Gbps.

Exigido

 

Throughput NGFW

1 Gbps o más

Exigido

 

Throughput IPS hasta 5 Gbps.

Exigido

 

Throughput de VPN IPSec 10 Gbps o más.

Exigido

 

Throughput Threat Protection hasta 3 Gbps.

Exigido

 

Sesiones Concurrentes (TCP) hasta 3.000.000.

Exigido

 

Nuevas conexiones por segundo mínimo de 50.000.

Exigido

 

 

Identificación y monitoreo de usuarios:

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos.

Exigido

 

Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local.

Exigido

 

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios.

Exigido

 

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red.

Exigido

 

Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios.

Exigido

 

Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios.

Exigido

 

Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo).

Exigido

 

Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios.

Exigido

 

Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma.

Exigido

 

Debe incluir al menos dos tokens de forma nativa, lo que permite la autenticación de dos factores.

Exigido

 

 

Antivirus:

Deberá soportar funcionalidad de Antivirus, esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos.

Exigido

 

 

Reportes:

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional.

Exigido

 

 

Requisitos eléctricos y de funcionamiento:

Fuentes de poder interna redundante.

Exigido

 

Voltaje 220V AC, 50/60 Hz.

Exigido

 

 

Garantía:

Garantía escrita de Tres (3) años incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.

Exigido

 

 

LOTE N° 1 FIREWALL:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

2

Licencia:

 

Prevención de amenazas:

Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado.

Exigido

 

Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware).

Exigido

 

Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante.

Exigido

 

Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad.

Exigido

 

Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos.

Exigido

 

Deber permitir el bloqueo de vulnerabilidades y exploits conocidos.

Exigido

 

Debe incluir la protección contra ataques de denegación de servicio.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP.

Exigido

 

Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets).

Exigido

 

Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP, UDP.

Exigido

 

Detectar y bloquear los escaneos de puertos de origen.

Exigido

 

Bloquear ataques realizados por gusanos (worms) conocidos.

Exigido

 

Contar con firmas específicas para la mitigación de ataques DoS y DDoS.

Exigido

 

 

Filtrado de URL:

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

Exigido

 

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

Exigido

 

Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora).

Exigido

 

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito.

Exigido

 

Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL.

Exigido

 

Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL.

Exigido

 

Tener por lo menos 75 categorías de URL.

Exigido

 

Debe tener la funcionalidad de exclusión de URLs por categoría.

Exigido

 

Permitir página de bloqueo personalizada.

Exigido

 

Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio).

Exigido

 

Además del Explicit Web Proxy, soportar proxy web transparente.

Exigido

 

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

Exigido

 

 

Control de aplicaciones:

Deberá contemplar la suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

Exigido

 

Detección de miles de aplicaciones en 18 categorías, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico.

Exigido

 

Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs.

Exigido

 

Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor.

Exigido

 

Para trafico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante.

Exigido

 

Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas.

Exigido

 

Actualización de la base de firmas de la aplicación de forma automática.

Exigido

 

Limitar el ancho de banda utilizado por las aplicaciones, basado en IP, por politica de usuarios y grupos.

Exigido

 

Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas.

Exigido

 

Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante.

Exigido

 

El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos.

Exigido

 

Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule) permitiendo granularidad de control/reglas para el mismo.

Exigido

 

Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat) permitiendo granularidad de control/reglas para el mismo.

Exigido

 

Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video.

Exigido

 

Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol).

Exigido

 

 

Licencia:

Se deberá contemplar todo el licenciamiento requerido para todas las funcionalidades de seguridad citadas.

Exigido

 

La validez de las licencias debe ser por un periodo de 36 meses.

Exigido

 

 

Instalación:

Alcance y Accesorios: El servicio contempla todos los suministros, actividades de montaje, instalación en General, configuración y puesta en funcionamiento del firewall ofertado. Todos los accesorios necesarios para el buen funcionamiento del equipo serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito.

Exigido

 

 

 

LOTE N° 2 ZOOM:

 

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

 

1

Licencia ZOOM:

 

  • Licencia Zoom.
  • Complemento de la licencia: Large Meeting.
  • Cantidad de anfitrión de reuniones: 1 Anfitrión.
  • Tipo de Suscripción: Anual.
  • Cantidad de participantes soportada: 500 participantes.
  • Validez de la licencia por 12 (doce) meses.
  • La licencia debe ser a nombre de la Agencia Nacional de Evaluación y Acreditación de la Educación Superior ANEAES.

Exigido

 

 

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

LOTE N° 1 FIREWALL:

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

1

Equipo de Borde (Router):

Marca:

Especificar.

Exigido

Modelo:

Especificar.

Exigido

Cantidad:

1 (uno).

Exigido

Número de parte:

Especificar.

Exigido

Procedencia:

Especificar.

Exigido

Equipo tipo Firewall de Próxima Generación (NGFW).

Exigido

El dispositivo debe estar catalogado como un appliance de seguridad.

Exigido

Dimensión:

La solución deberá ser rackeable en racks estándar con los que ya cuenta la entidad.

Exigido

Interfaces:

Deberá contar mínimamente con:

- 18 (dieciocho) interfaces GbE RJ45

- 8 (ocho) interfaces SFP

- 2 (dos) interfaces SFP+

- Una Interfaz RJ45 deberá ser dedicada para Administración.

Exigido

Alimentación eléctrica:

Soporte:

- AC 100 VAC a 240 VAC.

- 50 Hz a 60 Hz.

- Deberá contar con fuente de poder redundante fijos.

- Debe incluir cable power.

Exigido

Soporte de Interfaces:

Gigabit Ethernet RJ45 y SFP/SFP+.

Exigido

Administración de la solución:

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

Exigido

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Exigido

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Exigido

Deberá soportar SNMP v3 y Netflow.

Exigido

La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email.

Exigido

Autenticación de usuarios:

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

Exigido

Capacidad incluida, al integrarse con Microsoft Windows Active Directory de autenticar transparentemente usuarios, bajo un concepto Single-Sign-On.

Exigido

Funcionalidad de autenticar usuarios de forma transparente con métodos como: portal cautivo vía web; uso de un agente instalado en el dispositivo final, obteniendo la información del directorio activo.

Exigido

Alta disponibilidad de los componentes de la solución:

Los equipos deberán estar configurados en Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, en modalidad Activo-Pasivo o Activo-Activo.

Exigido

Firewall:

La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7.

Exigido

Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q.

Exigido

Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP.

Exigido

Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding.

Exigido

Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM).

Exigido

Los dispositivos de protección de red deben soportar DHCP Relay.

Exigido

Los dispositivos de protección de red deben soportar DHCP Server.

Exigido

Los dispositivos de protección de red deben soportar sFlow.

Exigido

Los dispositivos de protección de red deben soportar Jumbo Frames.

Exigido

Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas.

Exigido

Debe ser compatible con NAT dinámica (varios-a-1).

Exigido

Debe ser compatible con NAT dinámica (muchos-a-muchos).

Exigido

Debe soportar NAT estática (1-a-1).

Exigido

Debe admitir NAT estática (muchos-a-muchos).

Exigido

Debe ser compatible con NAT estático bidireccional 1-a-1.

Exigido

Debe ser compatible con la traducción de puertos (PAT).

Exigido

Debe ser compatible con NAT Origen.

Exigido

Debe ser compatible con NAT de destino.

Exigido

Debe soportar NAT de origen y NAT de destino de forma simultánea.

Exigido

Debe soportar NAT de origen y NAT de destino en la misma política.

Exigido

Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico.

Exigido

Debe ser compatible con NAT64 y NAT46.

Exigido

Debe implementar el protocolo ECMP.

Exigido

Debe soportar SD-WAN de forma nativa.

Exigido

Debe soportar el balanceo de enlace hash por IP de origen.

Exigido

Debe soportar el balanceo de enlace por hash de IP de origen y destino.

Exigido

Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces.

Exigido

Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales.

Exigido

Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red.

Exigido

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

Enviar logs a sistemas de gestión externos simultáneamente.

Exigido

Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL.

Exigido

Debe soporta protección contra la suplantación de identidad (anti-spoofing).

Exigido

Implementar la optimización del tráfico entre dos dispositivos.

Exigido

Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP).

Exigido

Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3).

Exigido

Soportar OSPF graceful restart.

Exigido

La configuración de alta disponibilidad debe sincronizar: Sesiones.

Exigido

La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red.

Exigido

La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN.

Exigido

La configuración de alta disponibilidad debe sincronizar: Tablas FIB.

Exigido

En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace.

Exigido

Debe soportar la creación de sistemas virtuales en el mismo equipo.

Exigido

La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad.

Exigido

La solución debe soportar integración nativa de equipos de protección de correo electrónico, firewall de aplicaciones, proxy, cache y amenazas avanzadas.

Exigido

Valores de desempeño:

Throughput firewall hasta un máximo de 27 Gbps.

Exigido

Throughput NGFW

31 Gbps o más

Exigido

Throughput IPS hasta 5 Gbps.

Exigido

Throughput de VPN IPSec 10 Gbps o más.

Exigido

Throughput Threat Protection hasta 3 Gbps.

Exigido

Sesiones Concurrentes (TCP) hasta 3.000.000.

Exigido

Nuevas conexiones por segundo mínimo de 25050.000.

Exigido

Identificación y monitoreo de usuarios:

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos.

Exigido

Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local.

Exigido

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios.

Exigido

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red.

Exigido

Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios.

Exigido

Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios.

Exigido

Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo).

Exigido

Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios.

Exigido

Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma.

Exigido

Debe incluir al menos dos tokens de forma nativa, lo que permite la autenticación de dos factores.

Exigido

Antivirus:

Deberá soportar funcionalidad de Antivirus, esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos.

Exigido

Reportes:

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional.

Exigido

Requisitos eléctricos y de funcionamiento:

Fuentes de poder interna redundante.

Exigido

Voltaje 220V AC, 50/60 Hz.

Exigido

Garantía:

Garantía escrita de Tres (3) años incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.

Exigido

LOTE N° 1 FIREWALL:

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

2

Licencia:

Prevención de amenazas:

Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado.

Exigido

Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware).

Exigido

Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante.

Exigido

Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad.

Exigido

Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos.

Exigido

Deber permitir el bloqueo de vulnerabilidades y exploits conocidos.

Exigido

Debe incluir la protección contra ataques de denegación de servicio.

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo.

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo.

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP.

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP.

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets).

Exigido

Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP, UDP.

Exigido

Detectar y bloquear los escaneos de puertos de origen.

Exigido

Bloquear ataques realizados por gusanos (worms) conocidos.

Exigido

Contar con firmas específicas para la mitigación de ataques DoS y DDoS.

Exigido

Filtrado de URL:

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

Exigido

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

Exigido

Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora).

Exigido

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito.

Exigido

Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL.

Exigido

Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL.

Exigido

Tener por lo menos 75 categorías de URL.

Exigido

Debe tener la funcionalidad de exclusión de URLs por categoría.

Exigido

Permitir página de bloqueo personalizada.

Exigido

Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio).

Exigido

Además del Explicit Web Proxy, soportar proxy web transparente.

Exigido

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

Exigido

Control de aplicaciones:

Deberá contemplar la suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

Exigido

Detección de miles de aplicaciones en 18 categorías, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico.

Exigido

Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs.

Exigido

Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor.

Exigido

Para trafico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante.

Exigido

Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas.

Exigido

Actualización de la base de firmas de la aplicación de forma automática.

Exigido

Limitar el ancho de banda utilizado por las aplicaciones, basado en IP, por politica de usuarios y grupos.

Exigido

Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas.

Exigido

Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante.

Exigido

El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos.

Exigido

Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule) permitiendo granularidad de control/reglas para el mismo.

Exigido

Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat) permitiendo granularidad de control/reglas para el mismo.

Exigido

Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video.

Exigido

Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol).

Exigido

Licencia:

Se deberá contemplar todo el licenciamiento requerido para todas las funcionalidades de seguridad citadas.

Exigido

La validez de las licencias debe ser por un periodo de 36 meses.

Exigido

Instalación:

Alcance y Accesorios: El servicio contempla todos los suministros, actividades de montaje, instalación en General, configuración y puesta en funcionamiento del firewall ofertado. Todos los accesorios necesarios para el buen funcionamiento del equipo serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito.

Exigido

LOTE N° 2 ZOOM:

Ítem

Descripción

Especificaciones técnicas

Mínimo exigido

1

Licencia ZOOM:

  • Licencia Zoom.
  • Complemento de la licencia: Large Meeting.
  • Cantidad de anfitrión de reuniones: 1 Anfitrión.
  • Tipo de Suscripción: Anual.
  • Cantidad de participantes soportada: 500 participantes.
  • Validez de la licencia por 12 (doce) meses.
  • La licencia debe ser a nombre de la Agencia Nacional de Evaluación y Acreditación de la Educación Superior ANEAES.

Exigido

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción de los bienes

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

Lote N° 1 Firewall:

En oficinas de la ANEAES, sito en las calles William Richardson Nº 546 entre Incas y Aztecas.

Los bienes deben ser entregados dentro de los 30 (treinta) días corridos, contados a partir de la recepción de la orden de compra por parte de la empresa adjudicada.

1

Equipo de Borde (Router).

1

Unidad

2

Licencia.

1

Unidad

Lote N° 2 ZOOM:

1

Licencia Zoom.

1

Unidad

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción de los bienes

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

Lote N° 1 Firewall:

En oficinas de la ANEAES, sito en las calles William Richardson Nº 546 entre Incas y Aztecas.

Los bienes deben ser entregados dentro de los 30 (treinta) días corridos, contados a partir de la recepción de la orden de compra por parte de la empresa adjudicada.

1

Equipo de Borde (Router).

1

Unidad

2

Licencia.

1

Unidad

Lote N° 2 ZOOM:

1

Licencia Zoom.

1

Unidad

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción de los bienes

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

Lote N° 1 Firewall:

En oficinas de la ANEAES, sito en las calles William Richardson Nº 546 entre Incas y Aztecas.

Los bienes deben ser entregados dentro de los 30 (treinta) días corridos, contados a partir de la recepción de la orden de compra por parte de la empresa adjudicada.

1

Equipo de Borde (Router).

1

Unidad

2

Licencia.

1

Unidad

Lote N° 2 ZOOM:

1

Licencia Zoom.

1

Unidad