Secciones
Versión 1
Versión 2
Diferencias entre las versiones 1 y 2
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ESPECIFICACIONES TECNICAS
ITEM N° 1 Router Firewall |
|
Marca |
Indicar |
Modelo |
Indicar |
Cantidad |
4 (Cuatro) |
Características Generales |
|
Generalidades |
Equipo tipo Firewall de Próxima Generación (NGFW) |
El dispositivo debe estar catalogado como un appliance de seguridad. |
|
Montaje |
Deberá soportar montaje en RACK o PARED. |
Interfaces |
Deberá contar mínimamente con: - 5 (cinco) interfaces GbE RJ45. - 1 (un) puerto USB. - 1 (una) Interfaz RJ45 deberá ser dedicada para Administración. |
Fuente de Alimentación eléctrica |
Fuente de Poder del tipo externo con adaptador DC. |
Alimentación eléctrica |
Debe soportar AC 100-240V AC - 50/60 Hz. |
Administración de la Solución |
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
|
Deberá soportar SNMP v3 y Netflow |
|
La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email. |
|
Firewall |
La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7. |
Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q. |
|
Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP. |
|
Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding. |
|
Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM). |
|
Los dispositivos de protección de red deben soportar DHCP Relay y Server. |
|
Los dispositivos de protección de red deben soportar sFlow. |
|
Los dispositivos de protección de red deben soportar Jumbo Frames. |
|
Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas. |
|
Debe ser compatible con NAT estática y dinámica, bidireccional de tipo 1 a varios, varios a 1, 1 a 1 y muchos a muchos. |
|
Debe ser compatible con la traducción de puertos (PAT). |
|
Debe ser compatible con NAT Origen y destino. |
|
Debe soportar NAT de origen y NAT de destino de forma simultánea y en la misma política. |
|
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66. |
|
Debe ser compatible con NAT64 y NAT46. |
|
Debe implementar el protocolo ECMP. |
|
Debe soportar SD-WAN de forma nativa. |
|
Debe soportar el balanceo de enlace hash por IP de origen y destino. |
|
Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales. |
|
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red. |
|
Enviar logs a sistemas de gestión externos simultáneamente. |
|
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL. |
|
Implementar la optimización del tráfico entre dos dispositivos. |
|
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP). |
|
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3). |
|
Soportar OSPF graceful restart. |
|
La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad. |
|
Valores de desempeño |
Throughput de por lo menos 5 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6. |
Throughput NGFW 780 Mbps o más. |
|
Throughput IPS de al menos 950 Mbps. |
|
Throughput de VPN IPSec 4 Gbps o más. |
|
Throughput Threat Protection de al menos 590 Mbps. |
|
Nuevas conexiones (TCP) por segundo mínimo de 33.000. |
|
Soportar al menos desencripción SSL de al menos 53,000 Sesiones simultáneas. |
|
VPN |
Deberá soportar conexiones VPN del tipo Site to Site, Client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES. |
Funcionalidades de Seguridad |
|
Prevención de amenazas |
Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo. |
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware). |
|
Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante. |
|
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos. |
|
Deberá permitir el bloqueo de vulnerabilidades y exploits conocidos. |
|
Debe incluir la protección contra ataques de denegación de servicio. |
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo. |
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo. |
|
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP. |
|
Debe tener los siguientes mecanismos de inspección IPS: Reensamblado de paquetes TCP. |
|
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets). |
|
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP. |
|
Detectar y bloquear los escaneos de puertos de origen. |
|
Bloquear ataques realizados por gusanos (worms) conocidos. |
|
Contar con firmas específicas para la mitigación de ataques DoS y DDoS. |
|
Identificación y Monitoreo de Usuarios |
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios. |
|
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios. |
|
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autenticación residente en el equipo de seguridad (portal cautivo). |
|
Antivirus |
Deberá soportar funcionalidad de Antivirus. |
Reportes |
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional. |
Licencia |
Se deberá incluir las licencias de garantía de hardware del appliance ofertado. |
La validez de las licencias deberá ser por un periodo de 36 meses. Contados a partir de la puesta en producción del appliance. |
|
Capacidad Técnica |
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que el oferente cuente con al menos 1 (un) técnico certificado del nivel profesional con al menos un certificado del tipo; CISCO CCNP SECURITY, FORTINET NSE7, PALO ALTO NETWORKS SECURITY ENGINEER. |
Documentación |
Autorización del fabricante |
Autorización del distribuidor |
|
Instalación/Configuracion |
Alcance y Accesorios: La adquisición contempla todos los suministros, configuración y puesta en funcionamiento del appliance ofertado. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. |
Se deberá proveer de una garantía escrita, para garantizar el funcionamiento del equipo por 36 meses. |
ITEM Nº 2 - Memoria para servidores (HPE ProLiant ML350 G6 Server) |
16GB (1 x16GB) Dual Rankx4 PC3L-10600 (DDR3-1333) Registered CAS-9 LP Memory Kit. |
ITEM Nº 3 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
HB SATA 3 1TB SEAGATE SKYHAWK |
ITEM Nº 4 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
1TB 6G SAS 7.2K rpm LFF (3.5-inch) Dual Port Midline. |
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ESPECIFICACIONES TECNICAS
ITEM N° 1 Router Firewall |
|
Marca |
Indicar |
Modelo |
Indicar |
Cantidad |
3 (TRES) |
Características Generales |
|
Generalidades |
Equipo tipo Firewall de Próxima Generación (NGFW) |
El dispositivo debe estar catalogado como un appliance de seguridad. |
|
Montaje |
Deberá soportar montaje en RACK o PARED. |
Interfaces |
Deberá contar mínimamente con: - 5 (cinco) interfaces GbE RJ45. - 1 (un) puerto USB. - 1 (una) Interfaz RJ45 deberá ser dedicada para Administración. |
Fuente de Alimentación eléctrica |
Fuente de Poder del tipo externo con adaptador DC. |
Alimentación eléctrica |
Debe soportar AC 100-240V AC - 50/60 Hz. |
Administración de la Solución |
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
|
Deberá soportar SNMP v3 y Netflow |
|
La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email. |
|
Firewall |
La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7. |
Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q. |
|
Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP. |
|
Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding. |
|
Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM). |
|
Los dispositivos de protección de red deben soportar DHCP Relay y Server. |
|
Los dispositivos de protección de red deben soportar sFlow. |
|
Los dispositivos de protección de red deben soportar Jumbo Frames. |
|
Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas. |
|
Debe ser compatible con NAT estática y dinámica, bidireccional de tipo 1 a varios, varios a 1, 1 a 1 y muchos a muchos. |
|
Debe ser compatible con la traducción de puertos (PAT). |
|
Debe ser compatible con NAT Origen y destino. |
|
Debe soportar NAT de origen y NAT de destino de forma simultánea y en la misma política. |
|
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66. |
|
Debe ser compatible con NAT64 y NAT46. |
|
Debe implementar el protocolo ECMP. |
|
Debe soportar SD-WAN de forma nativa. |
|
Debe soportar el balanceo de enlace hash por IP de origen y destino. |
|
Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales. |
|
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red. |
|
Enviar logs a sistemas de gestión externos simultáneamente. |
|
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL. |
|
Implementar la optimización del tráfico entre dos dispositivos. |
|
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP). |
|
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3). |
|
Soportar OSPF graceful restart. |
|
La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad. |
|
Valores de desempeño |
Throughput de por lo menos 5 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6. |
Throughput NGFW 780 Mbps o más. |
|
Throughput IPS de al menos 950 Mbps. |
|
Throughput de VPN IPSec 4 Gbps o más. |
|
Throughput Threat Protection de al menos 590 Mbps. |
|
Nuevas conexiones (TCP) por segundo mínimo de 33.000. |
|
Soportar al menos desencripción SSL de al menos 53,000 Sesiones simultáneas. |
|
VPN |
Deberá soportar conexiones VPN del tipo Site to Site, Client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES. |
Funcionalidades de Seguridad |
|
Prevención de amenazas |
Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo. |
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware). |
|
Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante. |
|
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos. |
|
Deberá permitir el bloqueo de vulnerabilidades y exploits conocidos. |
|
Debe incluir la protección contra ataques de denegación de servicio. |
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo. |
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo. |
|
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP. |
|
Debe tener los siguientes mecanismos de inspección IPS: Reensamblado de paquetes TCP. |
|
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets). |
|
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP. |
|
Detectar y bloquear los escaneos de puertos de origen. |
|
Bloquear ataques realizados por gusanos (worms) conocidos. |
|
Contar con firmas específicas para la mitigación de ataques DoS y DDoS. |
|
Identificación y Monitoreo de Usuarios |
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios. |
|
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios. |
|
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autenticación residente en el equipo de seguridad (portal cautivo). |
|
Antivirus |
Deberá soportar funcionalidad de Antivirus. |
Reportes |
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional. |
Licencia |
Se deberá incluir las licencias de garantía de hardware del appliance ofertado. |
La validez de las licencias deberá ser por un periodo de 36 meses. Contados a partir de la puesta en producción del appliance. |
|
Capacidad Técnica |
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que el oferente cuente con al menos 1 (un) técnico certificado del nivel profesional con al menos un certificado del tipo; CISCO CCNP SECURITY, FORTINET NSE7, PALO ALTO NETWORKS SECURITY ENGINEER. |
Documentación |
Autorización del fabricante |
Autorización del distribuidor |
|
Instalación/Configuracion |
Alcance y Accesorios: La adquisición contempla todos los suministros, configuración y puesta en funcionamiento del appliance ofertado. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. |
Se deberá proveer de una garantía escrita, para garantizar el funcionamiento del equipo por 36 meses. |
ITEM Nº 2 - Memoria para servidores (HPE ProLiant ML350 G6 Server) |
16GB (1 x16GB) Dual Rankx4 PC3L-10600 (DDR3-1333) Registered CAS-9 LP Memory Kit. |
ITEM Nº 3 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
HB SATA 3 1TB SEAGATE SKYHAWK |
ITEM Nº 4 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
1TB 6G SAS 7.2K rpm LFF (3.5-inch) Dual Port Midline. |
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ESPECIFICACIONES TECNICAS
ITEM N° 1 Router Firewall | |
Marca | Indicar |
Modelo | Indicar |
Cantidad |
|
Características Generales | |
Generalidades | Equipo tipo Firewall de Próxima Generación (NGFW) |
El dispositivo debe estar catalogado como un appliance de seguridad. | |
Montaje | Deberá soportar montaje en RACK o PARED. |
Interfaces | Deberá contar mínimamente con: - 5 (cinco) interfaces GbE RJ45. - 1 (un) puerto USB. - 1 (una) Interfaz RJ45 deberá ser dedicada para Administración. |
Fuente de Alimentación eléctrica | Fuente de Poder del tipo externo con adaptador DC. |
Alimentación eléctrica | Debe soportar AC 100-240V AC - 50/60 Hz. |
Administración de la Solución | Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. | |
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. | |
Deberá soportar SNMP v3 y Netflow | |
La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email. | |
Firewall | La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7. |
Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q. | |
Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP. | |
Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding. | |
Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM). | |
Los dispositivos de protección de red deben soportar DHCP Relay y Server. | |
Los dispositivos de protección de red deben soportar sFlow. | |
Los dispositivos de protección de red deben soportar Jumbo Frames. | |
Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas. | |
Debe ser compatible con NAT estática y dinámica, bidireccional de tipo 1 a varios, varios a 1, 1 a 1 y muchos a muchos. | |
Debe ser compatible con la traducción de puertos (PAT). | |
Debe ser compatible con NAT Origen y destino. | |
Debe soportar NAT de origen y NAT de destino de forma simultánea y en la misma política. | |
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66. | |
Debe ser compatible con NAT64 y NAT46. | |
Debe implementar el protocolo ECMP. | |
Debe soportar SD-WAN de forma nativa. | |
Debe soportar el balanceo de enlace hash por IP de origen y destino. | |
Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales. | |
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red. | |
Enviar logs a sistemas de gestión externos simultáneamente. | |
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL. | |
Implementar la optimización del tráfico entre dos dispositivos. | |
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP). | |
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3). | |
Soportar OSPF graceful restart. | |
La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad. | |
Valores de desempeño | Throughput de por lo menos 5 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6. |
Throughput NGFW 780 Mbps o más. | |
Throughput IPS de al menos 950 Mbps. | |
Throughput de VPN IPSec 4 Gbps o más. | |
Throughput Threat Protection de al menos 590 Mbps. | |
Nuevas conexiones (TCP) por segundo mínimo de 33.000. | |
Soportar al menos desencripción SSL de al menos 53,000 Sesiones simultáneas. | |
VPN | Deberá soportar conexiones VPN del tipo Site to Site, Client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES. |
Funcionalidades de Seguridad | |
Prevención de amenazas | Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo. |
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware). | |
Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante. | |
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos. | |
Deberá permitir el bloqueo de vulnerabilidades y exploits conocidos. | |
Debe incluir la protección contra ataques de denegación de servicio. | |
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo. | |
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo. | |
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP. | |
Debe tener los siguientes mecanismos de inspección IPS: Reensamblado de paquetes TCP. | |
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets). | |
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP. | |
Detectar y bloquear los escaneos de puertos de origen. | |
Bloquear ataques realizados por gusanos (worms) conocidos. | |
Contar con firmas específicas para la mitigación de ataques DoS y DDoS. | |
Identificación y Monitoreo de Usuarios | Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios. | |
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la políticas/control basados en usuarios y grupos de usuarios. | |
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autenticación residente en el equipo de seguridad (portal cautivo). | |
Antivirus | Deberá soportar funcionalidad de Antivirus. |
Reportes | La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional. |
Licencia | Se deberá incluir las licencias de garantía de hardware del appliance ofertado. |
La validez de las licencias deberá ser por un periodo de 36 meses. Contados a partir de la puesta en producción del appliance. | |
Capacidad Técnica | Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que el oferente cuente con al menos 1 (un) técnico certificado del nivel profesional con al menos un certificado del tipo; CISCO CCNP SECURITY, FORTINET NSE7, PALO ALTO NETWORKS SECURITY ENGINEER. |
Documentación | Autorización del fabricante |
Autorización del distribuidor | |
Instalación/Configuracion | Alcance y Accesorios: La adquisición contempla todos los suministros, configuración y puesta en funcionamiento del appliance ofertado. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. |
Se deberá proveer de una garantía escrita, para garantizar el funcionamiento del equipo por 36 meses. |
ITEM Nº 2 - Memoria para servidores (HPE ProLiant ML350 G6 Server) |
16GB (1 x16GB) Dual Rankx4 PC3L-10600 (DDR3-1333) Registered CAS-9 LP Memory Kit. |
ITEM Nº 3 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
HB SATA 3 1TB SEAGATE SKYHAWK |
ITEM Nº 4 - Disco Duro para servidores (HPE ProLiant ML350 G6 Server) |
1TB 6G SAS 7.2K rpm LFF (3.5-inch) Dual Port Midline. |
Identificación de la unidad solicitante y justificaciones
Identificacion: Nombre: Gustavo Ibarra-Director de Informatica DGREC
Justificación: La Dirección General del Registro de Estado Civil almacena y procesa una gran cantidad de información sensible, como datos personales, registros de nacimiento, matrimonio y defunción. Es por ello que es necesario contar con un sistema de seguridad informática robusto que proteja esta información. La adquisición de equipos router firewall para su instalación en las coordinaciones departamentales permitirá mejorar la seguridad de la red informática de la institución. Estos equipos permitirán establecer políticas de seguridad informática sólidas, como el control de acceso, la detección de intrusiones y la prevención de amenazas de seguridad. Estas medidas son esenciales para proteger la infraestructura tecnológica de la institución.
De mismo modo, la institución cuenta con una gran cantidad de datos que deben ser respaldados de forma periódica para evitar la pérdida de información en caso de un desastre. La adquisición de un equipo de almacenamiento conectado a la red permitirá realizar copias de seguridad de los datos de las distintas plataformas de software, protegiendo de esta forma la información sensible con que cuenta la institución.
La institución cuenta con varios de servidores que actualmente requieren de una actualización en almacenamiento y capacidad, a partir de esta revitalización se podrían utilizar para distintos proyectos tecnológicos de la institución garantizando un rendimiento óptimo y una mayor capacidad de respuesta en el procesamiento de datos y aplicaciones críticas.
Los equipos FortiGate con los que cuenta la institución son firewalls que se utilizan en la institución para proteger los sistemas informáticos de ataques externos. Para mantener la protección de los sistemas informáticos, es necesario renovar las licencias de los equipos FortiGate. La renovación de las licencias asegura el acceso a las últimas actualizaciones de seguridad, parches de software y nuevas funcionalidades.
Justificacion de la Planificaion: Es un llamado sucesivo.
Justificar las especificaciones técnicas establecidas Las especificaciones técnicas establecidas para la adquisición de equipos router firewall se basan en los requisitos de seguridad y funcionamiento de las Coordinaciones Departamentales ya que manejan un volumen considerable de datos por lo que requieren un enlace de red confiable y rápido, además los equipos debe contar con características de seguridad avanzadas y sean compatibles con los estándares de conectividad de red utilizados, como así también puedan adaptarse a futuras expansiones o actualizaciones de la infraestructura.
Las especificaciones técnicas establecidas para el Equipo de Almacenamiento conectado a la red se fundamentan en los requisitos de almacenamiento, seguridad y compatibilidad de la institución. Las características técnicas establecidas para las memorias y discos duros se basan en los requisitos de capacidad, rendimiento y compatibilidad de los servidores con que contamos.
Identificación de la unidad solicitante y justificaciones
Identificacion: Nombre: Gustavo Ibarra-Director de Informatica DGREC
Justificación: La Dirección General del Registro de Estado Civil almacena y procesa una gran cantidad de información sensible, como datos personales, registros de nacimiento, matrimonio y defunción. Es por ello que es necesario contar con un sistema de seguridad informática robusto que proteja esta información. La adquisición de equipos router firewall para su instalación en las coordinaciones departamentales permitirá mejorar la seguridad de la red informática de la institución. Estos equipos permitirán establecer políticas de seguridad informática sólidas, como el control de acceso, la detección de intrusiones y la prevención de amenazas de seguridad. Estas medidas son esenciales para proteger la infraestructura tecnológica de la institución.
De mismo modo, la institución cuenta con una gran cantidad de datos que deben ser respaldados de forma periódica para evitar la pérdida de información en caso de un desastre. La adquisición de un equipo de almacenamiento conectado a la red permitirá realizar copias de seguridad de los datos de las distintas plataformas de software, protegiendo de esta forma la información sensible con que cuenta la institución.
Justificacion de la Planificaion: Es un llamado sucesivo.
Justificar las especificaciones técnicas establecidas Las especificaciones técnicas establecidas para la adquisición de equipos router firewall se basan en los requisitos de seguridad y funcionamiento de las Coordinaciones Departamentales ya que manejan un volumen considerable de datos por lo que requieren un enlace de red confiable y rápido.
Las especificaciones técnicas establecidas para el Equipo de Almacenamiento conectado a la red se fundamentan en los requisitos de almacenamiento, seguridad y compatibilidad de la institución. Las características técnicas establecidas para las memorias y discos duros se basan en los requisitos de capacidad, rendimiento y compatibilidad de los servidores con que contamos.
Identificación de la unidad solicitante y justificaciones
Identificacion: Nombre: Gustavo Ibarra-Director de Informatica DGREC
Justificación: La Dirección General del Registro de Estado Civil almacena y procesa una gran cantidad de información sensible, como datos personales, registros de nacimiento, matrimonio y defunción. Es por ello que es necesario contar con un sistema de seguridad informática robusto que proteja esta información. La adquisición de equipos router firewall para su instalación en las coordinaciones departamentales permitirá mejorar la seguridad de la red informática de la institución. Estos equipos permitirán establecer políticas de seguridad informática sólidas, como el control de acceso, la detección de intrusiones y la prevención de amenazas de seguridad. Estas medidas son esenciales para proteger la infraestructura tecnológica de la institución.
De mismo modo, la institución cuenta con una gran cantidad de datos que deben ser respaldados de forma periódica para evitar la pérdida de información en caso de un desastre. La adquisición de un equipo de almacenamiento conectado a la red permitirá realizar copias de seguridad de los datos de las distintas plataformas de software, protegiendo de esta forma la información sensible con que cuenta la institución.
La institución cuenta con varios de servidores que actualmente requieren de una actualización en almacenamiento y capacidad, a partir de esta revitalización se podrían utilizar para distintos proyectos tecnológicos de la institución garantizando un rendimiento óptimo y una mayor capacidad de respuesta en el procesamiento de datos y aplicaciones críticas.
Los equipos FortiGate con los que cuenta la institución son firewalls que se utilizan en la institución para proteger los sistemas informáticos de ataques externos. Para mantener la protección de los sistemas informáticos, es necesario renovar las licencias de los equipos FortiGate. La renovación de las licencias asegura el acceso a las últimas actualizaciones de seguridad, parches de software y nuevas funcionalidades.
Justificacion de la Planificaion: Es un llamado sucesivo.
Justificar las especificaciones técnicas establecidas Las especificaciones técnicas establecidas para la adquisición de equipos router firewall se basan en los requisitos de seguridad y funcionamiento de las Coordinaciones Departamentales ya que manejan un volumen considerable de datos por lo que requieren un enlace de red confiable y rápido, además los equipos debe contar con características de seguridad avanzadas y sean compatibles con los estándares de conectividad de red utilizados, como así también puedan adaptarse a futuras expansiones o actualizaciones de la infraestructura.
Las especificaciones técnicas establecidas para el Equipo de Almacenamiento conectado a la red se fundamentan en los requisitos de almacenamiento, seguridad y compatibilidad de la institución. Las características técnicas establecidas para las memorias y discos duros se basan en los requisitos de capacidad, rendimiento y compatibilidad de los servidores con que contamos.