Adquisición e Instalación de Una Plataforma de Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 61

INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

PLIEGOS DEL PROCEDIMIENTO DE


SUBASTA INVERSA ELECTRONICA

Versión SERCOP 1.1 (20 de febrero 2014)

INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

CÓDIGO DEL PROCESO: SIE-ISSFARL-2017-011

Objeto de Contratación: “ ADQUISICIÓN E INSTALACIÓN DE UNA PLATAFORMA DE SEGURIDAD


INFORMÁTICA PERIMETRAL CON TÉCNOLOGIA DE PUNTA PARA EL ISSFA REGIONAL LITORAL .”.

GUAYAQUIL , 03 de octubre del 2017

Página 1/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

ÍNDICE

I. CONDICIONES PARTICULARES DEL PROCEDIMIENTO DE SUBASTA INVERSA ELECTRÓNICA DE


BIENES Y/O SERVICIOS

SECCION I CONVOCATORIA

SECCION II OBJETO DE LA CONTRATACIÓN, PRESUPUESTO REFERENCIAL,


ESPECIFICACIONES TÉCNICAS O TÉRMINOS DE REFERENCIA.

2.1 Objeto
2.2 Presupuesto referencial
2.3 Especificaciones técnicas o términos de referencia

SECCION III CONDICIONES DEL PROCEDIMIENTO

3.1 Cronograma del procedimiento


3.2 Vigencia de la oferta
3.3 Precio de la Oferta
3.4 Forma de presentar la oferta
3.5 Plazo de Ejecución
3.6 Forma de Pago

SECCIÓN IV EVALUACIÓN DE LAS OFERTAS TECNICAS

4.1 Evaluación de la oferta


4.1.1 Integridad de las ofertas
4.1.2 Equipo Mínimo
4.1.3 Personal técnico mínimo
4.1.4 Experiencia general y específica mínima
4.1.5 Experiencia mínima del personal técnico
4.1.6 Especificaciones Técnicas o Términos de Referencia
4.1.7 Patrimonio (Personas Jurídicas)
4.1.8 Umbral de Valor Agregado Ecuatoriano de la oferta
4.1.9 Verificación de cumplimiento de integridad y requisitos mínimosde la oferta.
4.1.10 Información Financiera de Referencia

SECCIÓN V PUJA

5.1 Oferta económica inicial


5.2 Puja
5.3 Negociación única

SECCIÓN VI OBLIGACIONES DE LAS PARTES

6.1 Obligaciones del Contratista


6.2 Obligaciones de la Contratante

Página 2/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SUBASTA INVERSA ELECTRONICA


SIE-ISSFARL-2017-011

I. CONDICIONES PARTICULARES DE LA SUBASTA INVERSA ELECTRONICA

SECCIÓN I

CONVOCATORIA

Se convoca a las personas naturales o jurídicas, nacionales o extranjeras, asociaciones de éstas o consorcios o
compromisos de asociación, que se encuentren habilitadas en el Registro Único de Proveedores – RUP, que
tengan su domicilio fiscal en el Ecuador, legalmente capaces para contratar, a que presenten sus ofertas para
ADQUISICIÓN E INSTALACIÓN DE UNA PLATAFORMA DE SEGURIDAD INFORMÁTICA PERIMETRAL CON
TÉCNOLOGIA DE PUNTA PARA EL ISSFA REGIONAL LITORAL.

Aquellos proveedores que no hayan sido invitados automáticamente a través del Portal Institucional del SERCOP,
siempre que estén registrados en la categoría del producto, CPC, correspondiente, podrán auto invitase, hasta
antes de la fecha límite para presentación de ofertas para participar en el procedimiento.

El presupuesto referencial es de NO DISPONIBLE dólares de Estados Unidos de América, sin incluir el IVA, y el
plazo estimado para la ejecución del contrato es de 45 días , contado DESDE LA FECHA DE SUSCRIPCIÓN
DEL CONTRATO.

Las condiciones generales de esta convocatoria son las siguientes:

1. El pliego está disponible, sin ningún costo, en el Portal Institucional del SERCOP
(www.compraspublicas.gob.ec); únicamente el oferente que resulte adjudicado, una vez recibida la
notificación de la adjudicación, pagará a INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS
ARMADAS el valor de 0,00000 dólares de Estados Unidos de América, de conformidad con lo previsto en
el inciso 4 del artículo 31 de la Ley Orgánica del Sistema Nacional de Contratación Pública –LOSNCP.

2. Los interesados podrán formular preguntas en el término de (mínimo de 1 y máximo de 3 días), contado a
partir de la fecha de publicación, de acuerdo a lo que establezca INSTITUTO DE SEGURIDAD SOCIAL
DE LAS FUERZAS ARMADAS . La Comisión Técnica y/o máxima autoridad o su delegado absolverá
obligatoriamente todas las preguntas y realizará las aclaraciones necesarias, en un término de (mínimo de
1 y máximo de 3 días) subsiguientes a la conclusión del período establecido para formular preguntas y
aclaraciones.

3. La oferta se presentará de forma física en INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS


ARMADAS o Secretaría de la Comisión Técnica, según corresponda, ubicada en LUQUE 121 y PEDRO
CARBO, Refencia: A LADO DEL EDIFICIO CITYBANK, o de forma electrónica a través del Portal
Institucional del SERCOP, caso en el que para ser válida deberá estar firmada electrónicamente; hasta las
09:00 del día 17 de octubre del 2017 , de acuerdo con lo establecido en el calendario del proceso y de
conformidad con lo dispuesto en el Reglamento General de la Ley Orgánica del Sistema Nacional de
Contratación Pública -RGLOSNCP-.

4. Si la calificación realizada por INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS o


Comisión Técnica, según corresponda ha sido aceptada por la máxima autoridad o su delegado, se
dispondrá que los oferentes habilitados presenten sus ofertas económicas iniciales a través del Portal

Página 3/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Institucional del SERCOP, las mismas que deberán ser inferiores al presupuesto referencial.

Para poder participar del mecanismo electrónico en el Portal, al momento de realizarse la puja, los
oferentes interesados deberán encontrarse habilitados en el Registro Único de Proveedores.

5. En el día y hora señalados en el Convocatoria, se realizará la puja hacia la baja a través del Portal
Institucional.

6. Los pagos del contrato se realizarán con cargo a los fondos propios provenientes del presupuesto de la
entidad contratante relacionados con la partida presupuestaria:

Número de Partida Descripción

2017.3.304.0001.8.4.0107 EQUIPO DE SEGURIDAD PERIMETRAL

La partida presupuestaria deberá certificarse por la totalidad de la contratación incluyéndose el IVA. Los
pagos se realizarán:

Anticipo: Se otorgará un anticipo de 60%. SESENTA PORCIENTO DE ANTICIPO

Forma de pago: Pago contra entrega de 40%. CUARENTA POR CIENTO CONTRA ENTREGA

7. El procedimiento se ceñirá a las disposiciones de la LOSNCP, su Reglamento General, las resoluciones


del SERCOP y el presente pliego.

8. INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS se reserva el derecho de cancelar


o declarar desierto el procedimiento de contratación, situación en la que no habrá lugar a pago de
indemnización alguna.

GUAYAQUIL, 03 de octubre del 2017

FRANK CEVALLOS MOLINA

DIRECTOR DEL ISSFA REGIONAL LITORAL

INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Página 4/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SECCIÓN II

OBJETO DE LA CONTRATACIÓN, PRESUPUESTO REFERENCIAL, ESPECIFICACIONES TÉCNICAS O


TÉRMINOS DE REFERENCIA.

2.1 Objeto: Este procedimiento precontractual tiene como propósito seleccionar a la oferta de origen ecuatoriano
de mejor costo, en los términos del numeral 17 del artículo 6 de la LOSNCP, para la ADQUISICIÓN E
INSTALACIÓN DE UNA PLATAFORMA DE SEGURIDAD INFORMÁTICA PERIMETRAL CON TÉCNOLOGIA
DE PUNTA PARA EL ISSFA REGIONAL LITORAL

Si en el procedimiento de contratación no hubiere oferta u ofertas consideradas de origen ecuatoriano, la entidad


contratante considerará y analizará las ofertas que no se consideren ecuatorianas que se hubieren presentado.

2.2 Presupuesto referencial: El presupuesto referencial es de NO DISPONIBLE, con sujeción al Plan Anual de
Contratación respectivo), NO INCLUYE IVA.

Código Descripción del bien o Unidad Cantidad Precio Unitario Precio Total
CPC servicio

452400017 ADQUISICIÓN E u 1 NO DISPONIBLE NO DISPONIBLE


INSTALACIÓN DE UNA
PLATAFORMA DE
SEGURIDAD
INFORMÁTICA
PERIMETRAL CON
TÉCNOLOGIA DE PUNTA
PARA EL ISSFA
REGIONAL LITORAL

Total: NO DISPONIBLE

2.3 Especificaciones técnicas o términos de referencia: Las especificaciones técnicas y/o términos de
referencia para la presente contratación se detallan a continuación:

Especificación Técnica
No. Descripción Cantid Unidad Precio Precio CPC 9 Servici CPC R
ad es referen referen o elacion
cial cial su ado
unitari btotal
o

1 ADQUISICIÓN E INSTALACIÓN DE 1 u NO DIS NO DIS 452400


UNA PLATAFORMA DE PONIB PONIB 017
SEGURIDAD INFORMÁTICA LE LE
PERIMETRAL CON TÉCNOLOGIA
DE PUNTA PARA EL ISSFA
REGIONAL LITORAL

Items de la Especificación Técnica

No. Atributo Características, Condiciones de Cantid Unidad


requisitos uso ad

Página 5/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
funcionales o
tecnológicos

1.1 ADQUISICIÓN E APPLIANCE DE El Gateway de 1 u


INSTALACIÓN DE UNA SEGURIDAD. R seguridad debe
PLATAFORMA DE EQUERIMIENT ser catalogado
SEGURIDAD OS como un Firewall
INFORMÁTICA ESPECÍFICOS de nueva
PERIMETRAL DE Generación. -El
ULTIMA TÉCNOLOGIA appliance debe
PARA EL ISSFA poder incluir
REGIONAL LITORAL Firewall, VPN,
IPS, Antivirus de
red, Anti-Spam,
Filtrado URL,
Control de
aplicaciones,
identificación de
usuarios a través
de directorio
activo y
prevención de
Bots, todas en
un solo hardware
con la posibilidad
de ejecutar todas
las
funcionalidades
al mismo tiempo.
-Condiciones de
prueba ideales:
16Gbps of UDP
1518 byte packet
firewall
throughput,3Gbp
s IPS,2.7Gbps of
NGFW,1.645
Gbps of ThreatPr
evention,1.88
Gbps of
AES-128 VPN th
roughput,125,00
0 connections
per second, 64
byte response, 3.
2/6.4millionconc
urrentconnection
s, 64 byte
response
-Condiciones de
producción
reales: 5.3 Gbps
of firewall

Página 6/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
throughput
810Mbps
IPS,520 Mbps of
NGFW,290Mbps
of Threat
Prevention
-Capacidad de
Sistemas
Virtuales:
Maximum VS
(base/HPP/max
memory):
10/20/20.
-Conectividad de
Red: Total
physical and
virtual (VLAN)
interfaces per
appliance:
1024/4096
(single
gateway/with
virtual
systems),802.3a
d passive and
active link
aggregation,
Layer 2
(transparent) and
Layer 3 (routing)
mode -Alta
Disponibilidad:
Active/Active and
Active/Passive -
L3 mode,
Session failover
for routing
change, device
and link failure,
ClusterXL or
VRRP -El
sistema
operativo debe
estar totalmente
integrado con
IPv4 e IPv6.
-Unicast and
Multicast
Routing:
OSPFv2 and v3,
BGP, RIP, Static
routes, Multicast
routes, Policy-

Página 7/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
based routing,
PIM-SM, PIM-
SSM, PIM-DM,
IGMP v2, and v3
-La licencia debe
ser para
usuarios
ilimitados de
firewall e
ilimitadas
direcciones IP.
-El fabricante de
hardware y del
software de
seguridad, debe
ser el mismo. -El
appliance debe
ser accesible a
través de SSH y
de interfaz Web
usando SSL. -La
herramienta
debe ser capaz
de realizar
backup/restore
de la
configuración,
permitiendo al
administrador
programar la
realización de
los backups en
el tiempo
deseado. -Los
Backups pueden
ser almacenados
localmente, y el
administrador
puede
transferirlos vía
TFTP o SCP.
-Debe tener un
disco duro
mínimo de
200GB (SSD).
-Debe tener al
menos 6
interfaces 1GbE
Cooper -Debe
tener al menos la
opción de
agregar 1
módulo adicional

Página 8/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
para extensión
de interfaces de
cobre o fibra
-Soportar puerto
para conexión de
consola serial
RJ-45 -Debe
tener al menos 8
GB de memoria
RAM con
capacidad de
crecimiento a
16GB. -Debe
tener 2 puertos
USB para cargar
imágenes ISO
-Total físico y
virtual VLAN
intefaz por
appliances:
1024/4096
(sinmple
Gateway/con
sistemas
virtuales)

1.2 ADQUISICIÓN E FIREWALL -El gateway 1 u


INSTALACIÓN DE UNA debe estar
PLATAFORMA DE basado en la
SEGURIDAD tecnología
INFORMÁTICA conocida como “
PERIMETRAL DE StatefulInspectio
ULTIMA TÉCNOLOGIA n”, el cual
PARA EL ISSFA realiza un
REGIONAL LITORAL análisis granular
de los estados
de las
comunicaciones
y aplicaciones,
para controlar el
flujo del tráfico
pasando a través
del gateway, y
de esta manera
abrir
dinámicamente y
de una forma
segura, puertos
y un gran rango
de protocolos.
-Debe permitir
crear controles
de acceso a por

Página 9/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
lo menos 150 apl
icaciones/servici
os/protocolos
predefinidos.
-Debe proteger
implementacione
s de VoIP,
soportando H323
v2/3/4 (incluido
h.225 v.2/3/3 y
h.254 v3/5/7),
SIP. MGCP y
SCCP. -Debe
incluir la
posibilidad de
crear NATs
dinámicos (N-1 o
Hide) y estáticos,
permitiendo
trasladar
direcciones IP y
puertos origen y
destino, en un
mismo paquete y
en una sola
regla. -Debe
tener la opción
de negar los
parámetros de
origen o destino,
es decir que
para una regla
dada permite
todas las
conexiones de
origen / destino
excepto la
especificada en
la regla. -Debe
permitir
implementar
reglas aplicadas
a intervalos de
tiempo
específicos. -La
comunicación
entre los
servidores de
administración y
el Gateway,
debe ser cifrada
y autenticada.
-El firewall debe

Página 10/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
soportar
métodos de
autenticación,
por usuario,
cliente y por
sesión. -Debe
ser capaz de
autenticar
sesiones de
cualquier
servicio. -Los
siguientes
esquemas de
autenticación
deben ser
soportados por
los módulos de
firewall y VPN:
tokens (por
ejemplo,
SecureID),
TACACS,
RADIUS,
certificados
digitales y
dispositivos
biométricos.
-Debe permitir
almacenar una
base de usuarios
local que permita
realizar
autenticación,
sin depender de
un dispositivo
externo. -Debe
soportar DHCP
en modos server
y relay. -El
firewall debe
poder
conectarse modo
transparente
(bridgedmode).
-Debe permitir el
controlar el
acceso a
archivos
compartidos de
Microsoft usando
CIFS, y que el
administrador
decida que

Página 11/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
carpetas se
pueden acceder
y cuáles no.
-Debe soportar
Alta
Disponibilidad y
Balanceo de
Carga de
gateways con
sincronización
de estados,
incluyendo todo
el licenciamiento
necesario para
que los dos
equipos trabajen
en clúster
activo/activo -El
Gateway debe
soportar
redundancia a
enlaces, sin la
necesidad de
una licencia
adicional o
software /
Hardware de
terceros -Con la
finalidad de
incrementar el
performance, los
appliance (out of
the box), para
las plataformas
multinúcleo,
deben soportar
la multi
replicación del
kernel del
firewall y permitir
que corran en
otros núcleos.
-Con la finalidad
de incrementar
el performance,
los appliance
(out of the box),
para las
plataformas
multinúcleo,
deben soportar
la multi
replicación del

Página 12/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
kernel del
firewall y permitir
que corran en
otros núcleos
-Debe brindar un
método para
bloqueo sobre
mensajería
instantánea de al
menos las
siguientes
opciones: video,
voz, aplicaciones
compartidas,
transferencia de
archivos y
asistencia
remota

1.3 ADQUISICIÓN E IPSEC VPN -Deben ser 1 u


INSTALACIÓN DE UNA soportadas tanto
PLATAFORMA DE una CA Interna
SEGURIDAD como una CA
INFORMÁTICA externa provista
PERIMETRAL DE por un tercero.
ULTIMA TÉCNOLOGIA -Deben ser
PARA EL ISSFA soportados
REGIONAL LITORAL 3DES y AES-256
para las fases I y
II de IKE. -Debe
soportar al
menos los
siguientes
grupos Diffie-
Hellman: Grupo
1 (768 bit),
Grupo 2 (1024
bit), Grupo 5
(1536 bit), Grupo
14 (2048 bit).
-Debe soportar
integridad de
datos con md5 y
sha1. -Debe
incluir soporte a
las topologías
VPNssite-to-site:
Full Meshed
(todos a todos),
Star (Oficinas
Remotas a Sitio
Central) y Hub
and Spoke (Sitio

Página 13/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
remoto a través
del sitio central
hacia otro sitio
remoto) -Soporte
a VPNsclient-to-
site basadas en
IPSEC. -Debe
tener la
posibilidad de
realizar VPNs
SSL sin cliente
para acceso
remoto, sin
necesidad de
instalar un
cliente. -Soporte
a VPNs tipo
L2TP,
incluyendo el
soporte al cliente
L2TP del Iphone.
-El cliente VPNs
IPSEC debe
soportar roaming
(moverse entre
diferentes
redes/interfaces
y cambiar de
dirección IP sin
presentar
desconexión de
la VPN) y la
funcionalidad de
Auto-Connect
(detección
cuando el
endpoint está
afuera de la
compañía y una
aplicación
necesita acceso
a la red
corporativa y
realiza la
conexión
automática)
-Debe incluir un
método simple y
central, de crear
túneles
permanentes
entre gateways
del mismo

Página 14/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
fabricante. -El
administrador
debe poder
aplicar reglas de
control de tráfico,
al interior de la
VPN. -Debe
soportar VPNs
tipo
“domainbased”
y “routebased”,
usando al menos
BGP y OSPF.
(Requieren el
blade de
advanced
networking)
-Debe incluir un
mecanismo para
mitigar el
impacto a
ataques de
denegación de
servicio DoS a
IKE, haciendo
diferencia entre
conexiones
conocidas y
desconocidas.
-Debe poder
establecer VPNs
con gateways
con direcciones
IP dinámicas
públicas.
-Soporte a
compresión IP
para VPNsclient-
to-site y site-to-
site. -Debe ser
posible crear una
única asociación
de seguridad
(SA) por par de
redes o
subredes. -Debe
soportar el uso
del mecanismo
de inyección de
rutas (RIM) para
la propagación
del dominio de
encriptación a

Página 15/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
través de ruteo
dinámico. -Con
la finalidad de
mejorar la
conectividad y el
performance de
la VPN, la
solución debe
permitir la
habilitación del
modo cable (wire
mode). -Debe
ser posible
permitir al
administrador
forzar que el
tráfico de la VPN
vaya hacia un
lado en
específico de la
comunidad y
debe permitir
también tráfico
encriptado desde
o hacia un
Gateway de VPN
que no esté
definido dentro
de la comunidad
VPN. -La
solución debe
contar con un
mecanismo que
permita
seleccionar qué
enlace utilizar
para tráfico de
VPN entrante y
saliente, además
de escoger la
mejor ruta pará
dicho tráfico.
-Dicho
mecanismo debe
contar con al
menos las
siguientes
configuraciones:
sondeo de
disponibilidad,
balanceo de
carga para
distribuir el

Página 16/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
tráfico y
selección de
enlace basada
en servicio -La
solución debe
tener la
posibilidad de
establecer
VPN’s sitio a
sitio con IP
dinámicas

1.4 ADQUISICIÓN E IPS -El IPS 1 u


INSTALACIÓN DE UNA integrado, debe
PLATAFORMA DE incluir al menos
SEGURIDAD los siguientes
INFORMÁTICA mecanismos de
PERIMETRAL DE defensa:
ULTIMA TÉCNOLOGIA Application
PARA EL ISSFA control: Previene
REGIONAL LITORAL el uso de
aplicaciones
específicas del
usuario.
Enginesettings:
Protecciones
que contienen
ajustes que
alteran el
comportamiento
de otras
protecciones Pro
tocolAnomalies:
grupo de
protecciones que
identifican
cuando el tráfico
no cumple con
los estándares
del protocolo.
Signatures:
grupo de
protecciones que
identifica el
tráfico que
intenta explotar
una
vulnerabilidad
específica. -Los
módulos de IPS
Integrado y de
Firewall, deben
estar integrados

Página 17/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
ofreciendo de
esta manera,
protección
multicapa. -El
administrador
debe poder
configurar la
inspección, solo
para el tráfico
interno. -El IPS
debe proveer al
menos dos
políticas o
perfiles
precargados,
para ser usados
inmediatamente.
-Debe incluir una
opción, que
permita detener
la inspección del
IPS en el
Gateway bajo
condiciones de
alta carga,
definiendo estos
límites basados
en por ciento de
CPU y Memoria
que el
administrador
decida. -El IPS
integrado, debe
incluir la
habilidad de
detener
temporalmente
la inspección y
bloqueo en el
gateway, para
efectos de
“troubleshooting
”. -El
administrador
debe poder
activar
automáticamente
nuevas firmas,
basados en
parámetros de
configuración
definidos
previamente

Página 18/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
(impacto en el
desempeño,
severidad de la
amenaza, tipo de
protección:
server o client)
-Debe poder
detectar y
bloquear las
siguientes tipos
de amenazas: :
Protocolmisuse,
comunicaciones
Outbound con
malware,
Intentos de
Tunneling y
ataques
genéricos sin
contar con firmas
predefinidas
-Para cada
protección se
debe incluir la
siguiente
información: Tipo
de protección
(cliente o
server),
severidad de la
amenaza,
Impacto en el
desempeño, y
nivel de
confidencia. -Por
cada protección
o por todas las
protecciones
soportadas,
debe permitir
adicionar
excepciones
basadas en
origen, destino,
servicio o la
combinación de
los 3 factores.
-Debe poder
realizar captura
de paquetes
para
protecciones
específicas.

Página 19/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
-Debe detectar y
bloquear
ataques de red y
de aplicación,
protegiendo al
menos los
siguientes
servicios: Email,
DNS, FTP,
servicios de
Windows
(Microsoft
Networking) y
SNMP. -Debe
estar en
capacidad de
detectar y
bloquear tráfico
peer to peer
(P2P), incluso si
la aplicación
utiliza cambio de
puertos. El
administrador
debe poder
definir objetos de
red y servicios a
excluir. -Debe
proteger contra
ataques tipo
DNS Cache
Poisoning, y de
esa manera
prevenir a los
usuarios el
acceso a
dominios
bloqueados.
-Debe incluir
protecciones
para los
protocolos POP3
e IMAP. -Debe
soportar y
proteger
protocolos de
VoIP (H.323,
SIP, MGP y
SCCP),
asegurando que
todos los
paquetes de
VoIP son

Página 20/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
estructuralmente
válidos. -Debe
detectar y
bloquear
aplicaciones que
realizan control
remoto,
incluyendo
aquellas que son
capaces de
hacer tunneling
en tráfico HTTP.
-El administrador
debe poder
permitir chat
MSN Messenger
pero bloquear el
Video. -Debe
incluir protección
a
vulnerabilidades
Citrix ICA e
implementar
cumplimientos
de protocolo.
-Debe permitir
bloquear tráfico
entrante, saliente
o ambos
correspondientes
a determinados
países, sin
necesidad de
actualizar
manualmente los
rangos IP
correspondientes
a cada país.
-Con el fin de
incrementar la
estabilidad del
Gateway de IPS,
debe brindar un
mecanismo que
sea capaz de
administrar la
capacidad de la
tabla de
conexiones y el
consumo de la
memoria del
Gateway, esto
permitirá al

Página 21/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
Gateway
manejar grandes
cantidades de
tráfico
inesperado, por
ejemplo en
ataques de
denegación de
servicio. -Debe
soportar
Inspección de
tráfico encriptado
HTTPS tanto
Inbound como
Outbound

1.5 ADQUISICIÓN E FILTRADO URL -El filtrado de 1 u


INSTALACIÓN DE UNA URL debe ser
PLATAFORMA DE basado en
SEGURIDAD categorías y
INFORMÁTICA debe poderse
PERIMETRAL DE incluir como un
ULTIMA TÉCNOLOGIA bloque más.
PARA EL ISSFA -Debe cubrir más
REGIONAL LITORAL de 100 millones
de sitios web en
al menos 64
categorías
preconfiguradas,
incluidas las
siguientes: Adult,
advertisements,
arts, chat,
computing,
criminal, drugs,
education,
finance, food,
gambling,
games, glamour
& intimate
apparel, govern
ment,hacking,
hate speech,
health, hobbies,
hosting sites, job
search, kids
sites, lifestyle &
culture, motor
vehicles, news,
personals &
dating, photo
searches, real
estate,

Página 22/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
reference,
religion, remote
proxies, search
engines, sex
education,
shopping, sports,
streaming media,
travel, Usenet
news, violence,
weapons, web
based e-mail.
-Debe incluir un
mecanismo
permitan al
administrador,
negar o permitir
URLs
específicos, que
no
necesariamente
están definidos
en una
categoría, para
poder ser
utilizados en la
definición de
nuevas reglas
-Debe permitir la
creación de
excepciones
basadas en la
definición de
objetos de red.
-Debe proveer la
opción de
modificar la
notificación de
bloqueo, y
redireccionar al
usuario a otra
página. -El
Filtrado de URL
debe poder
integrarse a un
mecanismo, o
bloque de
seguridad, que
permita controlar
aplicaciones web
2.0 y widgets.
Dicha
integración debe
ser dentro del

Página 23/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
mismo Gateway
sin el uso de
herramientas de
terceros o
servidores
separados. -El
Gateway de
Filtrado URL
debe tener la
capacidad de
bloquear
granularmente
sitios basado en
Web 2.0. -El
Firewall Web
debe tener la
capacidad de
identificar y
bloquear
herramientas de
“proxy bypass”
sobre protocolos
estándar y no
estándar (sin la
necesidad de
instalar un
agente en los
hosts o licencias
adicionales).
-Debe bloquear
Malware sobre
sitios Web y
Web 2.0. -Debe
incluir un método
dinámico en la
nube para la
categorización
de los sitios Web
existentes y
nuevos sitios
emergentes.
-Debe
inspeccionar el
tráfico HTTPS,
con el fin de
prevenir riesgos
de seguridad
relacionados con
el protocolo SSL.
El Gateway de
Filtrado de URL
debe hacer dicha
inspección como

Página 24/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
si fuera texto
claro, sin la
necesidad de
utilizar
herramientas de
terceros,
servidores o
licencias
adicionales.

1.6 ADQUISICIÓN E CONTROL DE -La solución 1 u


INSTALACIÓN DE UNA APLICACIONES debe integrar
PLATAFORMA DE reglas de filtrado
SEGURIDAD de URL y control
INFORMÁTICA aplicaciones en
PERIMETRAL DE la misma
ULTIMA TÉCNOLOGIA licencia. -La
PARA EL ISSFA solución debe
REGIONAL LITORAL ser capaz de
identificar,
permitir o
bloquear
aplicaciones y
páginas Web.
-La solución
debe proveer
una librería de
aplicaciones que
incluya más de
6500
aplicaciones
Web 2.0,
300,000 Widgets
y base de datos
de URL de más
de 200M. -La
solución debe
ser capaz de
integrar control
de aplicaciones y
filtrado de URL
dentro de la
misma
plataforma que
además
proporcione una
solución de
firewall, IPS, etc.
-La
administración
debe centralizar
las políticas de
seguridad del

Página 25/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
control de
aplicaciones y
filtrado URL en
la misma
consola. -Debe
tener la
capacidad de
hacer un análisis
avanzado que
incluya, tráfico
por sitios,
graficas,
estadísticas, etc.
-Tiene que crear
políticas
granulares para
sitios Web, Web
2.0 y control de
aplicaciones
-Debe ser
posible permitir o
bloquear
aplicaciones o
sitios al menos
por lo siguientes
parámetros:
Aplicación
Individual, URL o
aplicación,
categorías,
niveles de
riesgo, reglas
individuales y
grupos de
usuarios. -Debe
inspeccionar el
tráfico HTTPS,
con el fin de
prevenir riesgos
de seguridad
relacionados con
el protocolo SSL.
El Gateway de
Filtrado de URL
debe hacer dicha
inspección como
si fuera texto
plano. -Debe
contar con un
repositorio en
línea para
identificar URLs
y aplicaciones no

Página 26/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
clasificadas
-Debe tener un
servicio de
clasificación
basando en la
nube que
permita
categorizar
dinámicamente
el tráfico Web.
-Debe ser
posible definir
nuevas
aplicaciones y
sitios web, así
como categorías
y grupos que no
estén definidos
dentro de la
base de datos.
-Debe ser
posible integrar
la solución con
Directorio Activo
u Open LDAP
para crear reglas
de control de
aplicaciones y
filtrado URL
basadas en:
usuarios, grupos
de Usuarios,
maquinas,
dirección IP,
redes y todas las
opciones
combinadas
-Debe ser
posible usar al
menos las
siguientes cuatro
acciones en una
regla de control
de aplicaciones y
filtrado de URL:
bloquear,
monitorear,
informar al
usuario y
preguntar al
usuario -Debe
ser posible crear,
por regla, un

Página 27/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
portal adaptable
que permita
interactuar con el
usuario. -Se
debe de poder
crear un portal
diferente cuando
la conexión
provenga de
dispositivos
móviles. -La
solución debe
controlar el
ancho de banda
de las
aplicaciones por
regla. -La
solución debe
permitir la
creación de
objetos de
tiempo por
aplicación o
grupo de
aplicaciones en
las reglas, para
que una acción
definida se
cumpla sólo
durante tiempos
especificados.

1.7 ADQUISICIÓN E ANTIVIRUS & -El Gateway 1 u


INSTALACIÓN DE UNA ANTI-MALWARE antivirus debe
PLATAFORMA DE realizar scan de
SEGURIDAD virus y
INFORMÁTICA bloquearlos en al
PERIMETRAL DE menos los
ULTIMA TÉCNOLOGIA siguientes
PARA EL ISSFA protocolos:
REGIONAL LITORAL POP3, FTP,
SMTP y HTTP.
-Debe incluir un
anti-spyware
basado en
patrones. -Debe
permitir al
administrador
elegir la acción
(scan, block o
pass) para al
menos 70
diferentes tipos

Página 28/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
de archivos. La
detección del
tipo de archivo
no debe ser
basada en la
extensión del
mismo. -El
antivirus debe
soportar
descargas
continuas, de
manera que se
comience a
enviar el archivo
escaneado antes
de realizar el
scan completo
del archivo y de
esta manera
evitar timeouts
cuando se
realizan scans
sobre archivos
grandes. -Debe
soportar archivos
de al menos
2GB con la
opción de
configurar un
tamaño más
pequeño de
archivo. El
administrador
debe poder
decidir el límite
de tamaño de
archivo antes de
bloquearlo, o
pasarlo sin
ningún tipo de
scan. -Debe
poder realizar
descompresión
de archivos, con
la opción de
poder configurar
el máximo nivel
de amidación y
de compresión
para evitar
ataques DoS.
-Debe ofrecer al
administrador la

Página 29/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
posibilidad de
decidir qué tipos
de archivos
pueden usar las
descargas
continuas, y
cuáles deben ser
escaneados, en
su totalidad,
antes de iniciar
la transferencia
al cliente. -Debe
soportar el
escaneo por
dirección, es
decir que el
Gateway sea
capaz de
detectar y
escanear
archivos que se
mueven en una
dirección
particular, por
ejemplo de redes
externas o
cuando cruza
una DMZ. -El
módulo de
Antivirus &
antimalware
debe hacer
escaneo en
tiempo real tanto
de antivirus
como de
antimalware. -Se
debe poder
determinar
acciones cuando
el escaneo de
archivos falle o
haya sobre
carga en el
motor de
antivirus. -Debe
hacer inspección
sobre tráfico
encriptado SSL.

1.8 ADQUISICIÓN E ANTI SPAM & -Debe incluir la 1 u


INSTALACIÓN DE UNA SEGURIDAD DE posibilidad de
PLATAFORMA DE EMAIL bloquear a

Página 30/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
SEGURIDAD través de IP
INFORMÁTICA reputation, y
PERIMETRAL DE evitar de esa
ULTIMA TÉCNOLOGIA forma los falsos
PARA EL ISSFA positivos. -Debe
REGIONAL LITORAL incluir un
mecanismo de
protección Zero-
hour efectiva
contra virus que
se propagan por
email, sin confiar
únicamente en
métodos
heurísticos o de
inspección de
contenidos.
-Debe incluir
proteccion IPS
dentro del email,
que permita
proteger contra
ataques DoS y
buffer over-flow.
Debe bloquear
Spam usando
deteccion
basada en
patrones, que
permita proteger
al menos contra
spam basado en
imagenes y
lenguaje
extranjero.
-Debe permitir la
creación de
listas blancas y
negras que
pueden ser
encontradas
también como
block list y
allowlist. -La
solución debe
permitir al menos
el envío de traps
SNMP, alerta vía
email y definición
de scripts para
las políticas de
reputación de IP
y para las

Página 31/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
políticas de
contenido. -Debe
ser posible crear
excepciones de
red para el
tráfico de correo
específico.

1.9 ADQUISICIÓN E ANTIBOT -La solución 1 u


INSTALACIÓN DE UNA debe proveer
PLATAFORMA DE una herramienta
SEGURIDAD que haga
INFORMÁTICA descubrimiento
PERIMETRAL DE de bots dentro
ULTIMA TÉCNOLOGIA de la red
PARA EL ISSFA institucional.
REGIONAL LITORAL Dicha
herramienta
debe bloquear la
comunicación
que intenten
establecer los
bots con los
atacantes. -La
solución debe
poder detectar
host infectados
con bots,
analizando el
tráfico de la red
utilizando una
tecnología
multicapa. -La
herramienta
antibot debe
analizar al
menos 250
millones de
direcciones para
descubrimiento
de bots, que
incluyan al
menos,
direcciones de:
IP de Command
and Control,
URL y DNS.
-Debe incluir al
menos 2000
patrones de
comunicación de
botnets. -La
solución debe

Página 32/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
incluir al menos
los siguientes
métodos de
identificación:
-Identificación de
direcciones de
Command and
control utilizadas
por los
criminales para
controlar los
bots.
-Identificación de
patrones de
comunicación
utilizada por
cada familia de
bots.
-Identificación de
comportamiento
de bots. -La
solución debe
utilizar
tecnología de
inspección
multicapas. -La
herramienta
debe contar con
una base de
datos en la nube
para para la
actualización de
las firmas. -Debe
soportar
Inspección de
tráfico encriptado
HTTPS tanto
Inbound como
Outbound

1.10 ADQUISICIÓN E ACCESO MÓVIL -Se debe incluir 1 u


INSTALACIÓN DE UNA SSL VPN el licenciamiento
PLATAFORMA DE para 5 usuarios
SEGURIDAD concurrentes a
INFORMÁTICA SSL VPN en
PERIMETRAL DE cada equipo. -La
ULTIMA TÉCNOLOGIA solución debe
PARA EL ISSFA soportar Secure
REGIONAL LITORAL Sockets Layer
(SSL) versión 3,
con los
siguientes
algoritmos de

Página 33/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
cifrado simétrico
y longitud de
llaves: RC4 (128
bits), 3DES (128
y 256bits) y AES
(128 y 256bits).
-La solución
debe tener la
opción de
reforzar
simultáneamente
el control de
login mediante el
bloqueo de
sesiones
concurrentes
desde el mismo
usuario. -Debe
soportar
aceleración de
hardware para
SSL/TLS key
exchange. -La
solución debe
soportar Secure
Workspace y
SSL Network
Extender
(Application and
Network Modes)
en Windows 7
32/64-bit -La
solución debe
soportar control
de aplicaciones
SSL Network
Extender por el
mismo fabricante
del software para
que pueda ser
de fácil elección
el permitir
aplicaciones de
un fabricante
específico. -La
solución debe
instalarse sobre
iPhone, iPad, y
Android -La
solución debe
permitir el
acceso a
aplicaciones

Página 34/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
Web -La
solución debe
permitir el
acceso a correo
electrónico,
calendario y
contactos -La
solución debe
contar con
autenticación de
doble factor
mediante el
certificado del
cliente y el usuar
io/contraseña.
-La solución
debe tener
soporte para
dispositivos
móviles con
Windows Mobile,
iPhone, iPad y
Android,
permitiendo que
todas las
aplicaciones
nativas tengan
acceso por los
clientes remotos
autorizados del
dispositivo móvil.

1.11 ADQUISICIÓN E FUNCIONES -Debe soportar 1 u


INSTALACIÓN DE UNA AVANZADAS al menos los
PLATAFORMA DE DE RED Y siguientes
SEGURIDAD CLUSTERING protocolos de
INFORMÁTICA routing: BGP,
PERIMETRAL DE OSPF, RIPv1 y
ULTIMA TÉCNOLOGIA RIPv2. -Debe
PARA EL ISSFA soportar al
REGIONAL LITORAL memos los
siguientes
protocolos de
multicast: IGMP,
PIM-DM, PIM-
SM -Weighted
Fair Queuing
(WFQ) debe
soportarse para
asignar un
mínimo de ancho
de banda a un
grupo de

Página 35/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
conexiones o a
una conexión
específica.
-Debe soportar
la asignación de
pesos para la
definición de
prioridades en la
asignación de
ancho de banda.
-Debe poderse
definir limites en
el ancho de
banda, para
restringir
aplicaciones no
criticas de red.
-Debe soportar
Low latency
queuing (LLQ) e
Integrated
Differentiated
Services
(DiffServ). -Debe
soportar Alta
Disponibilidad y
Balanceo de
Carga de links
de al menos 2
ISP, sin
depender del
uso de
enrutamientos
dinámicos o
equipos externos
dedicados. -El
hardware debe
estar basado en
una arquitectura
abierta, usando
procesadores
Intel o AMD para
mantener la
flexibilidad y
adaptarse a
nuevas
amenazas, sin
disminuir el
desempeño. -La
solución debe
trabajar como un
clúster
activo/activo con

Página 36/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
la posibilidad de
trabajar como
cluster
activo/pasivo.

1.12 ADQUISICIÓN E IDENTIFICACIÓ -La identidad de 1 u


INSTALACIÓN DE UNA N DE los usuarios se
PLATAFORMA DE USUARIOS debe poder
SEGURIDAD compartir entre
INFORMÁTICA Gateways de
PERIMETRAL DE Seguridad, de
ULTIMA TÉCNOLOGIA esta forma el
PARA EL ISSFA usuario sólo se
REGIONAL LITORAL autentificará en
un Gateway, y
podrá navegar
en otros
Gateways con
esta identidad.
-La solución
debe proteger a
los clientes de
ataques IP-
spoofing y
Identiity-
Spoofing. -La
solución debe
proveer una
forma de
autentificación
para los usuarios
que no utilicen
plataforma de
Windows. -La
solución tiene
que proveer
configuración de
acceso basado
en tiempo para
que los usuarios
puedan entrar a
los recursos de
la red. -El
Gateway de
Seguridad debe
ser capaz de
distinguir entre
cuentas de
servidores de
aplicación y
cuentas de
usuario. -Debe
soportar el uso

Página 37/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
de expresiones
regulares para la
exclusión de
usuarios. -La
solución debe
proveer tres
métodos para
obtener las
identidades de
los usuarios: Sin
agente haciendo
búsquedas al
directorio activo,
agente instalado
en los equipos
del usuario final
o portal cautivo.
-Cuando se
detecte que los
usuarios no se
han autenticado,
la solución tiene
que
redireccionarlos
a un portal
cautivo, a través
del protocolo
http. -Dicho
portal debe ser
completamente
adaptable a la
imagen
corporativa de la
organización, es
decir que la
URL, el título del
portal, las
imagines
utilizadas en el
mismo, el
lenguaje y la
información
solicitada al
usuario tiene que
ser adaptable.
-La solución
debe soportar el
uso del protocolo
WMI (Windows
manage mwnt
instrumentation).
-Debe proveer
un portal cautivo,

Página 38/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
para autentificar
a los usuarios
que no están
dentro del
directorio activo,
los usuarios que
no tienen
plataforma
Windows y los
usuarios
invitados. -Los
agentes
instalados en los
equipos, deben
proveer un
sistema de
autentificación
SSO (single-sing-
on). -Debe
soportar al
menos los
siguientes
métodos de
autentificación:
nombre de
usuario y
contraseña, que
podrá ser
configurado en la
base de datos
interna del
Gateway,
servidor de
LDAP y servidor
de RADIUS.
-Para una
implementación
sencilla, la
solución debe
proveer un
wizard de
configuración.
-Todas las
características
de la solución
deben tener la
capacidad de
instalarse en un
solo Gateway sin
la necesidad de
usar diferentes
servidores o
herramientas de

Página 39/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
terceros para su
funcionamiento.
-Debe ser
posible desde
que zona de la
red (Interna,
Externa o DMZ)
podrá estar
disponible el
portal cautivo.
-La solución
debe retener la
identidad de los
usuarios aun
cuando estos
cambien la
dirección IP.
-Debe proveer
tres tipos de
agente para el
usuario final:
versión completa
que provea
etiquetación de
paquete y
protección contra
ataques de ip-
spoofing, versión
ligera que es
sólo para
autentificación y
la versión
adaptable. -Los
agentes deben
poder
descargarse
dentro de un
portal web,
dentro de la
misma
plataforma, o
poderse distribuir
a través de
software de
terceros como
archivos MSI. -El
Gateway de
Seguridad debe
poder
implementarse
en modo puente
o en modo ruteo.
-La solución

Página 40/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
debe ser capaz
de restringir el
acceso a la red
cuando no se
acepte el
acuerdo de
usuarios
(Agreement).
-Debe ser
posible solicitar a
los usuarios la re
autentificación
después de un
intervalo de
tiempo. -Debe
ser posible
configurar al
Gateway de
seguridad en un
bosque de
dominio -Debe
ser posible
verificar el
estado de los
controladores de
dominio vía
consola de
comandos. -La
solución debe
poder integrarse
con el directorio
activo sin la
necesidad de
instalar un
agente en el
servidor de
dominio o en los
equipos de los
usuarios finales.
-Con la finalidad
de crear reglas
de acceso por
usuario, debe
poder integrase
con otras
soluciones
como: control de
aplicaciones y
filtrado de URL.

1.13 ADQUISICIÓN E Equipo de -Debe tener la 1 u


INSTALACIÓN DE UNA Administración funcionalidad de
PLATAFORMA DE Administración

Página 41/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
SEGURIDAD de Políticas de
INFORMÁTICA Red integrada en
PERIMETRAL DE el mismo
ULTIMA TÉCNOLOGIA dispositivo de
PARA EL ISSFA seguridad o a su
REGIONAL LITORAL vez en una
plataforma
virtual. -Debe
tener la
posibilidad de
soportar hasta 5
gateways de
seguridad -Debe
soportar
diferentes
perfiles de
administrador,
incluyendo al
menos los
siguientes:
read/write y
read/only. -Las
comunicaciones
entre todos los
componentes
que pertenezcan
a un solo
dominio de
administración
(servidor de
administración,
gateways),
deben establecer
comunicaciones
seguras a través
del uso de
certificados para
el cifrado. -Debe
incluir una
entidad CA
(Certificate
Authority) interna
X.509, que
genere
certificados al
Gateway y a los
usuarios para
una fácil
autenticación en
las VPNs. -Debe
incluir la opción
de crear
diferentes

Página 42/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
perfiles de IPS,
que pueden ser
aplicados a
diferentes
gateways. -Debe
incluir la opción
de
automáticamente
habilitar nuevas
protecciones de
IPS basadas en:
Severidad de la
amenaza,
Impacto de
Desempeño y
Nivel de
Confidencia.
-Debe incluir una
manera de
marcar las
protecciones de
IPS para un
futuro
seguimiento o
análisis. -Debe
incluir una
herramienta de
búsqueda, que
permita
fácilmente filtrar
objetos de red.
Debe también
incluir la opción
de buscar
objetos
duplicados (con
la misma IP) y
objetos no
usados (en una
regla o política) y
una lista de las
reglas en que un
objeto especifico
es usado. -Debe
incluir la opción
de segmentar las
reglas de
acceso, usando
etiquetas o
títulos de sección
y de esa forma
organizar mejor
la política. -Debe

Página 43/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
incluir la opción
de guardar la
política completa
o una específica
parte de la
política. -Se
debe poder tener
la opción de
tener alta
disponibilidad de
administración,
usando
servidores de
administración
que se
sincronizan con
el servidor
activo, sin
necesidad de un
dispositivo
externo. -Debe
incluir un
comprensivo
mapa, que
incluya los
objetos de red y
sus conexiones.
Estos mapas
pueden ser
exportados a
una imagen o a
Microsoft Visio.
-Debe incluir la
habilidad de
distribuir y
aplicar centraliza
damente nuevas
versiones de
software para el
Gateway. -Debe
incluir una
herramienta que
administre centra
lizadamente la
licencia de todos
los gateways,
controlados
desde la
estación de
administración.
Correlación de
Eventos y
Reportes -La

Página 44/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
funcionalidad de
visualización de
eventos debe
tener la
capacidad de
integrarse en el
mismo
appliances de
seguridad. -Debe
analizar
bitácoras y
correlacionar
eventos de
seguridad, de tal
manera que
permita
averiguar si hay
un evento de
seguridad
ocurriendo,
aunque este no
sea visible de
manera
inmediata a
través de las
bitácoras (logs)
-Debe soportar
como tipos de
eventos por lo
menos: rastreos
no autorizados,
logins no
autorizados,
ataques de
negación de
servicio,
anomalías de red
y actividad
basada en host
-Los eventos
deben poder
tener niveles de
seguridad/criticid
ad asignados de
manera
automática
-Dependiendo
del nivel de
criticidad
asignado, deben
de poder ser
activadas
acciones

Página 45/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
automáticas de
tal manera que
se pueda
detener y/o
mitigar la
actividad
maliciosa de
manera
inmediata -Debe
ser capaz de
administrar más
de 650.000
eventos (logs)
por día -Debe
poder integrar
eventos del
gateway
tradicional o core
-Capacidad de
personalización
de reportes para
determinar
rangos de fechas
o tipos de
reporte
-Capacidad de
poder definir qué
bitácoras
(basándose en
criterios como
origen, fuente,
destino, etc)
serán utilizadas
para generar
reportes,
basándose en
una política de
consolidación
(filtrado) de las
mismas -Entrega
de reportes con
salida basada en
HTML
-Posibilidad de
calendarizar
reportes y su
entrega en
automático vía
correo
electrónico o
publicación en
servidor de web
-Posibilidad de

Página 46/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
especificar
fechas, redes,
usuarios y otros
atributos en base
a los cuales se
generarán
reportes. En
otras palabras,
poder decidir de
qué fechas,
redes, usuarios,
etc. Se estarán
emitiendo los
reportes,
discriminando el
resto de
entidades
Administración
Logs Integrada
-Debe tener la
funcionalidad de
Administración
de Logs
integrada en el
mismo
dispositivo de
seguridad. -Los
logs deben
poder estar en el
servidor de
administración o
en un servidor
separado. -Debe
poder capturar
paquetes
automáticamente
de eventos de
IPS, para
proveer un mejor
análisis forense.
-Debe poderse
diferenciar entre
logs de usuarios
regulares y los
logs propios de
la
administración.
-Por cada
coincidencia de
una regla, se
debe poder
configurar
alguna de las

Página 47/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Especificación Técnica
siguientes
opciones: Log,
Alert, Send and
SNMP trap, send
and email, o
ejecutar un user
defined script.
-Debe poderse
realizar un
cambio
automático de
logs, basados en
programaciones
de tiempo o del
tamaño del
archivo. -Debe
permitir adicionar
excepciones a
las protecciones
de IPS desde el
log

Página 48/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SECCION III

CONDICIONES DEL PROCEDIMIENTO

3.1 Cronograma del procedimiento: El cronograma que regirá el procedimiento será el siguiente:

No. Concepto Día Hora

1 Fecha de publicación del proceso en el portal 2017/10/04 18:00

2 Fecha límite para efectuar preguntas 2017/10/06 18:00

3 Fecha límite para emitir respuestas y aclaraciones 2017/10/12 18:00

4 Fecha límite recepción oferta técnica 2017/10/17 09:00

5 Fecha límite para solicitar convalidación de errores 2017/10/19 16:00

6 Fecha límite para convalidación de errores 2017/10/23 16:00

7 Fecha límite calificación técnica de participantes 2017/10/24 18:00

8 Fecha inicio de puja 2017/10/25 14:15

9 Fecha fin de puja 2017/10/25 14:30

10 Fecha estimada de adjudicación 2017/10/26 18:00

El término para la convalidación de errores será de 2 días.

3.2 Vigencia de la oferta: Las ofertas se entenderán vigentes hasta 90 días calendario. En caso de que no se
señale una fecha estará vigente hasta la celebración del contrato, de acuerdo a lo establecido en el artículo 30 de
la LOSNCP.

3.3 Precio de la Oferta:

El precio de la oferta se formulará a través de la herramienta del Portal Institucional del SERCOP y no será visible
para la entidad contratante ni los oferentes interesados hasta cuando INSTITUTO DE SEGURIDAD SOCIAL DE
LAS FUERZAS ARMADAS haya habilitado al oferente para subir la oferta económica inicial.

Los precios presentados por el oferente son de su exclusiva responsabilidad. Cualquier omisión se interpretará
como voluntaria y tendiente a conseguir precios que le permitan presentar una oferta más ventajosa.

(Para el caso de bienes: La entidad contratante requiere la provisión de ADQUISICIÓN E INSTALACIÓN DE


UNA PLATAFORMA DE SEGURIDAD INFORMÁTICA PERIMETRAL CON TÉCNOLOGIA DE PUNTA PARA EL
ISSFA REGIONAL LITORAL que cumpla con todas las especificaciones y características establecidas en los
pliegos, a fin de que la entrega se realice a plena satisfacción de la entidad contratante).

El precio de la oferta además deberá incluir lo siguiente:

No requerido por la entidad

(Para el caso de prestación de servicios: El precio de la oferta deberá cubrir todas las actividades y costos
necesarios para que el oferente preste los servicios objeto de la contratación en cumplimiento de los términos de
referencia correspondientes y a plena satisfacción de la entidad contratante).

Página 49/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

3.4 Forma de presentar la oferta: La oferta se presentará en un sobre único en INSTITUTO DE SEGURIDAD
SOCIAL DE LAS FUERZAS ARMADAS o Secretaría de la Comisión Técnica, según corresponda, hasta la fecha
y hora indicadas en la convocatoria.

La oferta se podrá presentar a través del Portal Institucional completando el formulario electrónico, o bien en forma
física. Para este segundo caso, se presentará En un sobre que contenga la siguiente ilustración:

SUBASTA INVERSA ELECTRONICA

“CÓDIGO DEL PROCESO: SIE-ISSFARL-2017-011”


SOBRE ÚNICO

Señor(a)
FRANK CEVALLOS MOLINA
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Presente

PRESENTADA POR: ____________________________________

No se tomarán en cuenta las ofertas entregadas en otro lugar o después del día y hora fijados para su entrega-
recepción.

INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS o Secretaría de la Comisión Técnica,


según corresponda recibirá las ofertas técnicas, conferirá comprobantes de recepción por cada oferta entregada y
anotará, tanto en los recibos como en el sobre de la oferta, la fecha y hora de recepción.

No se exigirá a los oferentes la entrega de documentos que previamente hayan sido entregados para efectos de
habilitarse en el Registro Único de Proveedores. Tampoco se exigirá que la documentación presentada por los
oferentes sea notariada; únicamente el oferente adjudicatario deberá cumplir con la entrega notariada de
documentos para la suscripción del contrato, (de ser el caso).

3.5 Plazo de Ejecución: El plazo de entrega de los bienes y/o prestación de los servicios normalizados es de 45
días, contado DESDE LA FECHA DE SUSCRIPCIÓN DEL CONTRATO .

3.6 Forma de pago: Los pagos se realizarán de la manera prevista en el númeral 6 del la Convocatoria.

3.6.1 Anticipo:Se otorgará un anticipo de 60%. SESENTA PORCIENTO DE ANTICIPO.

Valor restante del contrato: Pago contra entrega de 40%. CUARENTA POR CIENTO CONTRA ENTREGA.

Página 50/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SECCIÓN IV

EVALUACIÓN DE LAS OFERTAS TECNICAS

4.1 Evaluación de la oferta: Para la verificación del cumplimiento de los requisitos mínimos es estará a la
metodología “cumple o no cumple”.

4.1.1 Integridad de la oferta: La integridad de la oferta técnica se evaluará considerando la presentación de los
Formularios y requisitos mínimos previstos en el pliego, de acuerdo con el siguiente detalle:

I Formulario de la Oferta

1.1 Presentación y compromiso;


1.2 Datos generales del oferente;
1.3 Identificación de socios, accionistas, partícipes mayoritarios del oferente en caso de ser persona
jurídica;
1.4 Situación financiera del oferente;
1.5 Componente de los bienes y servicios ofertados;
1.6 Oferta Económica Incial;
1.7 Experiencia del oferente.
Soporte técnico en caso de haber sido exigido)
1.8 Personal técnico propuesto para el proyecto.
1.9 Equipo mínimo requerido
1.10 Umbral de Valor Agregado Ecuatoriano de la oferta
1.11 Cálculo del porcentaje de valor agregado ecuatoriano de la oferta.

II. Formulario de compromiso de asociación o consorcio (de ser procedente)

Observación:

LOS OFERENETES INTERESADOS DEBERÁN PRESENTAR SU OFERTA DE MANERA FISICA EN LA


CIUDAD DE GUAYAQUIL CALLE LUQUE 121 ENTRE PEDRO CARBO Y PICHICNHA, EDIFICIO ISSFA 2DO
PISO; Y EN CUMPLIMIENTO AL CRONOGRAMA ESTABLECIDO EN EL PRESENE OBJETO DE
CONTRATACION. LAS OFERTAS DEBERÁN ESTAR SUMILLADAS, ENUMERADAS Y LEGALIZADAS
SEGÚN EL FORMULARIO Y/O DOCUMENACIÓN RESPECTIVA.

4.1.2 Equipo mínimo:

No. Descripción Cantidad Caracteristicas

1 Los propuestos por los 1 materiales que


oferentes contribuyan al desarrollo
del presente proceso de
contratacion

4.1.3 Personal técnico mínimo:

Página 51/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

No. Función Nivel de Estudio Titulación Cantidad


Académica

1 Técnico especialista con título TERCER NIVEL con mención en 1


de tercer nivel en ingeniería de TERMINADO administración de la
Sistemas, ingeniería en plataforma de
Electrónica con certificados seguridadperimetral.
oficiales vigentes de la marca CCSA
ofertada

2 Técnico especialista con título TERCER NIVEL con mención experto 2


de tercer nivel en ingeniería de TERMINADO de la plataforma de
Sistemas, ingeniería en seguridadperimetral.
Electrónica con certificados CCSE
oficiales vigentes de la marca
ofertada

3 Técnicos especialistas con título TERCER NIVEL con mención master 1


de tercer nivel en ingeniería de TERMINADO de la plataforma de
Sistemas, ingeniería en seguridadperimetral.
Electrónica con certificados CCSM
oficiales vigentes de la marca
ofertada

4 ingeniero asignado como TERCER NIVEL debe presentar 1


gerente de proyecto, que posea TERMINADO certificados como
entrenamiento en Gestión de hoja de vida y
Proyectos bajo las normas y Adjuntar el
estándares del PMBOK/PMI mecanizado del
IESS.

4.1.4 Experiencia general y específica mínima:

No. Descripción Tipo Tempora Numero Monto Minimo Contrato Monto Minimo Por
lidad Proyecto s Permiti Contrato
s dos

1 venta de Experien 5 2 12.062,40000 0,00000


sistemas y/o cia
paquetes General
informáticos,
instalación de
equipos de
comunicacione
s de datos o
instalación de
redes de
cableado
estructurado

2 suministrar e Experien 5 2 12.062,40000 0,00000


instalar cia
plataforma de Específic
seguridad a
informatica
perimetral

Página 52/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

4.1.5 Experiencia mínima del personal técnico:

No. Función Nivel de estudioTitulación Cantidad


Académica
1 Técnico especialista TERCER NIVEL con mención en 1
con título de tercer TERMINADO administración de la
nivel en ingeniería de plataforma de
Sistemas, ingeniería seguridad perimetral.
en Electrónica con CCSA
certificados oficiales
vigentes de la marca
ofertada

No. Descripción Tiempo Número de Monto de Proyectos


Proyectos

No. Función Nivel de estudioTitulación Cantidad


Académica
2 Técnico especialista TERCER NIVEL con mención experto 2
con título de tercer TERMINADO de la plataforma de
nivel en ingeniería de seguridad perimetral.
Sistemas, ingeniería CCSE
en Electrónica con
certificados oficiales
vigentes de la marca
ofertada

No. Descripción Tiempo Número de Monto de Proyectos


Proyectos

No. Función Nivel de estudio Titulación Cantidad


Académica
3 Técnicos TERCER NIVEL con mención master 1
especialistas con TERMINADO de la plataforma de
título de tercer nivel seguridad perimetral.
en ingeniería de CCSM
Sistemas, ingeniería
en Electrónica con
certificados oficiales
vigentes de la marca
ofertada

No. Descripción Tiempo Número de Monto de Proyectos


Proyectos

Página 53/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

No. Función Nivel de estudio


Titulación Cantidad
Académica
4 ingeniero asignado TERCER NIVEL debe presentar 1
como gerente de TERMINADO certificados como
proyecto, que posea hoja de vida y
entrenamiento en Adjuntar el
Gestión de Proyectos mecanizado del
bajo las normas y IESS.
estándares del
PMBOK/PMI

No. Descripción Tiempo Número de Monto de Proyectos


Proyectos

4.1.6 Especificaciones técnicas o Términos de referencia:

La entidad contratante deberá verificar que cada oferente en la oferta que ha presentado, dé cumplimiento
expreso y puntual a las especificaciones técnicas de los bienes que se pretende adquirir o, términos de referencia
para los servicios que se pretende contratar, de conformidad con lo detallado en el numeral 2.3 del pliego.

4.1.7 Patrimonio (Aplicable a personas jurídicas):

INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS, verificará que el patrimonio del oferente
sea igual o superior a la relación que se determine con respecto del presupuesto referencial conforme las
regulaciones expedidas por el SERCOP. Para este procedimiento el monto mínimo de patrimonio que el oferente
debe justificar es de: Patrimonio no requerido de acuerdo al Presupuesto Referencial.

4.1.8 Umbral de Valor Agregado Ecuatoriano Mínimo:

La entidad contratante deberá verificar si alguno o algunos o todos los oferentes cumplen con el porcentaje
mínimo sectorial ecuatoriano, determinado por el SERCOP. Sólo él o los participantes que cumplen con el
porcentaje mínimo sectorial ecuatoriano continuarán en el procedimiento.

Únicamente cuando en los procedimientos de contratación no hubiere oferta u ofertas de bienes y/o servicios
considerados de origen ecuatoriano, INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS,
continuará el procedimiento con las ofertas de origen extranjero.

Umbrales de VAE del Procedimiento


Descripción Umbral VAE
Lote 1 45240 ADQUISICIÓN E INSTALACIÓN DE UNA 0,00%
PLATAFORMA DE SEGURIDAD INFORMÁTICA
PERIMETRAL CON TÉCNOLOGIA DE PUNTA PARA
EL ISSFA REGIONAL LITORAL
452400017 ADQUISICIÓN E INSTALACIÓN DE UNA 0,00%
PLATAFORMA DE SEGURIDAD INFORMÁTICA
PERIMETRAL CON TÉCNOLOGIA DE PUNTA PARA
EL ISSFA REGIONAL LITORAL

Otro(s) parámetro(s) resuelto por la entidad contratante:

Página 54/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

No. Parámetro Dimesión

1 Garantía Técnica Los equipos ofertados tendrán 01 (un) año


de garantía, para el equipo y sus partes,
incluye el reemplazo de piezas o el equipo
completo de ser necesario, aplicando el
proceso de RMA en un plazo aproximado
de treinta (30) días, calendario. Ademas se
deberá observar lo indicado en el numeral
15.1 ET.

2 SOPORTE TÉCNICO En caso de que por circunstancias fortuitas


el Gateway de seguridad perimetral llegara
a fallar y/o la consola de administración por
completo, es responsabilidad del oferente
dar soporte al ISSFA Regional Litoral, con
el objetivo de restaurar el servicio en el
menor tiempo posible (máximo 4 horas)

3 SOPORTE TÉCNICO Para el efecto el oferente deberá disponer


de licencias que le permitan habilitar el
servicio utilizando la última imagen
(backups) por el administrador de la
plataforma. Es responsabilidad del oferente
contar con un servidor sobre el cual se
puedan activar dichas licencias.

4 SOPORTE TÉCNICO El oferente deberá garantizar que el


servidor cumpla con todas las capacidades
del Gateway de Seguridad Perimetral
adquirido

5 REQUERIMIENTOS DE INSTALACION El oferente contratado debe entregar los


componentes de las especificaciones
Técnicas, en perfecto estado de
funcionamiento, configurados
adecuadamente conforme a las políticas de
seguridad informática de la Institución

6 REQUERIMIENTOS DE INSTALACION El oferente contratado entregará diagramas


y demás documentación de implementación
adicional, las veces que el ISSFA lo
considere necesario. En coordinación con
el Administrador del Contrato, la
implementación se efectuará
conjuntamente con el personal técnico del
ISSFA

7 REQUERIMIENTOS DE INSTALACION El oferente deberá presentar a la firma del


contrato, su planificación y cronograma de
la solución propuesta, el que contendrá
como mínimo la planificación básica
establecida por el Oferente en esta sección
de las especificaciones técnicas

8 CAPACITACIÓN El oferente debe realizar la transferencia de


conocimientos sobre la solución propuesta,

Página 55/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

No. Parámetro Dimesión


a un mínimo de dos (02) personas técnicas
del ISSFA para: configuración, manejo y
administración del sistema instalado.

9 CAPACITACIÓN La transferencia de conocimientos debe


contemplar al menos 16 horas e incluir las
siguientes etapas: ? Fundamentos de
Seguridades ? Introducción a políticas de
seguridad ? Configuración de nuevas
políticas ? Configuración de reportes ?
Monitoreo de tráfico y conexiones

10 CAPACITACIÓN ? Introducción a la administración y


autenticación ? Políticas de firewall ?
Políticas de IPS ? Políticas de filtrado de
contenido y control de aplicaciones

11 CAPACITACIÓN La Institución se encargará de la


coordinación, logística y del espacio físico,
destinados para el efecto. La transferencia
de conocimientos se ejecutará utilizando los
equipos previamente instalados. Los
horarios serán previamente coordinados

12 CERTIFICADO El oferente deberá presentar en su oferta


certificados oficiales de los técnicos a nivel
de las herramientas ofertadas los cuales
deben pertenecer a la nómina del oferente
con el siguiente detalle: - Adjuntar el
mecanizado del IESS.

13 MANUALES DE SERVICIO Las ofertas deben acompañarse de


catálogos y/o panfletos técnicos, que
indiquen claramente las características de
los bienes ofertados. El oferente adjudicado
deberá entregar, manuales de instalación,
configuración y pruebas en forma
electrónica Manuales técnicos de los
equipos y/o softwar

14 REQUERIMIENTOS ADICIONALES Los oferentes interesados deberán


presentar en su oferta técnica, 01
certificado en donde indique que se
garantiza la cobertura de servicio en las
Ciudades de Quito y Guayaquil con soporte
virtual o de ser necesario de acuerdo a
nivel del daño visitas presenciales en el
lugar de donde se presente

15 REQUERIMIENTOS ADICIONALES El oferente deberá entregar una carta


original del fabricante dirigida hacia el
ISSFA, haciendo referencia al número del
proceso y al objeto del mismo, actualizado
a la fecha del presente proceso de
adquisición, que acredite que el oferente de
la solución requerida sea “Distribuidor

Página 56/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

No. Parámetro Dimesión


autorizado”

16 REQUERIMIENTOS ADICIONALES El oferente debe presentar documentación


emitida por el fabricante, actualizada a la
fecha del presente proceso de adquisición,
que certifique que los equipos ofertados
son nuevos y no re manufacturado.

4.1.9 Verificación de cumplimiento de integridad y requisitos mínimos de la oferta:

Parámetro Cumple No Cumple Observaciones


Integridad de la oferta
Equipo mínimo
Personal técnico mínimo
Porcentaje de Valor
Agregado Ecuatoriano Mí-
nimo (VAE)
Experiencia general mí-
nima
Experiencia mínima del
personal técnico
Patrimonio (Personas Jurí-
dicas)*
Especificaciones técnicas
o Términos de referencia
Experiencia específica mí-
nima
Garantía Técnica
SOPORTE TÉCNICO
SOPORTE TÉCNICO
SOPORTE TÉCNICO
REQUERIMIENTOS DE
INSTALACION
REQUERIMIENTOS DE
INSTALACION
REQUERIMIENTOS DE
INSTALACION
CAPACITACIÓN
CAPACITACIÓN
CAPACITACIÓN
CAPACITACIÓN
CERTIFICADO
MANUALES DE
SERVICIO
REQUERIMIENTOS
ADICIONALES
REQUERIMIENTOS
ADICIONALES
REQUERIMIENTOS
ADICIONALES

* El patrimonio del oferente, como parámetro de evaluación, se aplicará siempre que el presupuesto referencial

Página 57/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

sea igual o superior al valor que resulte de multiplicar el coeficiente 0,000002 por el presupuesto inicial del estado
del correspondiente.

Únicamente aquellas ofertas que cumplan integralmente con los parámetros mínimos requeridos por INSTITUTO
DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS, se habilitarán a fin de que los oferentes envíen sus
ofertas a través del portal institucional del SERCOP para participar en la puja.

4.1.10 Información Financiera de Referencia:

Análisis de los Índices Financieros:

Los índices financieros constituirán información de referencia respecto de los participantes en el procedimiento y
en tal medida, su análisis se registrará conforme el detalle a continuación:

Índice Indicador Solicitado Observaciones


Índice de endeudamiento 1,00 Índice de Endeudamiento (menor a
1,5)
Índice de solvencia 1,00 Índice de Solvencia (mayor o igual a
1,0);

Página 58/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SECCIÓN V

PUJA

5.1 Oferta económica inicial: Los proveedores cuya oferta haya sido calificada y habilitada, deberán enviar la
oferta económica inicial a través del Portal Institucional del SERCOP a fin de participar en la puja.

Las ofertas económicas iniciales presentadas a través del Portal Institucional del SERCOP, obligan al
oferente a cumplir las condiciones técnicas y económicas ofertadas en el caso de resultar adjudicado, aun cuando
no participare en el acto de la puja.

El oferente deberá presentar en la oferta, el formulario -Oferta Económica Inicial- con los precios unitarios
inicialmente propuestos de los bienes y servicios a suministrar, cuyo valor total será subido por el oferente al portal
como oferta económica inicial, en caso de resultar habilitado. Concluida la puja o negociación, en caso de que el
oferente resulte adjudicado, el valor resultante de la puja o negociación deberá adecuarse a lo previsto en el
cuadro del formulario indicado, con los precios unitarios que justifican el monto final adjudicado, información que
se trasladará al contrato.

5.2 Puja: En el día y hora señalados en la convocatoria, se realizará la puja hacia la baja a través del Portal
Institucional del SERCOP, en la cual participarán únicamente los proveedores que hayan enviado su oferta
económica inicial.

El porcentaje de variación mínimo durante la puja será del: 1%.

5.3 Negociación: De existir una sola oferta calificada, o si una sola oferta resultare habilitada, o un solo oferente
presentare su oferta económica inicial, se realizará una sesión de negociación de acuerdo a lo establecido en el
artículo 47 del RGLOSNCP.

Página 59/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

SECCIÓN VI

OBLIGACIONES DE LAS PARTES

6.1 Obligaciones del Contratista:

Garantizar el cumplimiento de porcentaje Valor Agregado Ecuatoriano ofertado.

Dar cumplimiento cabal a lo establecido en el presente pliego de acuerdo con los términos y condiciones
del contrato.

El oferente deberá presentar un informe semestral del estado operativo de la solución ofertada (Equipo
de seguridad perimetral y Equipo de administración), las horas utilizadas no serán consideradas dentro de
las horas de soporte en el informe se incluirá: ? Fecha de revisión. ? Técnico responsable (oferente). ?
Estado de memoria, procesador, etc. ? Reglas y/o políticas que requieran ser depuradas. ? Implementación
de mejores prácticas. ? Firma de responsabilidad. El oferente presentará documentación de la
configuración realizada en la solución ofertada. Debe mantener informado al personal de la ISSFA, sobre
nuevas amenazas, actualizaciones, parches, mejores prácticas, etc. Sea por correo electrónico u otro
medio de comunicación. Apoyo directo en los procesos de migración de versión de los productos
disponibles durante el plazo que dure la garantía. Emitir por parte del oferente una hoja de control de
soporte técnico en el cual se registre las horas utilizadas en cada atención y el detalle de la tarea realizada,
la hoja de registro deberá ser suscrita por el personal técnico del oferente y del ISSFA. El oferente deberá
presentar un cronograma indicando las fechas a cumplir de este requerimiento.

6.2 Obligaciones de la Contratante:

Dar solución a las peticiones y problemas que se presentaren en la ejecución del contrato, en un plazo 5
días contados a partir de la petición escrita formulada por el contratista.

Para el caso de servicios, de ser necesario, previo el trámite legal y administrativo respectivo, celebrar los
contratos complementarios en un plazo días contados a partir de la decisión de la máxima autoridad.

Suscribir las actas de entrega recepción de los trabajos recibidos, siempre que se haya cumplido con lo
previsto en la ley para la entrega recepción; y, en general, cumplir con las obligaciones derivadas del
contrato.

sin datos

Página 60/61
INSTITUTO DE SEGURIDAD SOCIAL DE LAS FUERZAS ARMADAS

Índice de archivos
No. Descripción Link

1 VERIFICACION CATE Y CPC descargar

2 INFORME Y ESPECIFICACIONES TECNICAS descargar

Página 61/61

Powered by TCPDF (www.tcpdf.org)

También podría gustarte