El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas.
Se requiere dos equipos operando en Alta disponibilidad.
Aclaramos que para operación en alta disponibilidad en modalidad Activo – Activo, deben ser provistas las licencias para ambos equipos. Para operación en modalidad Activo -Pasivo debe ser provista licencia para un equipo ya que solo uno de ellos está operativo.
Solicitamos se aclare en que modalidad Activo Activo o Activo Pasivo deberá operar el Clúster HA
El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas.
Se requiere dos equipos operando en Alta disponibilidad.
Aclaramos que para operación en alta disponibilidad en modalidad Activo – Activo, deben ser provistas las licencias para ambos equipos. Para operación en modalidad Activo -Pasivo debe ser provista licencia para un equipo ya que solo uno de ellos está operativo.
Solicitamos se aclare en que modalidad Activo Activo o Activo Pasivo deberá operar el Clúster HA
En el pliego de Requerimientos, parte 1. Generales, apartado de Recomendaciones: El fabricante deberá ser recomendado por NSS Labs en los últimos 5 años, está como Exigido.
Se solicita eliminar esto ya que NSS Labs ya no opera en la actualidad.
En el pliego de Requerimientos, parte 1. Generales, apartado de Recomendaciones: El fabricante deberá ser recomendado por NSS Labs en los últimos 5 años, está como Exigido.
Se solicita eliminar esto ya que NSS Labs ya no opera en la actualidad.
Favor remitirse a Adenda. Se aclara que debido a que NSS Labs ya no opera en la actualidad, El oferente deberá presentar reportes de pruebas de laboratorio de otras organizaciones independientes en donde se valide el rendimiento y la efectividad de seguridad del equipo ofertado. La tasa de bloqueo de CVE no deberá ser menor a 95%. La metodología utilizada deberá estar validada por organizaciones de estandarización de la industria de telecomunicaciones y/o tecnología de la información.
En el pliego de Requerimientos, parte 1. Generales, apartado de Enrutamiento: la cuarta fila lee: Debe soportar soportar Equal Cost Multipath para balanceo de rutas a través de múltiples canales, esto figura como Exigido.
Solicitamos que esto sea removido u opcional, así la Convocante podrá contar con una cantidad aun mayor de ofertas que cumpla con las EETT del Pliego de Bases y Condiciones.
En el pliego de Requerimientos, parte 1. Generales, apartado de Enrutamiento: la cuarta fila lee: Debe soportar soportar Equal Cost Multipath para balanceo de rutas a través de múltiples canales, esto figura como Exigido.
Solicitamos que esto sea removido u opcional, así la Convocante podrá contar con una cantidad aun mayor de ofertas que cumpla con las EETT del Pliego de Bases y Condiciones.
Favor remitirse a Adenda. Es posible constatar la existencia en el mercado de diversos fabricantes de soluciones de firewall que cumplen con este requisito
En el pliego de Requerimientos, parte 2. CARACTERISTICAS DE FIREWALL, apartado de Certificaciones, en la primera fila lee: La solución debe contar con las siguientes certificaciones: CE, RoHS, UL, VCCI Class A,CB, ICSA Labs Anti-virus, ICSA Labs Firewall, FCC Class A , FIPS 140-2, USGv6.
Solicitamos eliminar las certificaciones (RoHS, ICSA LABS Anti-virus, FIPS 140-2, USGv6) ya que no cuenten con una justificación válida para ser requerida en el pliego de bases y condiciones y así permitir una mayor cantidad de oferentes.
En el pliego de Requerimientos, parte 2. CARACTERISTICAS DE FIREWALL, apartado de Certificaciones, en la primera fila lee: La solución debe contar con las siguientes certificaciones: CE, RoHS, UL, VCCI Class A,CB, ICSA Labs Anti-virus, ICSA Labs Firewall, FCC Class A , FIPS 140-2, USGv6.
Solicitamos eliminar las certificaciones (RoHS, ICSA LABS Anti-virus, FIPS 140-2, USGv6) ya que no cuenten con una justificación válida para ser requerida en el pliego de bases y condiciones y así permitir una mayor cantidad de oferentes.
La certificación RoHS es una directiva adoptada por el Consejo de la Unión Europea en 2003 (2002-95-EC), que estipula restringir el uso de ciertas sustancias nocivas para la salud en equipos, tarjetas o materiales eléctricos y electrónicos. Aquí, se incluyen componentes de plomo, cadmio, mercurio y bromuro, las cuales son peligrosas para la salud humana. Por tanto, en otros países está prohibido su uso en aparatos eléctricos y electrónicos. Los productos químicos contenidos en dichas partes se secan constantemente y emiten sustancias tóxicas que pueden ser causantes de cáncer. Estas sustancias ingresan al cuerpo humano por inhalación y se acumulan dentro de un cierto período de tiempo y amenazan la salud humana. La Organización Mundial de la Salud también apoya este trabajo. Por lo tanto, la directiva RoHS y los estudios de certificación RoHS son de gran importancia.
Actualmente esta certificación está siendo requerida en instituciones de gobierno, esto de manera a cumplir con las normas ambientales estándares, además, actualmente la mayoría de los fabricantes de equipos de telecomunicaciones lo tienen y no restringe a ninguna marca en específico, y al incluir estas certificaciones, la convocante tendrá la garantía de que los equipos a ser adquiridos cumplan con dichas normas que regulan los materiales dañinos para la salud.
Se menciona que Convocatoria de la Licitación 379842 - ADQUISICIÓN DE EQUIPOS INFORMATICOS, SOFTWARES Y LICENCIAS, el MITIC ha aprobado la inclusión de la certificación RoHS como requisito para la adquisición de equipos informáticos, así como también la existencia en el mercado de diversos fabricantes de soluciones de firewall que cumplen con este requisito.
Con referencia a las certificaciones ICSA LABS Anti-virus y Firewall, ICSA Labs es una organización independiente que brinda validación de productos de terceros para usuarios finales y empresas desde 1989. ICSA Labs proporciona pruebas y certificación de productos de TI de seguridad y salud, así como redes, dispositivos conectados, para medir el cumplimiento, la confiabilidad y el rendimiento del producto para la mayoría de los principales proveedores de tecnología del mundo. Empresas de todo el mundo recurren a ICSA Labs para establecer y aplicar pruebas técnicas objetivas de laboratorio y criterios de certificación para medir el cumplimiento y el rendimiento del producto de seguridad.
Este requerimiento obedece a la necesidad de la convocante de asegurarse que la solución ofertada mantenga un nivel de efectividad de seguridad mínimo, tanto en sus módulos de anti virus como firewall, con respaldo de pruebas y reportes de laboratorio públicamente disponibles realizados por entidades de certificación técnica, con reconocimiento a nivel mundial y aceptada por múltiples fabricantes y entidades.
También es importante mencionar que certificaciones de ICSA Labs han sido requerimientos de cumplimiento obligatorio en otras convocatorias a licitación de equipos similares, tales como las siguientes:
Convocatoria de la Licitación 233177 - ADQUISICION DE ROUTER
Convocatoria de la Licitación 354290 - Adquisición de Cableado Estructurado y Equipos Integrados de Networking, Informatica y Comunicaciones
Referente a la inclusión de FIPS 140-2, FIPS 140-2 es un estándar emitido por el NIST (National Institute of Standards and Technology), con el objetivo de establecer los requerimientos de seguridad que deben cumplir los módulos criptográficos utilizados para la protección de información sensible. Este estándar fue emitido con el fin de coordinar los requerimientos que deben ser observados por los departamentos y agencias gubernamentales de los Estados Unidos, cuando utilizan dispositivos criptográficos. FIPS es un acrónimo de "Federal Information Processing Standard", es decir: Estándar Federal para el Procesamiento de Información. El estándar FIPS 140-2 se refiere tanto a componentes de hardware como de software y comprende también otros aspectos, como, por ejemplo, la condiciones que debe cumplir la documentación. Remplaza al FIPS 140-1, emitido previamente también por el NIST.
Hoy en día, este estándar es aceptado internacionalmente como guía para la incorporación de dispositivos criptográficos en instalaciones seguras que almacenan, procesan y transmiten información sensible, tal y como es el caso de esta convocante, ya que es posible validar cada producto a través de certificados en los que se especifica el nombre exacto del módulo, el hardware, el software, la firma y los números de versión de cada componente sujeto a validación.
Atendiendo a la necesidad de garantizar un nivel base de seguridad en la solución a adquirir, y considerando que, en la actualidad, en nuestro país no se cuenta con estándares de seguridad para este tipo de soluciones, se recurre a la adopción de estándares de gobiernos otros países con mayor desarrollo en cuanto a pruebas y certificaciones de este tipo de productos.
Se requiere USGv6 con el fin de asegurar que los productos ser adquiridos cuenten con pruebas de cumplimiento de las especificaciones IPv6 descritas en los estándares actuales de la industria para productos de red. Esto es con el fin de garantizar la integridad, corrección, interoperabilidad y seguridad, y así proteger la inversión en tecnología.
5
puertos de Firewall
El PBC solicita que el equipo posea como mínimo 2 puertos SFP+ 10 Gbps, 16 (dieciséis) puertos Gbps y 4 puertos adicionales para WAN
Solicita además que el equipo posea un desempeño de Firewall de 5.5 Gbps
De esto se puede afirmar técnicamente que NO resulta necesario poseer 2 puertos 10 Gbps. NO resulta necesario poseer 16 puertos Gbps y 4 puertos WAN adicionales ya que por el desempeño máximo necesario por la convocante … con 6 puertos Gbps ya es suficiente.
Toda especificación técnica debe estar fundamentada en requerimientos reales y necesarios por lo que se excede enormemente en la cantidad de puertos con respecto a la capacidad real de procesamiento del equipo solicitad.
Este requerimiento se debe únicamente a que el equipo de referencia Sonicwall NSa 4650 los posee y consciente o inconscientemente se pretende direccionar a esta marca y dicho modelo particular
Solicitamos sean necesario no más de 2 puertos SFP+ y 8 puertos 1 Gbps (incluyendo los 4 puertos WAN) de modo a satisfacer toda posible ampliación presente y futura acorde a las capacidades reales del equipo que hacen no necesarios otros puertos adicionales.
El PBC solicita que el equipo posea como mínimo 2 puertos SFP+ 10 Gbps, 16 (dieciséis) puertos Gbps y 4 puertos adicionales para WAN
Solicita además que el equipo posea un desempeño de Firewall de 5.5 Gbps
De esto se puede afirmar técnicamente que NO resulta necesario poseer 2 puertos 10 Gbps. NO resulta necesario poseer 16 puertos Gbps y 4 puertos WAN adicionales ya que por el desempeño máximo necesario por la convocante … con 6 puertos Gbps ya es suficiente.
Toda especificación técnica debe estar fundamentada en requerimientos reales y necesarios por lo que se excede enormemente en la cantidad de puertos con respecto a la capacidad real de procesamiento del equipo solicitad.
Este requerimiento se debe únicamente a que el equipo de referencia Sonicwall NSa 4650 los posee y consciente o inconscientemente se pretende direccionar a esta marca y dicho modelo particular
Solicitamos sean necesario no más de 2 puertos SFP+ y 8 puertos 1 Gbps (incluyendo los 4 puertos WAN) de modo a satisfacer toda posible ampliación presente y futura acorde a las capacidades reales del equipo que hacen no necesarios otros puertos adicionales.
Favor remitirse a Adenda. Se aclara que cualquiera de las interfaces físicas o interfaces VLAN deberá poder configurarse como WAN, soportando mínimamente 4 interfaces de ese tipo.
El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas.
Para las Caracteristicas de VPN es requerido soporte de 3500 tuneles sitio a sitio. Clientes remotos soportados 1500. Se solicitan se incluyan 100 licencias de acceso remoto y adicionalmente se solicita soporte de clientes SSL VPN
La funcionalidad de SSL VPN se utiliza como cliente VPN y el pliego parece hacer dos veces el pedido como soporte de clientes remotos 1500 y a su vez soporte de clientes SSL VPN 600
Favor indicar cual es el valor mínimo que debe ser soportado y cuantas licencias de cliente remoto deben ser incluidas.
El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas.
Para las Caracteristicas de VPN es requerido soporte de 3500 tuneles sitio a sitio. Clientes remotos soportados 1500. Se solicitan se incluyan 100 licencias de acceso remoto y adicionalmente se solicita soporte de clientes SSL VPN
La funcionalidad de SSL VPN se utiliza como cliente VPN y el pliego parece hacer dos veces el pedido como soporte de clientes remotos 1500 y a su vez soporte de clientes SSL VPN 600
Favor indicar cual es el valor mínimo que debe ser soportado y cuantas licencias de cliente remoto deben ser incluidas.
El PBC solicita que el equipo posea las siguientes certificaciones FIPS-140-2, USGv6
Ambas son certificaciones relacionadas a oficinas del gobierno de Estados Unidos los cuales no son estándares o certificaciones mundialmente aceptadas en el área de seguridad informática o interoperatividad IPv6
FIPS-140-2 corresponde a Federal Información Processing Standard (estándares federales de procesamiento de la información)
USGv6 corresponde a US Government acquisition of IPv6-enabled networked information technology (relacionada a inter operatividad IPv6 de las agencias governamentales de Estados Unidos)
Ambas certificaciones corresponde a certificaciones de agencias de Estados Unidos y no constituyen un estándar mandatorio para equipos Informáticos,
La comunidad Europea posee certificaciones similares a FIPS-140-2 tales como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 los cuales están basado además en ISO/IEC15408 Information technology — Security techniques — Evaluation criteria for IT security e ISO/IEC 18045 Information technology — Security techniques — Methodology for IT security evaluation
Igualmente IPv6 Forum si consituye un organismo mundialmente aceptado de interoperatividad de equipos informáticos
Solicitamos que sean aceptados certificaciones Europeas de Seguridad como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 como alternativas a FIPS-140-2, asi como también sea aceptable la certificación IPV6 ready (IPv6 forum ) en reemplazo de USGv6 ya que las requeridas inicialmente son únicamente establecidas por el gobierno de Estados Unidos y no constituye un estándar mundial para equipos de seguridad informática y tampoco pueden ser impuestas como único parámetro de aceptación o cumplimiento de estándares internaciones.
El PBC solicita que el equipo posea las siguientes certificaciones FIPS-140-2, USGv6
Ambas son certificaciones relacionadas a oficinas del gobierno de Estados Unidos los cuales no son estándares o certificaciones mundialmente aceptadas en el área de seguridad informática o interoperatividad IPv6
FIPS-140-2 corresponde a Federal Información Processing Standard (estándares federales de procesamiento de la información)
USGv6 corresponde a US Government acquisition of IPv6-enabled networked information technology (relacionada a inter operatividad IPv6 de las agencias governamentales de Estados Unidos)
Ambas certificaciones corresponde a certificaciones de agencias de Estados Unidos y no constituyen un estándar mandatorio para equipos Informáticos,
La comunidad Europea posee certificaciones similares a FIPS-140-2 tales como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 los cuales están basado además en ISO/IEC15408 Information technology — Security techniques — Evaluation criteria for IT security e ISO/IEC 18045 Information technology — Security techniques — Methodology for IT security evaluation
Igualmente IPv6 Forum si consituye un organismo mundialmente aceptado de interoperatividad de equipos informáticos
Solicitamos que sean aceptados certificaciones Europeas de Seguridad como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 como alternativas a FIPS-140-2, asi como también sea aceptable la certificación IPV6 ready (IPv6 forum ) en reemplazo de USGv6 ya que las requeridas inicialmente son únicamente establecidas por el gobierno de Estados Unidos y no constituye un estándar mundial para equipos de seguridad informática y tampoco pueden ser impuestas como único parámetro de aceptación o cumplimiento de estándares internaciones.
Favor remitirse a la Adenda. Se aclara que serán aceptadas certificaciones de seguridad FIPS-140-2, o en su defecto Common Criteria ® Part 2 Conformant y Part 3 Extended EAL 4 augmented by ALC FLR.3. Serán aceptadas certificaciones USGv6 y/o IPv6 Ready. Debido a que las certificaciones de Common Criteria se aplican únicamente a la versión del producto indicado en las pruebas, las certificaciones necesariamente deberán estar emitidas para la última versión de software recomendada por el fabricante y deberán ser aplicables al modelo de equipo ofertado. Dichas certificaciones y versiones de software recomendadas deberán ser verificables tanto en el sitio web oficial del fabricante como en los sitios oficiales de las entidades de certificación.
El PBC solicita que el equipo certificaciones ICSA Labs antivirus
ICSA Labs según consta en su propia pagina Es una empresa privada con sede en Estados Unidos para certificación de soluciones informáticas normalmente de equipos desarrollados para el mercado de Estados Unidos.
ICSA Labs Es apenas una de las tantas empresas existentes que realizan pruebas de soluciones Antivirus y otras soluciones, que por razones obvias certifica (de manera privada) a marcas de desarrollo de soluciones informáticas principalmente de Estados Unidos.
Ademas de ICSA Labs se tiene otras empresas como Gartner (la más renombrada), CRN, NSS LABs, SE Labs (AAA) MRG Effitas, AVTest, AV comparativas, Forrester disponibles que también realizan certificaciones.
Solicitamos sean aceptables certificaciones Antimalware como Gartner o AV test o Forrester además de ICSA Labs ya que ICSA LAbs es solo una de muchas empresas de pruebas y no constituye un organismo internacionalmente aprobado como “oficial” de pruebas de equipos informáticos
El PBC solicita que el equipo certificaciones ICSA Labs antivirus
ICSA Labs según consta en su propia pagina Es una empresa privada con sede en Estados Unidos para certificación de soluciones informáticas normalmente de equipos desarrollados para el mercado de Estados Unidos.
ICSA Labs Es apenas una de las tantas empresas existentes que realizan pruebas de soluciones Antivirus y otras soluciones, que por razones obvias certifica (de manera privada) a marcas de desarrollo de soluciones informáticas principalmente de Estados Unidos.
Ademas de ICSA Labs se tiene otras empresas como Gartner (la más renombrada), CRN, NSS LABs, SE Labs (AAA) MRG Effitas, AVTest, AV comparativas, Forrester disponibles que también realizan certificaciones.
Solicitamos sean aceptables certificaciones Antimalware como Gartner o AV test o Forrester además de ICSA Labs ya que ICSA LAbs es solo una de muchas empresas de pruebas y no constituye un organismo internacionalmente aprobado como “oficial” de pruebas de equipos informáticos
Favor remitirse a la Adenda. Se aclara que las consultoras Gartner y Forrester se ocupan principalmente de investigaciones cualitativas de mercado, no así pruebas técnicas de laboratorio con metodologías de medición de parámetros cuantitativos como tasas de bloqueo o rendimiento, por lo cual resulta imposible realizar una comparación objetiva del funcionamiento de las soluciones. También se aclara que AV-TEST se ocupa principalmente de soluciones antimalware de endpoint (Servidores, Estaciones de trabajo y dispositivos móviles), no así de soluciones antimalware de red.
El PBC solicita que El sistema debe usar al menos tres motores de Sandbox
Esta funcion solo se encuentra en una unica marca segun se visualiza en la hoa tecnica de sus productos
The multi-engine sandbox platform, which includes virtualized sandboxing, full system emulation, and hypervisor level analysis technology,
Este sistema de Sandbox de Sonicwall, solo describe que Sonicwall posee 3 modos de prueba que son: virtualizado, emulación completa y a nivel de hypervisor y que solo son los ambientes en los cuales se realiza la prueba y no constituyen 3 motores de análisis diferentes de análisis tal como se quiere indicar
Este requerimiento únicamente realizada por Sonicwall por lo que no puede ser solicitada como obligatoria, ya que lo único que se logra es direccionar hacia la marca mencionada
Solicitamos sea requerido que la solución incluya la funcionalidad de Sandbox, que los tres motores de análisis sea opcional ya que de lo contrario, solo se esta direccionando a la marca mencionada.
El PBC solicita que El sistema debe usar al menos tres motores de Sandbox
Esta funcion solo se encuentra en una unica marca segun se visualiza en la hoa tecnica de sus productos
The multi-engine sandbox platform, which includes virtualized sandboxing, full system emulation, and hypervisor level analysis technology,
Este sistema de Sandbox de Sonicwall, solo describe que Sonicwall posee 3 modos de prueba que son: virtualizado, emulación completa y a nivel de hypervisor y que solo son los ambientes en los cuales se realiza la prueba y no constituyen 3 motores de análisis diferentes de análisis tal como se quiere indicar
Este requerimiento únicamente realizada por Sonicwall por lo que no puede ser solicitada como obligatoria, ya que lo único que se logra es direccionar hacia la marca mencionada
Solicitamos sea requerido que la solución incluya la funcionalidad de Sandbox, que los tres motores de análisis sea opcional ya que de lo contrario, solo se esta direccionando a la marca mencionada.
REMITIRSE A ADENDA N° 3. En el mercado existen diversos fabricantes que implementan técnicas de múltiples motores de sandbox con el fin de contrarrestar el comportamiento evasivo de las crecientes amenazas de malware avanzado, los cuales son actualmente diseñados con capacidad de detectar cuando se encuentran siendo ejecutados en entornos de sandbox. Este requerimiento se realiza con el fin de garantizar un alto nivel de protección contra este tipo de amenazas avanzadas, entendiendo la convocante que al verificar la existencia de múltiples fabricantes con tecnologías similares, no se limita la libertad de participación.
El PBC en la seccion de especificaciones tecnicas requiere que el equipo debe soportar un minimo de 3500 tuneles VPN sitio a Sitio. Esto permitiria que el Ministerio de HAcienda pueda conectarse con hasta 3500 sitios remotos Actualmente el Ministerio de HaAcienda no tendira un maximo de 500 sitios remotos, por lo que dicho requerimiento supera por mucho la cantidad de sitios con los que el ministerio de Hacienda pueda necesitar conectars
Solicitamos sea aceptable un minimo de 2000 tuneles VPN sitio a sitio de modo a cumplir con cualquier estimacion real presenta y futura de conexiones remotas
El PBC en la seccion de especificaciones tecnicas requiere que el equipo debe soportar un minimo de 3500 tuneles VPN sitio a Sitio. Esto permitiria que el Ministerio de HAcienda pueda conectarse con hasta 3500 sitios remotos Actualmente el Ministerio de HaAcienda no tendira un maximo de 500 sitios remotos, por lo que dicho requerimiento supera por mucho la cantidad de sitios con los que el ministerio de Hacienda pueda necesitar conectars
Solicitamos sea aceptable un minimo de 2000 tuneles VPN sitio a sitio de modo a cumplir con cualquier estimacion real presenta y futura de conexiones remotas