Logo DNCP
¿Qué estás buscando?

Versión 1

Versión 2

Diferencias entre las versiones 1 y 2

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 1 - Adobe Acrobat Profesional

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

5 (cinco)

 

 

 

Descripcion

Adobe Acrobat Pro DC

Exigido

 

 

Version

Ultima versión disponible

Exigido

 

 

soporte

Soporte de instalación y configuración

Exigido

 

 

Vigencia

Vigencia de la suscripción

12 meses

 

 

Presentar Planilla de especificaciones técnicas Exigido    

 

Ítem N° 2 - Licencia de Software TABLEAU

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

6 (seis) usuarios de Licencia Tableau Creator,.

 

 

 

Descripcion

Producto Tableau Inteligencia de Negocios Suscripción 2022

Exigido

 

 

Version

Ultima versión disponible

Exigido

 

 

soporte

Soporte de instalación y configuración

Exigido

 

 

Vigencia

Vigencia de la suscripción

12 meses

 

 

 

Ítem N° 3 - Licencia Software Office 365

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

Para 65 (sesenta y cinco) usuarios

Exigido

 

 

Descripción del bien

Microsoft Office 365 Business Premiun

Exigido

 

 

Las licencias deberán estar a nombre de la CNV

SI

Exigido

 

 

Soporte

Instalación, configuración y capacitación a cargo del oferente

Exigido

 

 

Certificaciones de la empresa

Microsoft 365 Certified Fundamentals

Microsoft 365 Certified Developer Associate

Microsoft 365 Teams Administrator Associate

Microsoft 365 Modern Desktop Administrator Associate

Microsoft 365 Secutity Administrator Associate

Exigido

 

 

Autorización del Fabricante, representante o distribuidor

Si

Exigido

 

 

Vigencia de la licencia

 2 años

Exigido

 

 

Presentar Planilla de especificaciones técnicas Exigido    

 

Ítem N° 4 - Licencia Software Power BI Premiun Per User

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

2 (dos)

Exigido

 

 

Descripción del bien

Microsoft Power BI Premiun Per User

Exigido

 

 

Las licencias deberán estar a nombre de la CNV

SI

Exigido

 

 

Soporte

Instalación, configuración y capacitación a cargo del oferente

Exigido

 

 

Certificaciones de la empresa

Power BI Data Analyst Associate

Exigido

 

 

Autorización del Fabricante, representante o distribuidor

Si

Exigido

 

 

Vigencia de la licencia

 1 año

Exigido

 

 

Presentar  Planilla de especificaciones técnicas Exigido    

 

Ítem N° 5 - Licencia Software ANTIVIRUS

Item N°

Características

Mínimo Exigido

Ofertado

CUMPLE (SI/NO)

1

Cantidad:

100 (cien) usuarios

 

 

2

Validez de la Licencia:

24 meses

 

 

3

Marca:

Especificar

 

 

4

Tipo:

Corporativo

 

 

5

Versión:

Especificar

 

 

6

Características

Servidor de Administración y Consola Administrativa

 

 

7

Protección para estaciones de trabajo, móviles, notebook y servidores.

Exigido

 

 

8

Antivirus y antimalware de archivos, archivos comprimidos, correo, mensajería instantánea y Web.

Exigido

 

 

9

Protección proactiva  y prevención de instrusiones IDS e IPS.

Exigido

 

 

10

Firewall biredeccional para estaciones de trabajo, servidores Windows y Linux.

Exigido

 

 

11

Antivirus, Anti Malware, Firewall, Anti Spam, Anti Dialer, Anti Adware y Anti Troyanos

Exigido

 

 

12

Web Filter, Anti Phishing (fraude online). Capacidad de bloqueo de ataque en la red y otras amenazas avanzadas como anticriptor, protección contra ransomware y cryptolocker, capacidad de auditar en tiempo real el comportamiento de todo el software que se ejecuta en el parque ofreciendo visibilidad de las aplicaciones.

Exigido

 

 

13

Detección de rootkits (técnicas de ocultación), hackers, spyware (software espía).

Exigido

 

 

14

Soporte contra intrusión desde Internet.

Exigido

 

 

15

Bloqueo de envíos masivas de correos y epidemias de Malware.

Exigido

 

 

16

Capacidad para habilitar o no el funcionamiento de los siguientes dispositivos externos como; disco de almacenamiento local, almacenamiento extraíble, impresora, CD/DVD, modems, dispositivos multifuncionales, lectores de smart card, wifi, adaptadores de red externa, dispositivos MP3 o smartphone y dispositivos de bluetooth. Analizar las unidades, verificando los privilegios de usuarios para prevenir infecciones del sistema.

Exigido

 

 

17

Creación de políticas de navegación aplicadas al punto final. Creación de grupos de usuarios de acceso a ciertas páginas por categoría o contenido. Bloqueo de descargas por tipo de contenido como música, video etc. 

Exigido

 

 

18

Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL). Asegurar correos libres de virus y otras amenazas. Escaneo de amenazas en clientes como Microsoft Outlook, Windows Live Mail y  Windows Mail.

Exigido

 

 

19

Capacidad de verificar el cuerpo del correo electrónico y adjuntos usando heurística

Exigido

 

 

20

Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings

Exigido

 

 

21

Control de inicio de aplicaciones, capacidad para bloquear cualquier tipo de aplicación o ejecutable.

Exigido

 

 

22

Compatible con Sistemas Operativos Microsoft Windows 10 de  64 bits en adelante, Windows Server 2019 Datacenter, Standart y Linux

Exigido

 

 

23

Control de dispositivos Móviles, compatible con Android, iOS, capacidad para restringir la navegación, bloquear aplicaciones, crear contenedores cifrados, bloquear la cámara, rastrear el aparato en caso de extravío. 

Exigido

 

 

24

Capacidad de verificar tráfico SSL en navegadores Microsoft Edge, Mozilla Firefox, Google Chrome, Opera y otros.

Exigido

 

 

25

Capacidad de instalar y desinstalar de forma remota las aplicaciones.

Exigido

 

 

26

Inventarios de Software, hardware y licencias adquiridas. Poseer el módulo de inventario de activos informáticos en el sondeo de red. Permitir diferentes tipos de informes. Como informe de activos que indique versión instalada, cantidad de virus encontrados, nombre del equipo, dominio, sistema operativo, cantidad RAM, procesadores, dirección IP, aplicaciones instaladas.

Exigido

 

 

27

Detección de comportamiento, prevención de exploit y motor de reparación.

Exigido

 

 

28

Bloqueos de ataque de red.

Exigido

 

 

29

Incorporación de tecnología Hu Machine, Big data y aprendizaje automático, protección avanzada contra amenazas avanzadas.

Exigido

 

 

30

Análisis forense, análisis de indicadores de compromiso (IoC) importados o generados.

Exigido

 

 

31

Capacidad de responder automáticamente ante incidentes, permitir la configuración de respuestas automatizadas para amenazas descubiertas en todos los endpoints basadas en exploraciones de IoC, o responda instantáneamente a incidentes tras el descubrimiento con opciones de un solo clic. Las opciones de respuesta incluyen: aislar el host, poner en cuarentena el archivo, iniciar el análisis del host e impedir que se ejecute el archivo.

Exigido

 

 

32

Capacidad de importa los IoC (indicador de compromisos) de fuentes de confianza y ejecutar análisis periódicos para detectar señales de un ataque, investigar detenidamente una alerta, basándose en amenazas descubiertas y ejecutar análisis en toda la red para averiguar si otros hosts se han visto afectados.

Exigido

 

 

33

Capacidad de disponer de acceso compartido al escritorio del usuario a través de un visor similar a (VNC), permitir acceder remotamente al punto final y tomar control del equipo, contar además módulo de auditoría que permita visualizar cambios realizados en las sesiones remotas.

Exigido

 

 

34

Permitir crear imágenes completas del OS con todas las aplicaciones o programar, captura de imágenes para la instalación remotamente. Dicha funcionalidad debe permitir estandarizar los escritorios y crear una política interna de uso de aplicaciones.

Exigido

 

 

35

Capacidad para cifrar disco duro, carpetas y archivos, unidades extraíbles, además la herramienta debe permitir crear contenedores especiales seguros y enviarlos por correo.

Exigido

 

 

36

Capacidad que permita la hardenización de los servidores, creando listas blancas y negras de aplicaciones permitidas en los servidores.

Exigido

 

 

37

La herramienta deberá identificar vulnerabilidades de aplicaciones de Microsoft y de otros fabricantes, estas vulnerabilidades deberán ser categorizadas como críticas, altas y medias. Capacidad de automatizar y centralizar la gestión de parches de vulnerabilidades, utilizando como un WSUS, el servidor de administración deberá descargar y enviar de forma programada las actualizaciones de parches de Microsoft y además las actualizaciones de otros fabricantes.

Exigido

 

 

38

En el caso de servidores de correo basados en Microsoft Exchange y Linux, el motor antispam deberá tener asistencia por la nube bloqueando hasta un 99 % de spam que desperdicia tiempo y recursos, con una mínima cantidad de falsos positivos.

Exigido

 

 

39

Ofrecer protección multicapa frente a las amenazas basadas en correo electrónico.

Exigido

 

 

40

Capacidad de neutralizar las infecciones antes de que puedan llegar al endpoints.

Exigido

 

 

41

Capacidad de bloquear las amenazas de ingeniería social dirigidas a usuarios.

Exigido

 

 

42

Capacidad de ayudar en las iniciativas de cumplimiento de normativas.

Exigido

 

 

43

Capacidad de cubrir múltiples arquitecturas de mensajería físicas y basadas en la nube.

Exigido

 

 

44

La solución deberá bloquear todo tipo de objetos maliciosos, incluidos los spyware, ransomware, mineros, wipers, direcciones IP de reputación amenazante y URL fraudulentas.

Exigido

 

 

45

Capacidad de comprobación de URL en tiempo real basado en nube, protegiendo incluso contra el phishing de correo electrónico más convincente, incluidos en los mensajes de correo electrónico empresarial comprometidos.

Exigido

 

 

46

Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus.

Exigido

 

 

47

Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory.

Exigido

 

 

48

Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus.

Exigido

 

 

49

Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto.

Exigido

 

 

50

Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas.

Exigido

 

 

51

Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes.

Exigido

 

 

52

Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes.

Exigido

 

 

53

Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores.

Exigido

 

 

54

Capacidad de importar la estructura de Active Directory para encontrar máquinas.

Exigido

 

 

55

Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección.

Exigido

 

 

56

Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección.

Exigido

 

 

57

Capacidad de que al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente.

Exigido

 

 

58

Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.

Exigido

 

 

59

Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos.

Exigido

 

 

60

Capacidad de proporcionar información de los dispositivos, como estado del antivirus: instalado, iniciado, actualizado, última conexión, última actualización, última verificación. En caso necesario reinicio de equipo en caso necesario para aplicar cambios. Fecha y hora de encendido de la máquina. Fecha de la última actualización de la vacuna.

Exigido

 

 

61

Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet.

Exigido

 

 

62

Capacidad de enviar los eventos a cuanta de correos electrónicos específicadas.

Exigido

 

 

63

Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo).

Exigido

 

 

64

Capacidad de realizar actualización incremental de vacunas en las computadoras clientes.

Exigido

 

 

65

Capacidad de deshabilitar automáticamente el Firewall de Windows (en caso de que exista) durante la instalación, conflicto o incompatibilidad.

Exigido

 

 

66

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación.

Exigido

 

 

67

Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades sean estos por corte de energía, errores, etc.

Exigido

 

 

68 Presentar planilla de especificaciones técnicas Exigido    

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 1 - Adobe Acrobat Profesional

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

5 (cinco)

 

 

 

Descripcion

Adobe Acrobat Pro DC

Exigido

 

 

Version

Ultima versión disponible

Exigido

 

 

soporte

Soporte de instalación y configuración

Exigido

 

 

Vigencia

Vigencia de la suscripción

12 meses

 

 

Presentar Planilla de especificaciones técnicas Exigido    

 

Ítem N° 2 - Licencia de Software TABLEAU

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

6 (seis) usuarios de Licencia Tableau Creator,.

 

 

 

Descripcion

Producto Tableau Inteligencia de Negocios Suscripción 2022

Exigido

 

 

Version

Ultima versión disponible

Exigido

 

 

soporte

Soporte de instalación y configuración

Exigido

 

 

Vigencia

Vigencia de la suscripción

12 meses

 

 

 

Ítem N° 3 - Licencia Software Office 365

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

Para 65 (sesenta y cinco) usuarios

Exigido

 

 

Descripción del bien

Microsoft Office 365 Business Premiun

Exigido

 

 

Las licencias deberán estar a nombre de la CNV

SI

Exigido

 

 

Soporte

Instalación y configuración a cargo del oferente

Exigido

 

 

Certificaciones de la empresa

Microsoft 365 Certified Fundamentals

Microsoft 365 Certified Developer Associate

Microsoft 365 Teams Administrator Associate

Microsoft 365 Modern Desktop Administrator Associate

Microsoft 365 Secutity Administrator Associate

Exigido

 

 

Autorización del Fabricante, representante o distribuidor

Si

Exigido

 

 

Vigencia de la licencia

 2 años

Exigido

 

 

Presentar Planilla de especificaciones técnicas Exigido    

 

Ítem N° 4 - Licencia Software Power BI Premiun Per User

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

2 (dos)

Exigido

 

 

Descripción del bien

Microsoft Power BI Premiun Per User

Exigido

 

 

Las licencias deberán estar a nombre de la CNV

SI

Exigido

 

 

Soporte

Instalación, configuración y capacitación a cargo del oferente

Exigido

 

 

Certificaciones de la empresa

Power BI Data Analyst Associate

Exigido

 

 

Autorización del Fabricante, representante o distribuidor

Si

Exigido

 

 

Vigencia de la licencia

 1 año

Exigido

 

 

Presentar  Planilla de especificaciones técnicas Exigido    

 

Ítem N° 5 - Licencia Software ANTIVIRUS

Item N°

Características

Mínimo Exigido

Ofertado

CUMPLE (SI/NO)

1

Cantidad:

100 (cien) usuarios

 

 

2

Validez de la Licencia:

24 meses

 

 

3

Marca:

Especificar

 

 

4

Tipo:

Corporativo

 

 

5

Versión:

Especificar

 

 

6

Características

Servidor de Administración y Consola Administrativa

 

 

7

Protección para estaciones de trabajo, móviles, notebook y servidores.

Exigido

 

 

8

Antivirus y antimalware de archivos, archivos comprimidos, correo, mensajería instantánea y Web.

Exigido

 

 

9

Protección proactiva  y prevención de instrusiones IDS e IPS.

Exigido

 

 

10

Firewall biredeccional para estaciones de trabajo, servidores Windows y Linux.

Exigido

 

 

11

Antivirus, Anti Malware, Firewall, Anti Spam, Anti Dialer, Anti Adware y Anti Troyanos

Exigido

 

 

12

Web Filter, Anti Phishing (fraude online). Capacidad de bloqueo de ataque en la red y otras amenazas avanzadas como anticriptor, protección contra ransomware y cryptolocker, capacidad de auditar en tiempo real el comportamiento de todo el software que se ejecuta en el parque ofreciendo visibilidad de las aplicaciones.

Exigido

 

 

13

Detección de rootkits (técnicas de ocultación), hackers, spyware (software espía).

Exigido

 

 

14

Soporte contra intrusión desde Internet.

Exigido

 

 

15

Bloqueo de envíos masivas de correos y epidemias de Malware.

Exigido

 

 

16

Capacidad para habilitar o no el funcionamiento de los siguientes dispositivos externos como; disco de almacenamiento local, almacenamiento extraíble, impresora, CD/DVD, modems, dispositivos multifuncionales, lectores de smart card, wifi, adaptadores de red externa, dispositivos MP3 o smartphone y dispositivos de bluetooth. Analizar las unidades, verificando los privilegios de usuarios para prevenir infecciones del sistema.

Exigido

 

 

17

Creación de políticas de navegación aplicadas al punto final. Creación de grupos de usuarios de acceso a ciertas páginas por categoría o contenido. Bloqueo de descargas por tipo de contenido como música, video etc. 

Exigido

 

 

18

Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL). Asegurar correos libres de virus y otras amenazas. Escaneo de amenazas en clientes como Microsoft Outlook, Windows Live Mail y  Windows Mail.

Exigido

 

 

19

Capacidad de verificar el cuerpo del correo electrónico y adjuntos usando heurística

Exigido

 

 

20

Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings

Exigido

 

 

21

Control de inicio de aplicaciones, capacidad para bloquear cualquier tipo de aplicación o ejecutable.

Exigido

 

 

22

Compatible con Sistemas Operativos Microsoft Windows 10 de  64 bits en adelante, Windows Server 2019 Datacenter, Standart y Linux

Exigido

 

 

23

Control de dispositivos Móviles, compatible con Android, iOS, capacidad para restringir la navegación, bloquear aplicaciones, crear contenedores cifrados, bloquear la cámara, rastrear el aparato en caso de extravío. 

Exigido

 

 

24

Capacidad de verificar tráfico SSL en navegadores Microsoft Edge, Mozilla Firefox, Google Chrome, Opera y otros.

Exigido

 

 

25

Capacidad de instalar y desinstalar de forma remota las aplicaciones.

Exigido

 

 

26

Inventarios de Software, hardware y licencias adquiridas. Poseer el módulo de inventario de activos informáticos en el sondeo de red. Permitir diferentes tipos de informes. Como informe de activos que indique versión instalada, cantidad de virus encontrados, nombre del equipo, dominio, sistema operativo, cantidad RAM, procesadores, dirección IP, aplicaciones instaladas.

Exigido

 

 

27

Detección de comportamiento, prevención de exploit y motor de reparación.

Exigido

 

 

28

Bloqueos de ataque de red.

Exigido

 

 

29

Incorporación de tecnología Hu Machine, Big data y aprendizaje automático, protección avanzada contra amenazas avanzadas.

Exigido

 

 

30

Análisis forense, análisis de indicadores de compromiso (IoC) importados o generados.

Exigido

 

 

31

Capacidad de responder automáticamente ante incidentes, permitir la configuración de respuestas automatizadas para amenazas descubiertas en todos los endpoints basadas en exploraciones de IoC, o responda instantáneamente a incidentes tras el descubrimiento con opciones de un solo clic. Las opciones de respuesta incluyen: aislar el host, poner en cuarentena el archivo, iniciar el análisis del host e impedir que se ejecute el archivo.

Exigido

 

 

32

Capacidad de importa los IoC (indicador de compromisos) de fuentes de confianza y ejecutar análisis periódicos para detectar señales de un ataque, investigar detenidamente una alerta, basándose en amenazas descubiertas y ejecutar análisis en toda la red para averiguar si otros hosts se han visto afectados.

Exigido

 

 

33

Capacidad de disponer de acceso compartido al escritorio del usuario a través de un visor similar a (VNC), permitir acceder remotamente al punto final y tomar control del equipo, contar además módulo de auditoría que permita visualizar cambios realizados en las sesiones remotas.

Exigido

 

 

34

Permitir crear imágenes completas del OS con todas las aplicaciones o programar, captura de imágenes para la instalación remotamente. Dicha funcionalidad debe permitir estandarizar los escritorios y crear una política interna de uso de aplicaciones.

Exigido

 

 

35

Capacidad para cifrar disco duro, carpetas y archivos, unidades extraíbles, además la herramienta debe permitir crear contenedores especiales seguros y enviarlos por correo.

Exigido

 

 

36

Capacidad que permita la hardenización de los servidores, creando listas blancas y negras de aplicaciones permitidas en los servidores.

Exigido

 

 

37

La herramienta deberá identificar vulnerabilidades de aplicaciones de Microsoft y de otros fabricantes, estas vulnerabilidades deberán ser categorizadas como críticas, altas y medias. Capacidad de automatizar y centralizar la gestión de parches de vulnerabilidades, utilizando como un WSUS, el servidor de administración deberá descargar y enviar de forma programada las actualizaciones de parches de Microsoft y además las actualizaciones de otros fabricantes.

Exigido

 

 

38

En el caso de servidores de correo basados en Microsoft Exchange y Linux, el motor antispam deberá tener asistencia por la nube bloqueando hasta un 99 % de spam que desperdicia tiempo y recursos, con una mínima cantidad de falsos positivos.

Exigido

 

 

39

Ofrecer protección multicapa frente a las amenazas basadas en correo electrónico.

Exigido

 

 

40

Capacidad de neutralizar las infecciones antes de que puedan llegar al endpoints.

Exigido

 

 

41

Capacidad de bloquear las amenazas de ingeniería social dirigidas a usuarios.

Exigido

 

 

42

Capacidad de ayudar en las iniciativas de cumplimiento de normativas.

Exigido

 

 

43

Capacidad de cubrir múltiples arquitecturas de mensajería físicas y basadas en la nube.

Exigido

 

 

44

La solución deberá bloquear todo tipo de objetos maliciosos, incluidos los spyware, ransomware, mineros, wipers, direcciones IP de reputación amenazante y URL fraudulentas.

Exigido

 

 

45

Capacidad de comprobación de URL en tiempo real basado en nube, protegiendo incluso contra el phishing de correo electrónico más convincente, incluidos en los mensajes de correo electrónico empresarial comprometidos.

Exigido

 

 

46

Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus.

Exigido

 

 

47

Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory.

Exigido

 

 

48

Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus.

Exigido

 

 

49

Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto.

Exigido

 

 

50

Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas.

Exigido

 

 

51

Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes.

Exigido

 

 

52

Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes.

Exigido

 

 

53

Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores.

Exigido

 

 

54

Capacidad de importar la estructura de Active Directory para encontrar máquinas.

Exigido

 

 

55

Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección.

Exigido

 

 

56

Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección.

Exigido

 

 

57

Capacidad de que al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente.

Exigido

 

 

58

Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.

Exigido

 

 

59

Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos.

Exigido

 

 

60

Capacidad de proporcionar información de los dispositivos, como estado del antivirus: instalado, iniciado, actualizado, última conexión, última actualización, última verificación. En caso necesario reinicio de equipo en caso necesario para aplicar cambios. Fecha y hora de encendido de la máquina. Fecha de la última actualización de la vacuna.

Exigido

 

 

61

Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet.

Exigido

 

 

62

Capacidad de enviar los eventos a cuanta de correos electrónicos específicadas.

Exigido

 

 

63

Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo).

Exigido

 

 

64

Capacidad de realizar actualización incremental de vacunas en las computadoras clientes.

Exigido

 

 

65

Capacidad de deshabilitar automáticamente el Firewall de Windows (en caso de que exista) durante la instalación, conflicto o incompatibilidad.

Exigido

 

 

66

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación.

Exigido

 

 

67

Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades sean estos por corte de energía, errores, etc.

Exigido

 

 

68 Presentar planilla de especificaciones técnicas Exigido    

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 1 - Adobe Acrobat Profesional

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

5 (cinco)

Descripcion

Adobe Acrobat Pro DC

Exigido

Version

Ultima versión disponible

Exigido

soporte

Soporte de instalación y configuración

Exigido

Vigencia

Vigencia de la suscripción

12 meses

Presentar

Planilla de especificaciones técnicas

Exigido

Ítem N° 2 - Licencia de Software TABLEAU

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

6 (seis) usuarios de Licencia Tableau Creator,.

Descripcion

Producto Tableau Inteligencia de Negocios Suscripción 2022

Exigido

Version

Ultima versión disponible

Exigido

soporte

Soporte de instalación y configuración

Exigido

Vigencia

Vigencia de la suscripción

12 meses

Ítem N° 3 - Licencia Software Office 365

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

Para 65 (sesenta y cinco) usuarios

Exigido

Descripción del bien

Microsoft Office 365 Business Premiun

Exigido

Las licencias deberán estar a nombre de la CNV

SI

Exigido

Soporte

Instalación, configuración y capacitaciónconfiguración a cargo del oferente

Exigido

Certificaciones de la empresa

Microsoft 365 Certified Fundamentals

Microsoft 365 Certified Developer Associate

Microsoft 365 Teams Administrator Associate

Microsoft 365 Modern Desktop Administrator Associate

Microsoft 365 Secutity Administrator Associate

Exigido

Autorización del Fabricante, representante o distribuidor

Si

Exigido

Vigencia de la licencia

2 años

Exigido

Presentar

Planilla de especificaciones técnicas

Exigido

Ítem N° 4 - Licencia Software Power BI Premiun Per User

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE (SI/NO)

Cantidad

2 (dos)

Exigido

Descripción del bien

Microsoft Power BI Premiun Per User

Exigido

Las licencias deberán estar a nombre de la CNV

SI

Exigido

Soporte

Instalación, configuración y capacitación a cargo del oferente

Exigido

Certificaciones de la empresa

Power BI Data Analyst Associate

Exigido

Autorización del Fabricante, representante o distribuidor

Si

Exigido

Vigencia de la licencia

1 año

Exigido

Presentar

Planilla de especificaciones técnicas

Exigido

Ítem N° 5 - Licencia Software ANTIVIRUS

Item N°

Características

Mínimo Exigido

Ofertado

CUMPLE (SI/NO)

1

Cantidad:

100 (cien) usuarios

2

Validez de la Licencia:

24 meses

3

Marca:

Especificar

4

Tipo:

Corporativo

5

Versión:

Especificar

6

Características

Servidor de Administración y Consola Administrativa

7

Protección para estaciones de trabajo, móviles, notebook y servidores.

Exigido

8

Antivirus y antimalware de archivos, archivos comprimidos, correo, mensajería instantánea y Web.

Exigido

9

Protección proactiva y prevención de instrusiones IDS e IPS.

Exigido

10

Firewall biredeccional para estaciones de trabajo, servidores Windows y Linux.

Exigido

11

Antivirus, Anti Malware, Firewall, Anti Spam, Anti Dialer, Anti Adware y Anti Troyanos

Exigido

12

Web Filter, Anti Phishing (fraude online). Capacidad de bloqueo de ataque en la red y otras amenazas avanzadas como anticriptor, protección contra ransomware y cryptolocker, capacidad de auditar en tiempo real el comportamiento de todo el software que se ejecuta en el parque ofreciendo visibilidad de las aplicaciones.

Exigido

13

Detección de rootkits (técnicas de ocultación), hackers, spyware (software espía).

Exigido

14

Soporte contra intrusión desde Internet.

Exigido

15

Bloqueo de envíos masivas de correos y epidemias de Malware.

Exigido

16

Capacidad para habilitar o no el funcionamiento de los siguientes dispositivos externos como; disco de almacenamiento local, almacenamiento extraíble, impresora, CD/DVD, modems, dispositivos multifuncionales, lectores de smart card, wifi, adaptadores de red externa, dispositivos MP3 o smartphone y dispositivos de bluetooth. Analizar las unidades, verificando los privilegios de usuarios para prevenir infecciones del sistema.

Exigido

17

Creación de políticas de navegación aplicadas al punto final. Creación de grupos de usuarios de acceso a ciertas páginas por categoría o contenido. Bloqueo de descargas por tipo de contenido como música, video etc.

Exigido

18

Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL). Asegurar correos libres de virus y otras amenazas. Escaneo de amenazas en clientes como Microsoft Outlook, Windows Live Mail y Windows Mail.

Exigido

19

Capacidad de verificar el cuerpo del correo electrónico y adjuntos usando heurística

Exigido

20

Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings

Exigido

21

Control de inicio de aplicaciones, capacidad para bloquear cualquier tipo de aplicación o ejecutable.

Exigido

22

Compatible con Sistemas Operativos Microsoft Windows 10 de 64 bits en adelante, Windows Server 2019 Datacenter, Standart y Linux

Exigido

23

Control de dispositivos Móviles, compatible con Android, iOS, capacidad para restringir la navegación, bloquear aplicaciones, crear contenedores cifrados, bloquear la cámara, rastrear el aparato en caso de extravío.

Exigido

24

Capacidad de verificar tráfico SSL en navegadores Microsoft Edge, Mozilla Firefox, Google Chrome, Opera y otros.

Exigido

25

Capacidad de instalar y desinstalar de forma remota las aplicaciones.

Exigido

26

Inventarios de Software, hardware y licencias adquiridas. Poseer el módulo de inventario de activos informáticos en el sondeo de red. Permitir diferentes tipos de informes. Como informe de activos que indique versión instalada, cantidad de virus encontrados, nombre del equipo, dominio, sistema operativo, cantidad RAM, procesadores, dirección IP, aplicaciones instaladas.

Exigido

27

Detección de comportamiento, prevención de exploit y motor de reparación.

Exigido

28

Bloqueos de ataque de red.

Exigido

29

Incorporación de tecnología Hu Machine, Big data y aprendizaje automático, protección avanzada contra amenazas avanzadas.

Exigido

30

Análisis forense, análisis de indicadores de compromiso (IoC) importados o generados.

Exigido

31

Capacidad de responder automáticamente ante incidentes, permitir la configuración de respuestas automatizadas para amenazas descubiertas en todos los endpoints basadas en exploraciones de IoC, o responda instantáneamente a incidentes tras el descubrimiento con opciones de un solo clic. Las opciones de respuesta incluyen: aislar el host, poner en cuarentena el archivo, iniciar el análisis del host e impedir que se ejecute el archivo.

Exigido

32

Capacidad de importa los IoC (indicador de compromisos) de fuentes de confianza y ejecutar análisis periódicos para detectar señales de un ataque, investigar detenidamente una alerta, basándose en amenazas descubiertas y ejecutar análisis en toda la red para averiguar si otros hosts se han visto afectados.

Exigido

33

Capacidad de disponer de acceso compartido al escritorio del usuario a través de un visor similar a (VNC), permitir acceder remotamente al punto final y tomar control del equipo, contar además módulo de auditoría que permita visualizar cambios realizados en las sesiones remotas.

Exigido

34

Permitir crear imágenes completas del OS con todas las aplicaciones o programar, captura de imágenes para la instalación remotamente. Dicha funcionalidad debe permitir estandarizar los escritorios y crear una política interna de uso de aplicaciones.

Exigido

35

Capacidad para cifrar disco duro, carpetas y archivos, unidades extraíbles, además la herramienta debe permitir crear contenedores especiales seguros y enviarlos por correo.

Exigido

36

Capacidad que permita la hardenización de los servidores, creando listas blancas y negras de aplicaciones permitidas en los servidores.

Exigido

37

La herramienta deberá identificar vulnerabilidades de aplicaciones de Microsoft y de otros fabricantes, estas vulnerabilidades deberán ser categorizadas como críticas, altas y medias. Capacidad de automatizar y centralizar la gestión de parches de vulnerabilidades, utilizando como un WSUS, el servidor de administración deberá descargar y enviar de forma programada las actualizaciones de parches de Microsoft y además las actualizaciones de otros fabricantes.

Exigido

38

En el caso de servidores de correo basados en Microsoft Exchange y Linux, el motor antispam deberá tener asistencia por la nube bloqueando hasta un 99 % de spam que desperdicia tiempo y recursos, con una mínima cantidad de falsos positivos.

Exigido

39

Ofrecer protección multicapa frente a las amenazas basadas en correo electrónico.

Exigido

40

Capacidad de neutralizar las infecciones antes de que puedan llegar al endpoints.

Exigido

41

Capacidad de bloquear las amenazas de ingeniería social dirigidas a usuarios.

Exigido

42

Capacidad de ayudar en las iniciativas de cumplimiento de normativas.

Exigido

43

Capacidad de cubrir múltiples arquitecturas de mensajería físicas y basadas en la nube.

Exigido

44

La solución deberá bloquear todo tipo de objetos maliciosos, incluidos los spyware, ransomware, mineros, wipers, direcciones IP de reputación amenazante y URL fraudulentas.

Exigido

45

Capacidad de comprobación de URL en tiempo real basado en nube, protegiendo incluso contra el phishing de correo electrónico más convincente, incluidos en los mensajes de correo electrónico empresarial comprometidos.

Exigido

46

Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus.

Exigido

47

Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory.

Exigido

48

Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus.

Exigido

49

Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto.

Exigido

50

Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas.

Exigido

51

Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes.

Exigido

52

Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes.

Exigido

53

Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores.

Exigido

54

Capacidad de importar la estructura de Active Directory para encontrar máquinas.

Exigido

55

Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección.

Exigido

56

Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección.

Exigido

57

Capacidad de que al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente.

Exigido

58

Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.

Exigido

59

Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos.

Exigido

60

Capacidad de proporcionar información de los dispositivos, como estado del antivirus: instalado, iniciado, actualizado, última conexión, última actualización, última verificación. En caso necesario reinicio de equipo en caso necesario para aplicar cambios. Fecha y hora de encendido de la máquina. Fecha de la última actualización de la vacuna.

Exigido

61

Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet.

Exigido

62

Capacidad de enviar los eventos a cuanta de correos electrónicos específicadas.

Exigido

63

Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo).

Exigido

64

Capacidad de realizar actualización incremental de vacunas en las computadoras clientes.

Exigido

65

Capacidad de deshabilitar automáticamente el Firewall de Windows (en caso de que exista) durante la instalación, conflicto o incompatibilidad.

Exigido

66

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación.

Exigido

67

Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades sean estos por corte de energía, errores, etc.

Exigido

68

Presentar planilla de especificaciones técnicas

Exigido