Logo DNCP
¿Qué estás buscando?

Versión 1

Versión 2

Diferencias entre las versiones 1 y 2

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

1. Lista de Bienes

ítems

Código de catálogo

Descripción

Cantidad

Unidad de Medida

Presentación

1

43233203-9999

Software de seguridad para estaciones de trabajo 36 meses de suscripción

 

330

Unidad

Unidad

2

43231512-9991

Software de Seguridad para servidores físicos y virtuales para Windows Server 36 meses de suscripción

20

Unidad

Unidad

3

43233004-002

Suscripción de Office 365 Enterprise E1

 

250

Unidad

Unidad

4

43233004-002

Suscripción de Office 365 Enterprise E3

 

100

Unidad

Unidad

      1. Objetivos específicos

El presenta llamado apunta adquirir herramientas avanzadas de software  de seguridad para garantizar la proteccion de las estaciones de trabajo  y servidores ante amenazas criticas. Se necesita una herramienta de analisis y deteccion de amenazas avanzadas, analisis conductual y deteccion de vulnerabilidades. La implementacion se realizara en los ambientes críticos de la convocante.

Ademas, se requiere la correcta implementacion de productos de ofimatica para poder maximizar la utilizacion de las mismas.

      1. Requisitos y características generales.

 

Para tal efecto, se deberá cumplir con los siguientes requisitos:

  • Instalación, configuración e integración de las herramientas de analisis y deteccion de amenazas avanzadas. Creacion y aplicación de politicas de analisis conductual, deteccion de vulnerabilidades y amenzas avanzadas.(Item1)
  • Instalación, configuración y sincronización de las licencias de ofimática en la plataforma existente y en la nube. Configuracion de las caracteristicas incorparadas a las licencias. (Item 2)
  • Despliege de la herramienta en las estaciones de trabajo y servidores, tanto fisicos como virtuales y su correcta configuracion para dichos ambientes.
  • Realizar capacitación técnica y operacional en el uso de las herramientas de administración de las licencias en los servidores centrales.
  • Proveer una garantía y soporte de incluyendo la provisión de servicio técnico especializado para tal efecto.

Tareas a ser desarrolladas en la vigencia del contrato:

  • Integrar las licencias adquiridas a la administración de las licencias de ofimática.
  • Configurar los distintas caracteristicas según la necesidad de la contratante. Ej: One Drive, Teams, etc.
  • Configuracion de la herramienta de seguridad para cubrir los puntos especificados en las EETT
  • Incorporar dentro del sistema la automatización de los procesos de actualización de parches de seguridad, que permitan el control de la ejecución y de la actualización, además de la detección de problemas para su solución.
  • Capacitación del personal técnico y operativo de la Entidad de los componentes de la solución.

 

Item 1 y 2: Software de deteccion de Amenazas Avanzadas en estaciones de trabajo y servidores

 

PROPUESTA DEL OFERENTE

Software de deteccion de Amenazas de estaciones de trabajo y servidores

 

 

Características

 

 

Mínimo Exigido

 

Cumple con las especificaciones requeridas

(sí / o)

 

Observaciones

Marca

  •  

Exigido

 

 

Versión

  •  

Exigido

 

 

Ítem 1 Cantidad

 

Ítem 2 Cantidad

  • 330 Licencias para  estaciones de trabajo 36 meses de suscripción
  • 20 Licencias para Servidores físicos o virtules  - 36 meses de suscripción

Exigido

 

 

Funcionalidades Exigidas

Compatibilidad con SO

  • Windows
    • Desktop: Windows Vista/ Windows 7/ Windows 8/Windows 8.1/ Windows 10/ Windows 11
    • Server: 2008/ 2008 R2/ 2012/ 2012R2/ 2016/ 2019/ 2022
  • Mac
    • macOS: 10.6/ 10.10/ 10.11/ 10.12/ 10.14/ 10.15/ 12.2/ 12.4
  • Linux
    • RHEL/CentOS: 6.6 - 6.10/ 7.0 7.9/ 8.0 8.5
    • SUSE: 12.2 12.5/ 15 15.3
    • Open SUSE: 42.2/ 42.3/ 15 15.2
    • Ubuntu: 16.04/ 18.04/ 18.10/ 19.04/ 20.04/ 21.04
    • Oracle: 6.6 6.10/ 7.0 7.9/ 8.0 8.5
    • Amazon Linux: 2
    • Debian: 9.0 9.13/ 10.0 10.11/ 11.1 11.2

Exigido

 

 

Consola y Administración de la plataforma

  • La solución deberá de presentarse en un esquema SaaS.
  • La solución es administrada en su totalidad (agentes, políticas, reportes, etc) mediante una única consola web (https)
  • La solución deberá de contar con un SLA de disponibilidad de la plataforma mínimo del 99.9%.
  • La solución deberá de poder soportar mecanismos que refuercen el acceso a la consola por medio de un segundo factor de autenticación (2FA).
  • La comunicación entre el sensor y la nube deberá de ejecutarse a través del uso de un puerto seguro y cifrado.
  • La solución puede generar usuarios con privilegios limitados a su perfil de operación como lo pueden ser auditores, administradores de plataforma, usuarios de soporte técnico, etc.
  • La solución puede generar perfiles de usuarios personalizados a los cuales se les pueda asignar o revocar permisos de manera granular en la administración de un grupo de, políticas, visibilidad de opciones en la consola, etc.
  • Las alertas deberán de tener un periodo de retención de 180 días.
  • La solución deberá de contener una bitácora con fines de auditar las actividades y cambios realizados en la consola.
  • La bitácora de auditoria no deberá poder ser modificada, incluso por administradores de la solución.
  • La consola deberá de integrar un mecanismo a través del cual se puedan hacer búsquedas de eventos, independientemente si son clasificadas como maliciosos o no. Dentro de la información almacenada en la nube en base a los siguientes criterios:
    • Periodo de tiempo (máximo 30 días)
    • Tipos de eventos
    • Procesos
    • Hash
    • Usuario
    • TTP (Técnicas, Tácticas o Procedimientos)
    • Dispositivos
    • Ubicación

Exigido

 

 

Auditoria y Remediación

  • La solución deberá de tener la capacidad de hacer evaluaciones a los equipos de forma programada o bajo demanda para sistemas Windows, Mac y Linux.
  • La solución deberá de tener la capacidad de dar visibilidad a la siguiente información:
    • Equipos Windows
      • Inventario de aplicaciones
      • Inventario de drivers
      • Información del kernel
      • Inventario de parches
      • Información del sistema operativo
      • Información del dispositivo
      • Listado de cuentas dadas de alta en el dispositivo
      • Listado de usuarios conectados al dispositivo
      • Listado de cuentas con permiso de administrador
      • Estado del UAC (User Account Control)
      • Listado de procesos en ejecución
      • Listado de tareas programadas
      • Estado del RDP
      • Información del adaptador de red
    • Equipos Mac
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Información del adaptador de red
      • Información del dispositivo
      • Información del sistema operativo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
    • Equipos Linux
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Listado de cuentas dadas de alta en el dispositivo
      • Información del adaptador de red
      • Información del sistema operativo
      • Información del dispositivo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
  • La solución deberá de permitir crear evaluaciones personalizadas.

Exigido

 

 

Integraciones

  • La solución deberá de contar con integración a sistemas de inteligencia, a través del uso de APIs.

Exigido

 

 

Administración del agente/sensor

  • La solución deberá de incluir la capacidad de descargar un paquete de instalación para los diferentes sistemas operativos con el fin de crear un paquete de instalación silenciosa.
  • La instalación del agente deberá de poder hacerse a través de una invitación de correo electrónico.
  • La solución deberá de usar un sensor para administrar y proteger los equipos.
  • La solución puede clasificar a los agentes/clientes en grupos basados en criterios internos como lo son sistema operativo, dominio, unidad de negocio, nombre o segmento de subred.
  • La solución deberá de poder controlar la instalación/desinstalación del sensor a través de códigos, de esta forma previniendo el abuso en la instalación de dispositivos no autorizados.
  • La solución puede ser configurada para que las políticas y/o reglas de seguridad apliquen a un grupo en particular de agentes/clientes (Granularidad)

Exigido

 

 

Protección contra/NGAV

  • Modelos de prevención: Firmas, Machine Learning, Event Stream
  • Malware
  • Software exploits
  • Ransomware
  • Advanced threats
  • PowerShell & script-based attacks
  • Prevención basada en comportamientos

Exigido

 

 

EDR

  • Análisis en tiempo real con registro continuo de eventos de:
  • Detección de ejecución de archivos
  • Modificación de Archivos
  • Conexiones de Red
  • Ejecución de Binarios
  • Modificaciones de Registro
  • Inyecciones a memoria

Exigido

 

 

Visibilidad

  • Capacidad para la visualización de cada etapa de un ataque para poder determinar la causa raíz de un ataque.

Exigido

 

 

Consultas de eventos

  • Basadas en telemetría
  • Posibilidad de visualizar vulnerabilidades de los endpoint con su scoring de riesgo y riesgo de explotación.

Exigido

 

 

Respuesta antes incidentes

  • Capacidad para detener procesos según comportamientos
  • Obtención de dumps de memoria
  • Posibilidad de abrir una consola ssh en cualquier endpoint y permitir la ejecución de comandos

Exigido

 

 

Características necesarias de seguridad

  • Anti-malware
  • Detección y administración de vulnerabilidad de las estaciones de trabajo y servidores
  • Reporting
  • La solución deberá de tener la opción de integrar un componente en sitio, que funcione como un método alternativo de actualización de contenido (firmas AV).
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de contar con un registro de los malware encontrados.
  • La solución deberá poder eliminar de manera automática el malware conocido detectado.
  • La solución deberá de contar con la capacidad de reenviar archivos sospechosos para su análisis por el fabricante, con el fin de determinar si son archivos maliciosos o no.
  • La solución deberá de ser capaz de identificar y bloquear adware.
  • La solución deberá de ser capaz de identificar y bloquear ataques no están basado en malware tradicional.
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de ser capáz de identificar y bloquear ataques que no estén basados en archivos (fileless).
  • La solución deberá de poder generar listas blancas para archivos validos conocidos.
  • La solución deberá de poder generar listas negras de archivos maliciosos.
  • La solución deberá de poder poner en cuarentena equipos de forma remota.
  • La solución deberá de poder asignar un estado de bypass a los equipos.
  • La solución deberá de reconocer comportamientos maliciosos y protección a los mismos son importar la ubicación del dispositivo, o si se tratan de ambientes híbridos.
  • La solución deberá de generar una vista grafica con el flujo del ataque, proporcionando así un análisis causa raíz con todos los eventos relacionados a actividades maliciosas.
  • La solución deberá de proveer un listado de todos los procesos, archivos y conexiones relacionadas a una alerta.
  • La solución deberá de agregar inteligencia y contexto a las alertas para, poder revisar cada uno de los eventos asociados de manera secuencial.
  • La solución deberá de poder efectuar las siguientes tareas de respuesta a incidentes:
    • Poner en cuarentena dispositivos de forma remota
    • Agregar proceso y archivos a listas blancas
    • Agregar procesos y archivos a listas negras
    • Eliminar aplicación de manera remota
    • Solicitar una copia de la aplicación para su análisis
    • Revisar la reputación de procesos y aplicaciones contra bases de datos de terceros.
    • Capacidad de ejecutar comandos de manera remota y de manera segura
  • La solución deberá de poder controlar el comportamiento de diferentes aplicaciones, de tal manera que pueda negar la operación o terminar el proceso, de las siguientes actividades:
    • Ejecución de la aplicación
    • Abrir comunicaciones sobre la red
    • Ejecutar código desde la memoria
    • Invocar procesos no confiables
    • Invocar interpretadores de comandos
    • Se comporten como Ransomware
    • Ejecutar fileless scripts
    • Inyectar código o modificar la memoria de otro proceso
  • La solución deberá de tener la capacidad de configurar diferentes tipos de escaneos.
  • El sensor deberá de tener la capacidad de auto protegerse para que los usuarios no deshabiliten la protección.
  • La solución deberá contar con acceso a reportes detallados de las últimas amenazas por parte del fabricante.
  • La solución deberá poder exportar la siguiente información:
    • Estado de los puntos finales
    • Ataques detenidos
    • Actividad sospechosa
    • Alertas detectadas en las diferentes etapas de un ataque
    • Ataques por vector
  • La solución deberá permitir la creación de notificaciones por correo electrónico en base a los siguientes eventos:
    • Alertas que sean igual o superiores a una severidad definida.
    • Alguna TTP en específica
    • En caso de que una política haya entrado en acción

Exigido

 

 

Administración de Vulnerabilidades (Para Servidores físicos y virtuales)

 

  • La solución deberá de realizar análisis de vulnerabilidades de forma automática.
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.

Exigido

 

 

Características avanzadas para cargas de trabajo empresariales (para servidores físicos y virtuales)

  • La solución deberá de poder integrarse con Vmware para proteger servidores virtuales.
  • La solución deberá de realizar análisis de vulnerabilidades de forma automática
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de generar un inventario de forma automática. El inventario de todas las máquinas virtuales, indicando cuales equipos están protegidos y cuáles no.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.
  • La solución deberá de generar un tablero que indique el estado del agente de seguridad por cada máquina virtual dentro del menú de resumen de la misma máquina.

Exigido

 

 

Implementación

  • La oferta deberá incluir instalación, configuración y puesta en funcionamiento de la solución, bajo la modalidad llave en mano, la implementación abarcará el 80% de la cantidad total de licencias adquiridas. Deberá contemplarse la transferencia de conocimiento de la solución al menos a 2(dos) funcionarios técnicos de la Dirección de Tecnología del Ministerio del Interior, quienes serán los encargados de realizar las instalaciones de las demás licencias en los equipos. El plazo máximo para la implementación es de 120 días hábiles posteriores a la recepción de la Orden de Compra
  • Deberá integrarse con los escritorios virtuales VMware Horizon 8 con Windows 10 que posee la entidad.

Exigido

 

 

Capacitación

Deberá incluirse, la capacitación de al menos 2 (dos) funcionarios técnicos del Dirección de Tecnología del  Ministerio del interior en toda la solución proveída, para lo cual el Oferente deberá presentar una Carta Compromiso a través de la cual se compromete que en el plazo no mayor de 3 meses a partir de la implementación total, deberá realizar la capacitación requerida.

Exigido

 

 

Soporte

Se deberán prever 300 horas de soporte post implementación, valido por 12 meses

 

 

 

 

Item 3 y 4: Renovación de Licencias Microsoft Office

 

PROPUESTA DEL OFERENTE

 

 

 

Licencias

Microsoft

Suscripción

 

 

Características

 

 

Mínimo Exigido

 

 

Cantidad

 

Cumple con las especificaciones requeridas

(sí / no)

 

Observaciones

Ítem 3 Software

  • Suscripción de Office 365 Enterprise E1 Modalidad CSP

Exigido

250

 

 

Ítem 4 Software

  • Suscripción de Office 365 Enterprise E3 Modalidad CSP

Exigido

100

 

 

Suscripción

  • 36 meses

Exigido

 

 

 

Soporte

  • Se deberán  prever 300 horas de soporte post implementación, válido por 12 meses

Exigido

 

 

 

 

 

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

1. Lista de Bienes

ítems

Código de catálogo

Descripción

Cantidad

Unidad de Medida

Presentación

1

43233203-9999

Software de seguridad para estaciones de trabajo 36 meses de suscripción

 

330

Unidad

Unidad

2

43231512-9991

Software de Seguridad para servidores físicos y virtuales para Windows Server 36 meses de suscripción

20

Unidad

Unidad

3

43233004-002

Suscripción de Office 365 Enterprise E1

 

250

Unidad

Unidad

4

43233004-002

Suscripción de Office 365 Enterprise E3

 

100

Unidad

Unidad

      1. Objetivos específicos

El presenta llamado apunta adquirir herramientas avanzadas de software  de seguridad para garantizar la proteccion de las estaciones de trabajo  y servidores ante amenazas criticas. Se necesita una herramienta de analisis y deteccion de amenazas avanzadas, analisis conductual y deteccion de vulnerabilidades. La implementacion se realizara en los ambientes críticos de la convocante.

Ademas, se requiere la correcta implementacion de productos de ofimatica para poder maximizar la utilizacion de las mismas.

      1. Requisitos y características generales.

 

Para tal efecto, se deberá cumplir con los siguientes requisitos:

  • Instalación, configuración e integración de las herramientas de analisis y deteccion de amenazas avanzadas. Creacion y aplicación de politicas de analisis conductual, deteccion de vulnerabilidades y amenzas avanzadas.(Item1)
  • Instalación, configuración y sincronización de las licencias de ofimática en la plataforma existente y en la nube. Configuracion de las caracteristicas incorparadas a las licencias. (Item 2)
  • Despliege de la herramienta en las estaciones de trabajo y servidores, tanto fisicos como virtuales y su correcta configuracion para dichos ambientes.
  • Realizar capacitación técnica y operacional en el uso de las herramientas de administración de las licencias en los servidores centrales.
  • Proveer una garantía y soporte de incluyendo la provisión de servicio técnico especializado para tal efecto.

Tareas a ser desarrolladas en la vigencia del contrato:

  • Integrar las licencias adquiridas a la administración de las licencias de ofimática.
  • Configurar los distintas caracteristicas según la necesidad de la contratante. Ej: One Drive, Teams, etc.
  • Configuracion de la herramienta de seguridad para cubrir los puntos especificados en las EETT
  • Incorporar dentro del sistema la automatización de los procesos de actualización de parches de seguridad, que permitan el control de la ejecución y de la actualización, además de la detección de problemas para su solución.
  • Capacitación del personal técnico y operativo de la Entidad de los componentes de la solución.

 

Item 1 y 2: Software de deteccion de Amenazas Avanzadas en estaciones de trabajo y servidores

 

PROPUESTA DEL OFERENTE

Software de deteccion de Amenazas de estaciones de trabajo y servidores

 

 

Características

 

 

Mínimo Exigido

 

Cumple con las especificaciones requeridas

(sí / o)

 

Observaciones

Marca

  •  

Exigido

 

 

Versión

  •  

Exigido

 

 

Ítem 1 Cantidad

 

Ítem 2 Cantidad

  • 330 Licencias para  estaciones de trabajo 36 meses de suscripción
  • 20 Licencias para Servidores físicos o virtules  - 36 meses de suscripción

Exigido

 

 

Funcionalidades Exigidas

Compatibilidad con SO

  • Windows
    • Desktop: Windows Vista/ Windows 7/ Windows 8/Windows 8.1/ Windows 10/ Windows 11
    • Server: 2008/ 2008 R2/ 2012/ 2012R2/ 2016/ 2019/ 2022
  • Mac
    • macOS: 10.6/ 10.10/ 10.11/ 10.12/ 10.14/ 10.15/ 12.2/ 12.4
  • Linux
    • RHEL/CentOS: 6.6 - 6.10/ 7.0 7.9/ 8.0 8.5
    • SUSE: 12.2 12.5/ 15 15.3
    • Open SUSE: 42.2/ 42.3/ 15 15.2
    • Ubuntu: 16.04/ 18.04/ 18.10/ 19.04/ 20.04/ 21.04
    • Oracle: 6.6 6.10/ 7.0 7.9/ 8.0 8.5
    • Amazon Linux: 2
    • Debian: 9.0 9.13/ 10.0 10.11/ 11.1 11.2

Exigido

 

 

Consola y Administración de la plataforma

  • La solución deberá de presentarse en un esquema SaaS.
  • La solución es administrada en su totalidad (agentes, políticas, reportes, etc) mediante una única consola web (https)
  • La solución deberá de contar con un SLA de disponibilidad de la plataforma mínimo del 99.9%.
  • La solución deberá de poder soportar mecanismos que refuercen el acceso a la consola por medio de un segundo factor de autenticación (2FA).
  • La comunicación entre el sensor y la nube deberá de ejecutarse a través del uso de un puerto seguro y cifrado.
  • La solución puede generar usuarios con privilegios limitados a su perfil de operación como lo pueden ser auditores, administradores de plataforma, usuarios de soporte técnico, etc.
  • La solución puede generar perfiles de usuarios personalizados a los cuales se les pueda asignar o revocar permisos de manera granular en la administración de un grupo de, políticas, visibilidad de opciones en la consola, etc.
  • Las alertas deberán de tener un periodo de retención de 180 días.
  • La solución deberá de contener una bitácora con fines de auditar las actividades y cambios realizados en la consola.
  • La bitácora de auditoria no deberá poder ser modificada, incluso por administradores de la solución.
  • La consola deberá de integrar un mecanismo a través del cual se puedan hacer búsquedas de eventos, independientemente si son clasificadas como maliciosos o no. Dentro de la información almacenada en la nube en base a los siguientes criterios:
    • Periodo de tiempo (máximo 30 días)
    • Tipos de eventos
    • Procesos
    • Hash
    • Usuario
    • TTP (Técnicas, Tácticas o Procedimientos)
    • Dispositivos
    • Ubicación

Exigido

 

 

Auditoria y Remediación

  • La solución deberá de tener la capacidad de hacer evaluaciones a los equipos de forma programada o bajo demanda para sistemas Windows, Mac y Linux.
  • La solución deberá de tener la capacidad de dar visibilidad a la siguiente información:
    • Equipos Windows
      • Inventario de aplicaciones
      • Inventario de drivers
      • Información del kernel
      • Inventario de parches
      • Información del sistema operativo
      • Información del dispositivo
      • Listado de cuentas dadas de alta en el dispositivo
      • Listado de usuarios conectados al dispositivo
      • Listado de cuentas con permiso de administrador
      • Estado del UAC (User Account Control)
      • Listado de procesos en ejecución
      • Listado de tareas programadas
      • Estado del RDP
      • Información del adaptador de red
    • Equipos Mac
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Información del adaptador de red
      • Información del dispositivo
      • Información del sistema operativo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
    • Equipos Linux
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Listado de cuentas dadas de alta en el dispositivo
      • Información del adaptador de red
      • Información del sistema operativo
      • Información del dispositivo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
  • La solución deberá de permitir crear evaluaciones personalizadas.

Exigido

 

 

Integraciones

  • La solución deberá de contar con integración a sistemas de inteligencia, a través del uso de APIs.

Exigido

 

 

Administración del agente/sensor

  • La solución deberá de incluir la capacidad de descargar un paquete de instalación para los diferentes sistemas operativos con el fin de crear un paquete de instalación silenciosa.
  • La instalación del agente deberá de poder hacerse a través de una invitación de correo electrónico.
  • La solución deberá de usar un sensor para administrar y proteger los equipos.
  • La solución puede clasificar a los agentes/clientes en grupos basados en criterios internos como lo son sistema operativo, dominio, unidad de negocio, nombre o segmento de subred.
  • La solución deberá de poder controlar la instalación/desinstalación del sensor a través de códigos, de esta forma previniendo el abuso en la instalación de dispositivos no autorizados.
  • La solución puede ser configurada para que las políticas y/o reglas de seguridad apliquen a un grupo en particular de agentes/clientes (Granularidad)

Exigido

 

 

Protección contra/NGAV

  • Modelos de prevención: Firmas, Machine Learning, Event Stream
  • Malware
  • Software exploits
  • Ransomware
  • Advanced threats
  • PowerShell & script-based attacks
  • Prevención basada en comportamientos

Exigido

 

 

EDR

  • Análisis en tiempo real con registro continuo de eventos de:
  • Detección de ejecución de archivos
  • Modificación de Archivos
  • Conexiones de Red
  • Ejecución de Binarios
  • Modificaciones de Registro
  • Inyecciones a memoria

Exigido

 

 

Visibilidad

  • Capacidad para la visualización de cada etapa de un ataque para poder determinar la causa raíz de un ataque.

Exigido

 

 

Consultas de eventos

  • Basadas en telemetría
  • Posibilidad de visualizar vulnerabilidades de los endpoint con su scoring de riesgo y riesgo de explotación.

Exigido

 

 

Respuesta antes incidentes

  • Capacidad para detener procesos según comportamientos
  • Obtención de dumps de memoria
  • Posibilidad de abrir una consola ssh en cualquier endpoint y permitir la ejecución de comandos

Exigido

 

 

Características necesarias de seguridad

  • Anti-malware
  • Detección y administración de vulnerabilidad de las estaciones de trabajo y servidores
  • Reporting
  • La solución deberá de tener la opción de integrar un componente en sitio, que funcione como un método alternativo de actualización de contenido (firmas AV).
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de contar con un registro de los malware encontrados.
  • La solución deberá poder eliminar de manera automática el malware conocido detectado.
  • La solución deberá de contar con la capacidad de reenviar archivos sospechosos para su análisis por el fabricante, con el fin de determinar si son archivos maliciosos o no.
  • La solución deberá de ser capaz de identificar y bloquear adware.
  • La solución deberá de ser capaz de identificar y bloquear ataques no están basado en malware tradicional.
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de ser capáz de identificar y bloquear ataques que no estén basados en archivos (fileless).
  • La solución deberá de poder generar listas blancas para archivos validos conocidos.
  • La solución deberá de poder generar listas negras de archivos maliciosos.
  • La solución deberá de poder poner en cuarentena equipos de forma remota.
  • La solución deberá de poder asignar un estado de bypass a los equipos.
  • La solución deberá de reconocer comportamientos maliciosos y protección a los mismos son importar la ubicación del dispositivo, o si se tratan de ambientes híbridos.
  • La solución deberá de generar una vista grafica con el flujo del ataque, proporcionando así un análisis causa raíz con todos los eventos relacionados a actividades maliciosas.
  • La solución deberá de proveer un listado de todos los procesos, archivos y conexiones relacionadas a una alerta.
  • La solución deberá de agregar inteligencia y contexto a las alertas para, poder revisar cada uno de los eventos asociados de manera secuencial.
  • La solución deberá de poder efectuar las siguientes tareas de respuesta a incidentes:
    • Poner en cuarentena dispositivos de forma remota
    • Agregar proceso y archivos a listas blancas
    • Agregar procesos y archivos a listas negras
    • Eliminar aplicación de manera remota
    • Solicitar una copia de la aplicación para su análisis
    • Revisar la reputación de procesos y aplicaciones contra bases de datos de terceros.
    • Capacidad de ejecutar comandos de manera remota y de manera segura
  • La solución deberá de poder controlar el comportamiento de diferentes aplicaciones, de tal manera que pueda negar la operación o terminar el proceso, de las siguientes actividades:
    • Ejecución de la aplicación
    • Abrir comunicaciones sobre la red
    • Ejecutar código desde la memoria
    • Invocar procesos no confiables
    • Invocar interpretadores de comandos
    • Se comporten como Ransomware
    • Ejecutar fileless scripts
    • Inyectar código o modificar la memoria de otro proceso
  • La solución deberá de tener la capacidad de configurar diferentes tipos de escaneos.
  • El sensor deberá de tener la capacidad de auto protegerse para que los usuarios no deshabiliten la protección.
  • La solución deberá contar con acceso a reportes detallados de las últimas amenazas por parte del fabricante.
  • La solución deberá poder exportar la siguiente información:
    • Estado de los puntos finales
    • Ataques detenidos
    • Actividad sospechosa
    • Alertas detectadas en las diferentes etapas de un ataque
    • Ataques por vector
  • La solución deberá permitir la creación de notificaciones por correo electrónico en base a los siguientes eventos:
    • Alertas que sean igual o superiores a una severidad definida.
    • Alguna TTP en específica
    • En caso de que una política haya entrado en acción

Exigido

 

 

Administración de Vulnerabilidades (Para Servidores físicos y virtuales)

 

  • La solución deberá de realizar análisis de vulnerabilidades de forma automática.
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.

Exigido

 

 

Características avanzadas para cargas de trabajo empresariales (para servidores físicos y virtuales)

  • La solución deberá de poder integrarse con Vmware para proteger servidores virtuales.
  • La solución deberá de realizar análisis de vulnerabilidades de forma automática
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de generar un inventario de forma automática. El inventario de todas las máquinas virtuales, indicando cuales equipos están protegidos y cuáles no.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.
  • La solución deberá de generar un tablero que indique el estado del agente de seguridad por cada máquina virtual dentro del menú de resumen de la misma máquina.

Exigido

 

 

Implementación

  • La oferta deberá incluir instalación, configuración y puesta en funcionamiento de la solución, bajo la modalidad llave en mano, la implementación abarcará el 80% de la cantidad total de licencias adquiridas. Deberá contemplarse la transferencia de conocimiento de la solución al menos a 2(dos) funcionarios técnicos de la Dirección de Tecnología del Ministerio del Interior, quienes serán los encargados de realizar las instalaciones de las demás licencias en los equipos. El plazo máximo para la implementación es de 120 días hábiles posteriores a la recepción de la Orden de Compra
  • Deberá integrarse con los escritorios virtuales VMware Horizon 8 con Windows 10 que posee la entidad.

Exigido

 

 

Capacitación

Deberá incluirse, la capacitación de al menos 2 (dos) funcionarios técnicos del Dirección de Tecnología del  Ministerio del interior en toda la solución proveída, para lo cual el Oferente deberá presentar una Carta Compromiso a través de la cual se compromete que en el plazo no mayor de 3 meses a partir de la implementación total, deberá realizar la capacitación requerida.

Exigido

 

 

Soporte

Se deberán prever 300 horas de soporte post implementación, valido por 12 meses

 

 

 

 

Item 3 y 4: Renovación de Licencias Microsoft Office

 

PROPUESTA DEL OFERENTE

 

 

 

Licencias

Microsoft

Suscripción

 

 

Características

 

 

Mínimo Exigido

 

 

Cantidad

 

Cumple con las especificaciones requeridas

(sí / no)

 

Observaciones

Ítem 3 Software

  • Suscripción de Office 365 Enterprise E1 Modalidad CSP o equivalente

Exigido

250

 

 

Ítem 4 Software

  • Suscripción de Office 365 Enterprise E3 Modalidad CSP o equivalente

Exigido

100

 

 

Suscripción

  • 36 meses

Exigido

 

 

 

Soporte

  • Se deberán  prever 300 horas de soporte post implementación, válido por 12 meses

Exigido

 

 

 

 

 

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

1. Lista de Bienes

ítems

Código de catálogo

Descripción

Cantidad

Unidad de Medida

Presentación

1

43233203-9999

Software de seguridad para estaciones de trabajo 36 meses de suscripción

330

Unidad

Unidad

2

43231512-9991

Software de Seguridad para servidores físicos y virtuales para Windows Server 36 meses de suscripción

20

Unidad

Unidad

3

43233004-002

Suscripción de Office 365 Enterprise E1

250

Unidad

Unidad

4

43233004-002

Suscripción de Office 365 Enterprise E3

100

Unidad

Unidad

      1. Objetivos específicos

El presenta llamado apunta adquirir herramientas avanzadas de software de seguridad para garantizar la proteccion de las estaciones de trabajo y servidores ante amenazas criticas. Se necesita una herramienta de analisis y deteccion de amenazas avanzadas, analisis conductual y deteccion de vulnerabilidades. La implementacion se realizara en los ambientes críticos de la convocante.

Ademas, se requiere la correcta implementacion de productos de ofimatica para poder maximizar la utilizacion de las mismas.

      1. Requisitos y características generales.

Para tal efecto, se deberá cumplir con los siguientes requisitos:

  • Instalación, configuración e integración de las herramientas de analisis y deteccion de amenazas avanzadas. Creacion y aplicación de politicas de analisis conductual, deteccion de vulnerabilidades y amenzas avanzadas.(Item1)
  • Instalación, configuración y sincronización de las licencias de ofimática en la plataforma existente y en la nube. Configuracion de las caracteristicas incorparadas a las licencias. (Item 2)
  • Despliege de la herramienta en las estaciones de trabajo y servidores, tanto fisicos como virtuales y su correcta configuracion para dichos ambientes.
  • Realizar capacitación técnica y operacional en el uso de las herramientas de administración de las licencias en los servidores centrales.
  • Proveer una garantía y soporte de incluyendo la provisión de servicio técnico especializado para tal efecto.

Tareas a ser desarrolladas en la vigencia del contrato:

  • Integrar las licencias adquiridas a la administración de las licencias de ofimática.
  • Configurar los distintas caracteristicas según la necesidad de la contratante. Ej: One Drive, Teams, etc.
  • Configuracion de la herramienta de seguridad para cubrir los puntos especificados en las EETT
  • Incorporar dentro del sistema la automatización de los procesos de actualización de parches de seguridad, que permitan el control de la ejecución y de la actualización, además de la detección de problemas para su solución.
  • Capacitación del personal técnico y operativo de la Entidad de los componentes de la solución.

Item 1 y 2: Software de deteccion de Amenazas Avanzadas en estaciones de trabajo y servidores

PROPUESTA DEL OFERENTE

Software de deteccion de Amenazas de estaciones de trabajo y servidores

Características

Mínimo Exigido

Cumple con las especificaciones requeridas

(sí / o)

Observaciones

Marca

Exigido

Versión

Exigido

Ítem 1 Cantidad

Ítem 2 Cantidad

  • 330 Licencias para estaciones de trabajo 36 meses de suscripción
  • 20 Licencias para Servidores físicos o virtules - 36 meses de suscripción

Exigido

Funcionalidades Exigidas

Compatibilidad con SO

  • Windows
    • Desktop: Windows Vista/ Windows 7/ Windows 8/Windows 8.1/ Windows 10/ Windows 11
    • Server: 2008/ 2008 R2/ 2012/ 2012R2/ 2016/ 2019/ 2022
  • Mac
    • macOS: 10.6/ 10.10/ 10.11/ 10.12/ 10.14/ 10.15/ 12.2/ 12.4
  • Linux
    • RHEL/CentOS: 6.6 - 6.10/ 7.0 7.9/ 8.0 8.5
    • SUSE: 12.2 12.5/ 15 15.3
    • Open SUSE: 42.2/ 42.3/ 15 15.2
    • Ubuntu: 16.04/ 18.04/ 18.10/ 19.04/ 20.04/ 21.04
    • Oracle: 6.6 6.10/ 7.0 7.9/ 8.0 8.5
    • Amazon Linux: 2
    • Debian: 9.0 9.13/ 10.0 10.11/ 11.1 11.2

Exigido

Consola y Administración de la plataforma

  • La solución deberá de presentarse en un esquema SaaS.
  • La solución es administrada en su totalidad (agentes, políticas, reportes, etc) mediante una única consola web (https)
  • La solución deberá de contar con un SLA de disponibilidad de la plataforma mínimo del 99.9%.
  • La solución deberá de poder soportar mecanismos que refuercen el acceso a la consola por medio de un segundo factor de autenticación (2FA).
  • La comunicación entre el sensor y la nube deberá de ejecutarse a través del uso de un puerto seguro y cifrado.
  • La solución puede generar usuarios con privilegios limitados a su perfil de operación como lo pueden ser auditores, administradores de plataforma, usuarios de soporte técnico, etc.
  • La solución puede generar perfiles de usuarios personalizados a los cuales se les pueda asignar o revocar permisos de manera granular en la administración de un grupo de, políticas, visibilidad de opciones en la consola, etc.
  • Las alertas deberán de tener un periodo de retención de 180 días.
  • La solución deberá de contener una bitácora con fines de auditar las actividades y cambios realizados en la consola.
  • La bitácora de auditoria no deberá poder ser modificada, incluso por administradores de la solución.
  • La consola deberá de integrar un mecanismo a través del cual se puedan hacer búsquedas de eventos, independientemente si son clasificadas como maliciosos o no. Dentro de la información almacenada en la nube en base a los siguientes criterios:
    • Periodo de tiempo (máximo 30 días)
    • Tipos de eventos
    • Procesos
    • Hash
    • Usuario
    • TTP (Técnicas, Tácticas o Procedimientos)
    • Dispositivos
    • Ubicación

Exigido

Auditoria y Remediación

  • La solución deberá de tener la capacidad de hacer evaluaciones a los equipos de forma programada o bajo demanda para sistemas Windows, Mac y Linux.
  • La solución deberá de tener la capacidad de dar visibilidad a la siguiente información:
    • Equipos Windows
      • Inventario de aplicaciones
      • Inventario de drivers
      • Información del kernel
      • Inventario de parches
      • Información del sistema operativo
      • Información del dispositivo
      • Listado de cuentas dadas de alta en el dispositivo
      • Listado de usuarios conectados al dispositivo
      • Listado de cuentas con permiso de administrador
      • Estado del UAC (User Account Control)
      • Listado de procesos en ejecución
      • Listado de tareas programadas
      • Estado del RDP
      • Información del adaptador de red
    • Equipos Mac
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Información del adaptador de red
      • Información del dispositivo
      • Información del sistema operativo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
    • Equipos Linux
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Listado de cuentas dadas de alta en el dispositivo
      • Información del adaptador de red
      • Información del sistema operativo
      • Información del dispositivo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
  • La solución deberá de permitir crear evaluaciones personalizadas.

Exigido

Integraciones

  • La solución deberá de contar con integración a sistemas de inteligencia, a través del uso de APIs.

Exigido

Administración del agente/sensor

  • La solución deberá de incluir la capacidad de descargar un paquete de instalación para los diferentes sistemas operativos con el fin de crear un paquete de instalación silenciosa.
  • La instalación del agente deberá de poder hacerse a través de una invitación de correo electrónico.
  • La solución deberá de usar un sensor para administrar y proteger los equipos.
  • La solución puede clasificar a los agentes/clientes en grupos basados en criterios internos como lo son sistema operativo, dominio, unidad de negocio, nombre o segmento de subred.
  • La solución deberá de poder controlar la instalación/desinstalación del sensor a través de códigos, de esta forma previniendo el abuso en la instalación de dispositivos no autorizados.
  • La solución puede ser configurada para que las políticas y/o reglas de seguridad apliquen a un grupo en particular de agentes/clientes (Granularidad)

Exigido

Protección contra/NGAV

  • Modelos de prevención: Firmas, Machine Learning, Event Stream
  • Malware
  • Software exploits
  • Ransomware
  • Advanced threats
  • PowerShell & script-based attacks
  • Prevención basada en comportamientos

Exigido

EDR

  • Análisis en tiempo real con registro continuo de eventos de:
  • Detección de ejecución de archivos
  • Modificación de Archivos
  • Conexiones de Red
  • Ejecución de Binarios
  • Modificaciones de Registro
  • Inyecciones a memoria

Exigido

Visibilidad

  • Capacidad para la visualización de cada etapa de un ataque para poder determinar la causa raíz de un ataque.

Exigido

Consultas de eventos

  • Basadas en telemetría
  • Posibilidad de visualizar vulnerabilidades de los endpoint con su scoring de riesgo y riesgo de explotación.

Exigido

Respuesta antes incidentes

  • Capacidad para detener procesos según comportamientos
  • Obtención de dumps de memoria
  • Posibilidad de abrir una consola ssh en cualquier endpoint y permitir la ejecución de comandos

Exigido

Características necesarias de seguridad

  • Anti-malware
  • Detección y administración de vulnerabilidad de las estaciones de trabajo y servidores
  • Reporting
  • La solución deberá de tener la opción de integrar un componente en sitio, que funcione como un método alternativo de actualización de contenido (firmas AV).
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de contar con un registro de los malware encontrados.
  • La solución deberá poder eliminar de manera automática el malware conocido detectado.
  • La solución deberá de contar con la capacidad de reenviar archivos sospechosos para su análisis por el fabricante, con el fin de determinar si son archivos maliciosos o no.
  • La solución deberá de ser capaz de identificar y bloquear adware.
  • La solución deberá de ser capaz de identificar y bloquear ataques no están basado en malware tradicional.
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de ser capáz de identificar y bloquear ataques que no estén basados en archivos (fileless).
  • La solución deberá de poder generar listas blancas para archivos validos conocidos.
  • La solución deberá de poder generar listas negras de archivos maliciosos.
  • La solución deberá de poder poner en cuarentena equipos de forma remota.
  • La solución deberá de poder asignar un estado de bypass a los equipos.
  • La solución deberá de reconocer comportamientos maliciosos y protección a los mismos son importar la ubicación del dispositivo, o si se tratan de ambientes híbridos.
  • La solución deberá de generar una vista grafica con el flujo del ataque, proporcionando así un análisis causa raíz con todos los eventos relacionados a actividades maliciosas.
  • La solución deberá de proveer un listado de todos los procesos, archivos y conexiones relacionadas a una alerta.
  • La solución deberá de agregar inteligencia y contexto a las alertas para, poder revisar cada uno de los eventos asociados de manera secuencial.
  • La solución deberá de poder efectuar las siguientes tareas de respuesta a incidentes:
    • Poner en cuarentena dispositivos de forma remota
    • Agregar proceso y archivos a listas blancas
    • Agregar procesos y archivos a listas negras
    • Eliminar aplicación de manera remota
    • Solicitar una copia de la aplicación para su análisis
    • Revisar la reputación de procesos y aplicaciones contra bases de datos de terceros.
    • Capacidad de ejecutar comandos de manera remota y de manera segura
  • La solución deberá de poder controlar el comportamiento de diferentes aplicaciones, de tal manera que pueda negar la operación o terminar el proceso, de las siguientes actividades:
    • Ejecución de la aplicación
    • Abrir comunicaciones sobre la red
    • Ejecutar código desde la memoria
    • Invocar procesos no confiables
    • Invocar interpretadores de comandos
    • Se comporten como Ransomware
    • Ejecutar fileless scripts
    • Inyectar código o modificar la memoria de otro proceso
  • La solución deberá de tener la capacidad de configurar diferentes tipos de escaneos.
  • El sensor deberá de tener la capacidad de auto protegerse para que los usuarios no deshabiliten la protección.
  • La solución deberá contar con acceso a reportes detallados de las últimas amenazas por parte del fabricante.
  • La solución deberá poder exportar la siguiente información:
    • Estado de los puntos finales
    • Ataques detenidos
    • Actividad sospechosa
    • Alertas detectadas en las diferentes etapas de un ataque
    • Ataques por vector
  • La solución deberá permitir la creación de notificaciones por correo electrónico en base a los siguientes eventos:
    • Alertas que sean igual o superiores a una severidad definida.
    • Alguna TTP en específica
    • En caso de que una política haya entrado en acción

Exigido

Administración de Vulnerabilidades (Para Servidores físicos y virtuales)

  • La solución deberá de realizar análisis de vulnerabilidades de forma automática.
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.

Exigido

Características avanzadas para cargas de trabajo empresariales (para servidores físicos y virtuales)

  • La solución deberá de poder integrarse con Vmware para proteger servidores virtuales.
  • La solución deberá de realizar análisis de vulnerabilidades de forma automática
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de generar un inventario de forma automática. El inventario de todas las máquinas virtuales, indicando cuales equipos están protegidos y cuáles no.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.
  • La solución deberá de generar un tablero que indique el estado del agente de seguridad por cada máquina virtual dentro del menú de resumen de la misma máquina.

Exigido

Implementación

  • La oferta deberá incluir instalación, configuración y puesta en funcionamiento de la solución, bajo la modalidad llave en mano, la implementación abarcará el 80% de la cantidad total de licencias adquiridas. Deberá contemplarse la transferencia de conocimiento de la solución al menos a 2(dos) funcionarios técnicos de la Dirección de Tecnología del Ministerio del Interior, quienes serán los encargados de realizar las instalaciones de las demás licencias en los equipos. El plazo máximo para la implementación es de 120 días hábiles posteriores a la recepción de la Orden de Compra
  • Deberá integrarse con los escritorios virtuales VMware Horizon 8 con Windows 10 que posee la entidad.

Exigido

Capacitación

Deberá incluirse, la capacitación de al menos 2 (dos) funcionarios técnicos del Dirección de Tecnología del Ministerio del interior en toda la solución proveída, para lo cual el Oferente deberá presentar una Carta Compromiso a través de la cual se compromete que en el plazo no mayor de 3 meses a partir de la implementación total, deberá realizar la capacitación requerida.

Exigido

Soporte

Se deberán prever 300 horas de soporte post implementación, valido por 12 meses

Item 3 y 4: Renovación de Licencias Microsoft Office

PROPUESTA DEL OFERENTE

Licencias

Microsoft

Suscripción

Características

Mínimo Exigido

Cantidad

Cumple con las especificaciones requeridas

(sí / no)

Observaciones

Ítem 3 Software

  • Suscripción de Office 365 Enterprise E1 Modalidad CSP o equivalente

Exigido

250

Ítem 4 Software

  • Suscripción de Office 365 Enterprise E3 Modalidad CSP o equivalente

Exigido

100

Suscripción

  • 36 meses

Exigido

Soporte

  • Se deberán prever 300 horas de soporte post implementación, válido por 12 meses

Exigido