Está en la página 1de 21

TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN E INSTALACIÓN DE LA

SUSCRIPCIÓN ANUAL DE LICENCIAMIENTO DE ANTIVIRUS

1. ANTECEDENTES

 El Art. 183 de la Ley Orgánica de Educación Superior, (LOES) publicada en el


Suplemento del Registro Oficial No. 298 de 12 de octubre del 2010, establece las
funciones de la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación
entre las cuales consta: “…g) Establecer desde el gobierno nacional, políticas de
investigación científica y tecnológica de acuerdo con las necesidades de desarrollo
del país…”;

 El Art. 4.del Decreto Ejecutivo N° 1285 de fecha 30 de agosto de 2012, indica que “A
fin de realizar un control adecuado de la investigación en el país y sus resultados,
toda persona natural o jurídica, pública o privada, dedicada a la investigación y
desarrollo tecnológico, deberá contar con la respectiva Acreditación Operativa de
Investigación expedida por la Secretaría de Educación Superior, Ciencia, Tecnología
e Innovación.

 La Ley Orgánica de Educación Superior establece en su artículo 182, que: “De la


Coordinación del Sistema de Educación Superior con la Función Ejecutiva.- La
Secretaría de Educación Superior, Ciencia, Tecnología e Innovación, es el órgano
que tiene por objeto ejercer la rectoría de la política pública de educación superior
y coordinar acciones entre la Función Ejecutiva y las instituciones del Sistema de
Educación Superior. Estará dirigida por el Secretario de Educación Superior, Ciencia,
Tecnología e Innovación, designado por el Presidente de la República. Esta
Secretaría contará con el personal necesario para su funcionamiento.”

 Mediante Decreto Ejecutivo No. 62, de 21 de agosto de 2013, el Economista Rafael


Correa Delgado Presidente de la República del Ecuador, reforma el Estatuto del
Régimen Jurídico y Administrativo de la Función Ejecutiva y de conformidad al
numeral 7 del artículo 2 señala lo siguiente: “Añádase a continuación del Artículo
16, el siguiente innumerado: Artículo…- La Función Ejecutiva se organiza en las
Secretarías siguientes: 7. Secretaría de Educación Superior, Ciencia y Tecnología…”

 El Estatuto de Orgánico de Gestión Organizacional por Procesos de la Secretaría de


Educación Superior, Ciencia y Tecnología, establece que son atribuciones y
responsabilidades de la Dirección de Tecnologías de la Información y
Comunicaciones, entre otras: “5. Proveer servicios tecnológicos para solventar las
necesidades institucionales internos referentes a comunicaciones, equipamiento
informático, aplicaciones y paquetes de software;6. Proveer servicios tecnológicos
para mantener disponibilidad permanente de los servicios institucionales externos;
7. Establecer políticas de uso y seguridad para acceder a un recurso de información
y comunicaciones; 8. Apoyar tecnológicamente para la automatización de procesos
institucionales; 9. Apoyar en la elaboración y ejecución de proyectos institucionales
que contemplen un componente tecnológico; 10. Administrar el proceso de paso a

1
producción de los aplicativos; 11. Las demás previstas en las leyes y reglamentos
que rigen la materia; y, las que le delegue la máxima autoridad.”

 Mediante Decreto Ejecutivo Nro. 131, de fecha 08 de octubre de 2013, la


Presidencia de la República expidió la Reforma al Estatuto Jurídico y Administrativo
de la Función Ejecutiva, mediante el cual se sustituye el numeral 7 del artículo
innumerado agregado a continuación del artículo 16, por el cual la Secretaría de
Educación Superior, Ciencia y Tecnología, pasa a ser Secretaría de Educación
Superior, Ciencia, Tecnología e Innovación.

 La Secretaria Nacional de Educación Superior Ciencia y Tecnología, actualmente


está en la necesidad de actualizar su sistema de antivirus que proteja de las
amenazas de malware en general tales como: virus informáticos, spyware, correo
no deseado, hoax, spam, acciones de hackeo, cubrir vulnerabilidades y otras
amenazas propagadas por la Internet, que a su vez interactúan a través de las
aplicaciones propias y de terceros que los funcionarios SENESCYT utilizan en sus
actividades diarias, tanto al interno de la institución como al externo de la misma
con los equipos de cómputos asignados.

2. OBJETO DE LA CONTRATACIÓN

Adquisición e Instalación de la suscripción anual de licenciamiento de antivirus.


El CPC de invitación es el siguiente: 73310.00.1 “SERVICIOS PARA PERMITIR, OTORGAR
O AUTORIZAR DE OTRA MANERA EL USO DE DERECHOS PARA UTILIZAR PROGRAMAS
DE COMPUTACIÓN, DECRIPCIÓN DE PROGRAMAS Y MATERIALES DE APOYO PARA
SISTEMAS Y APLICACIONES DE SOFTWARE.”

3. JUSTIFICACIÓN Y NORMATIVA DE CONTRATACIÓN PÚBLICA APLICABLE

Los antivirus son programas que funcionan como mecanismos de protección, que
detectan y eliminan la presencia de dichos programas maliciosos, evitando que se
introduzcan de manera lógica en los equipos, protegiendo de ataques a través de su
propagación en la red o de dispositivos de almacenamiento externo.

En la actualidad existen un promedio de 40 mil virus computacionales diferentes que aumentan


en número cada día. De estos una tercera parte son potencialmente dañinos, motivo por el cual
el software antivirus debe contar con actualizaciones permanentes y un motor heurístico que
permitan brindar protección a la red corporativa de posibles nuevos virus que se sigan generando.
Inclusive en algunos casos, reparando el daño cuando un determinado malware ya se ha
introducido en los equipos.

En tal virtud SENESCYT necesita adquirir la renovación del software antivirus cuyo
periodo de vigencia ha expirado y considerando que la institución actualmente cuenta
con alrededor de 350 equipos distribuidos entre computadores de escritorio, laptops,
equipamiento de servidores en el Centro de Datos Virtual DCV-SENESCYT, y

2
adicionalmente teniendo en cuenta que la tasa de crecimiento se requiere cubrir 700
licencias hasta el 31 de diciembre del 2014.

Es preciso señalar que el antivirus es una herramienta que forma parte de toda una
solución integral de seguridades informática y que su adquisición para su implementación
como parte del sistema de seguridad avanzado, tiene un carácter preventivo y disociador.

El procedimiento que se va a realizar es conforme al Art. 47 de la LOSNCP.

4. DATOS OBLIGATORIOS SOLICITADOS POR EL PROGRAMA USHAY DEL SERCOP

NOMBRE ÁREA/ FUNCIONARIO NÚMERO DE CÉDULA DE


DATOS
NOMBRE COMPLETO CIUDADANÍA
Dirección de Tecnologías de la
Área requirente Información y Comunicaciones ______________
de la SENESCYT
Responsable del área Juan Carlos Vasconez Benítez 1713716080
Responsable de la solicitud Germán Alberto Cajas Viteri 1713091955
Responsable de la aprobación Gina Elizabeth Romero Quezada 1708154289

5. SITUACIÓN ACTUAL/ JUSTIFICACIÓN

Actualmente la SECRETARÍA DE EDUCACIÓN SUPERIOR, CIENCIA, TECNOLOGÍA E


INNOVACIÓN cuenta con una herramienta software desactualizada ya que ha
caducado sus licencias y la protección de la Secretaria se encuentras con amenazas
diarias de virus y hackers por lo cual es de suma urgencia la renovación y adquisición
de las mismas.

6. PLAZO DE EJECUCIÓN (DE SER EL CASO CRONOGRAMA)

El plazo de ejecución del contrato será de 1 año (365 días) a partir de la suscripción del
contrato, conforme al siguiente cronograma:

DETALLE DE EJECUCIÓN TIEMPO DE DURACIÓN


Instalación de licencia 30 días
Suscripción de licenciamiento 1 año (365 días)

7. VIGENCIA DE LA OFERTA

La oferta estará vigente por 30 días, contados a partir de la presentación de la oferta, de


conformidad a lo dispuesto en el Art. 30 de la Ley Orgánica del Sistema Nacional de
Contratación Pública.

3
8. PRESUPUESTO REFERENCIAL

El presupuesto referencial disponible para la ejecución de la presente contratación es de $


17.545,33 (diecisiete mil quinientos cuarenta y cinco dólares con 33/100) sin IVA y de $
19.650,77 (diecinueve mil seiscientos cincuenta dólares con 77/100) incluido IVA, presupuesto
que se basa en estudio de mercado adjunto a los TDRs (ver ANEXO 1).

DESCRIPCIÓN DE PARTIDA
NÚMERO PARTIDA PRESUPUESTARIA/ CUENTA CONTABLE
PRESUPUESTARIA
01.00.000.001.530702 Arrendamiento y Licencias de Uso de
1
Paquetes Informáticos

Tabla de Valores ITEM POR ITEM

PRESUPUESTO DESCRIPCION UNIDAD CANTIDAD PRECIO SUBTOTAL


REF: UNITARIO
$ 17.545,33 sin (USD)
IVA

LOTE: 73310
CÓDIGOS CPC
73310.00.1 SERVICIO PARA Unidad 1 $ 17.545,33 $ 17.545,33
PERMITIR, OTORGAR O sin IVA sin IVA
AUTORIZAR DE OTRA
MANERA EL USO DE
DERACHOS PARA
ULTILIZAR PROGRAMAS
DE COMPUTACIÓN,
DESCRIPCIÓN DE
PROGRAMAS Y
MATERIALES DE APOYO
PARA SISTEMAS Y
APLICACIÓN DE
SOFWARE
Suman $ 17.545,33 $ 17.545,33
sin IVA sin IVA
IVA $ 2.105,44 $ 2105,44
TOTAL DEL
PRESUPUESTO $ 19.650,77 $ 19.650,77
REFRENCIAL incluido IVA incluido IVA

9. FORMA DE PAGO

El pago se realizará de la siguiente manera:

 El ciento por ciento (100%) del valor total del contrato, a la entrega de la
instalación de la licencia de antivirus requerida por la SECRETARÍA, previo
informe de satisfacción del Administrador del Contrato, suscripción del Acta de
Recepción Definitiva y entrega de la factura.

 El pago se realizará en Dólares de los Estados Unidos de América y lo realizará


la SECRETARÍA directamente al/a la Contratista

4
10. OBJETIVOS

 Cubrir la brecha entre las necesidades del negocio y la capacidad de la


seguridad institucional.
 Como parte de un modelo de innovación en las instituciones estatales, se ha
considerado la opción de utilizar servicios informáticos a través del uso de
internet (en la modalidad de cloud computing). Esta funcionalidad permitirá
que la SENESCYT cuente con servicios tecnológicos informáticos virtuales.
 Las plataformas tecnológicas implementadas y por implementarse cuenten con
varios tipos de protección ante eventuales ataques que puedan perjudicar la
continuidad del servicio, poniendo en riesgo las metas y estrategias planteadas.
Es por esta razón que se requiere contar con herramientas de protección
informática; tales como, software antivirus que permita proteger los activos
informáticos en general de toda la SENESCYT.
 Los antivirus son programas que funcionan como mecanismos de protección,
que detectan y eliminan la presencia de dichos programas malicioso, evitando
que se introduzcan de manera lógica en los equipos, protegiendo de ataques a
través de su propagación en la red o de dispositivos de almacenamiento
externo.

11. ALCANCE

Se requiere que en la suscripción se contemple la adquisición de las licencias anuales


del Antivirus. El proveedor deberá brindar soporte y actualización sobre la
herramienta, mientras las licencias se encuentren activas.

11.1. Activación del producto

El Oferente deberá realizar las actividades necesarias para la activación del producto,
de conformidad con las Especificaciones Técnicas.

Consideraciones:
Los productos serán presentados en 1 ejemplar impreso y 1 ejemplar en formato
magnético, y toda la información deberá ser entregada en programas de última
generación compatibles con el Sistema Operativo Linux y en base de la plataforma
oficial Windows de la Secretaria de Educación Superior, Ciencia, Tecnología e
Innovación.

12. METODOLOGÍA DE TRABAJO

El proveedor deberá ser partner autorizado para la comercialización de licencias. Se


deberá entregar en un CD los instaladores y las licencias de activación del producto. El
proveedor deberá instalar, configurar y activar el producto en los computadores
definidos por la institución, información que lo proporcionará el administrador del
contrato.

5
De requerir el proveedor para la ejecución del proyecto el apoyo de personal técnico
adicional al contemplado en estos términos de referencia, dicha situación no implicará
costo alguno para la Secretaria de Educación Superior, Ciencia, Tecnología e
Innovación.

13. INFORMACIÓN QUE DISPONE LA ENTIDAD

La Secretaria de Educación Superior, Ciencia, Tecnología e Innovación, facilitará


documentos físicos o magnéticos y mediante entrevistas, la información que posea en
relación al proyecto trabajo, una vez que sea suscrito el respectivo Contrato:

 Se designará a un responsable como contraparte técnica especializada en los


temas que se requiera relacionados al proyecto conjuntamente con el
administrador del contrato, quien coordinará con el equipo técnico que estará
interactuando con el Oferente.

14. BIENES O SERVICIOS ESPERADOS

Como resultado del trabajo a realizarse según se indica en el numeral 11 “Alcance”, se


espera recibir los productos esperados, en base a la presentación de los siguientes
informes que se detallan a continuación:

 Producto: Será entregado en base a un informe de la instalación de la licencia


de antivirus, hasta los (30) días calendario contados a partir de la firma del
Contrato.

Contendrá los aspectos señalados en el Alcance del numeral 11.1 Activación del
producto.

15. EQUIPO DE TRABAJO

Núm. Descripción Cantidad Equipo Especial

Instalación del Antivirus en el Servidor de 1 Medio físico de


1 1
Antivirus instalación

16. PERSONAL TÉCNICO CLAVE

Núm. Cargo Instrumento Nivel de estudio Descripción Cantidad


Superior Deberá realizar
Técnico de Certificado no finalizada tercer la instalación y
1 1
instalación obligatorio nivel Ingeniería configuración de
de Sistemas la licencia

6
17. EXPERIENCIA MÍNIMA DEL PERSONAL TÉCNICO

Tiempo
Núm. Cargo Descripción Número de certificados
mínimo

Haber Instalado y capacitado Tres certificados de


1 Técnico de instalación en instituciones públicas o 1 año participación en
privadas proyectos

18. EXPERIENCIA GENERAL MÍNIMA DEL PROVEEDOR

Descripción Cantidad Solicitud


Venta de Suscripción o licencias en los EL montón contractual puede ser mayor
últimos seis meses en el sector 1 o igual a treinta mil dólares Americanos
Público o Privado
El proveedor, deberá ser Distribuidor Certificado o carta de la empresa en la
(Partner) autorizado a nivel local. 1 cual se indique que es Partner
autorizado o distribuidor autorizado.
Deberá probar al menos 2 años de
El proveedor deberá poseer experiencia en la implementación de
2
experiencia probada. suscripciones de herramienta antivirus a
través de certificados.

19. OTROS PÁRAMETROS DE EVALUACIÓN

ESPECIFICACIONES TÉCNICAS DEL SERVICIO.- Se entenderá que cumple el oferente


invitado si oferta todas las especificaciones técnicas del bien solicitado en los Términos
de Referencia. Caso contrario no cumple.

ÍNDICES FINANCIEROS MÍNIMOS.- El oferente invitado deberá presentar índices de


solvencia que sea del 1,0 por ciento del presupuesto referencial. Los factores para su
cálculo estarán respaldados en la correspondiente declaración de impuesto a la renta
del ejercicio fiscal correspondiente y/o los balances presentados al órgano de control
respectivo.

GARANTÍA TÉCNICA.- El oferente invitado debe presentar la garantía técnica que avale
el compromiso de garantizar el bien a adquirir esta garantía debe ser textual a lo
solicitado en el numeral 25 “Garantías”, caso contrario no cumple.

Porcentaje de Valor Agregado Ecuatoriano Mínimo:

7
La Entidad Contratante deberá verificar si alguno, algunos o todos los oferentes
cumplen con el porcentaje mínimo sectorial ecuatoriano, determinado por el SERCOP.
Sólo él o los participantes que cumplen con el porcentaje mínimo sectorial
ecuatoriano, la Entidad Contratante considerarán y analizará las ofertas que se
hubieren presentado.

Se entenderá como agregado nacional la declaración del porcentaje de al menos de


60%.

Únicamente aquellas ofertas técnicas que cumplan integralmente con los parámetros
mínimos, se habilitará a los oferentes para enviar sus ofertas económicas a través del
portal institucional a fin de participar en la puja.

La PUJA se aplica cuando hay dos o más ofertas que hayan sido calificadas por la
institución, y cuyos proveedores hayan subido al Portal la oferta económica inicial.

Negociación única: De existir un solo oferente calificado, el cual subió la oferta


económica inicial, se procede a una etapa de negociación; en esta etapa el Proveedor
realizará un descuento de al menos el 5% respecto al presupuesto referencial del
proceso de contratación, como condición para que pueda ser susceptible de la
adjudicación.

Se debe tomar en cuenta que en el momento de entrega de ofertas el participante


debe subir en el Portal de Compras Públicas el porcentaje de agregado nacional
solicitado ya que sin ese dato el sistema automáticamente no le permite continuar
con el proceso.

20. METODOLOGÍA DE EVALUACIÓN Y PARÁMETROS DE EVALUACIÓN

Se analizará la oferta técnica mediante la aplicación de la metodología “cumple o no


cumple” o “check list”, posteriormente la SECRETARÍA DE EDUCACIÓN SUPERIOR,
CIENCIA, TECNOLOGÍA E INNOVACIÓN calificará las ofertas que cumplan con todas las
especificaciones técnicas, financieras y legales, para lo cual se exigirá el siguiente
formato:

CUADRO DE VERIFICACIÓN DE CUMPLIMIENTO DE REQUISITOS MÍNIMOS DE LA


OFERTA TÉCNICA

PARÁMETRO CUMPLE NO CUMPLE OBSERVACIONES

Formularios y requisitos mínimos

Equipo de Trabajo

Personal técnico mínimo

Experiencia general mínima

8
Experiencia mínima del personal
técnico

Especificaciones técnicas / Términos


de referencia

Índices Financieros

Garantía Técnica

Porcentaje de Valor Agregado


Ecuatoriano Mínimo

21. ESPECIFICACIONES TÉCNICAS

Presupuesto Presupuesto
Vigencia CPC
Descripción Cantidad Unidades Referencial Referencial
Tecnológica Nivel 8
Unitario Subtotal
Suscripción Anual $ 17.545,33 $ 17.545,33
De Licenciamiento sin IVA sin IVA
1 1 1 año 73310.00.1
De Antivirus $ 19.650,77 $ 19.650,77
incluido IVA incluido IVA

REQUERIMIENTO DE LA SENESCYT REQUERIMIENTOS


MANDATORIOS
LICENCIAS DE ANTIVIRUS PARA LA SENESCYT 700 Licencias
1. PROTECCIÓN ANTIVIRUS - DEFENSA BÁSICA
1.1 Protección contra virus, programas troyanos y gusanos. Mandatorio
1.2 Protección contra programas espía y publicitarios.
1.3 Análisis de ficheros en modo automático o según horario, debe facilitar
recursos para otras aplicaciones durante el análisis.
1.4 Análisis del correo electrónico mínimo para protocolos: POP3, IMAP,
NNTP y SMTP.
1.5 Análisis y control de archivos adjuntos por extensión en correo
electrónico.
1.6 Permitir configurar un salto en el análisis de archivos grandes en
correo electrónico según el tamaño que pueda definir el
administrador.
1.7 Permitir configurar un salto en el análisis de archivos en correo
electrónico cuyo análisis tome más de un tiempo determinado según
defina el administrador.
1.8 Permitir configurar un salto en el análisis de archivos adjuntos en
correo electrónico.
1.9 Análisis de virus de Internet (para cualquier navegador de Internet).
1.10 Permitir la configuración de acciones automáticas ante eventos de
posible infección de malware por Internet.
1.11 Análisis de tráfico de Internet mínimo para los protocolos: HTTP y FTP.
1.12 Análisis y desinfección automática el contenido de los dispositivos de
memoria
1.13 Que permita acceder a la base de datos del fabricante para revisar
reputación de archivos, recursos web, y software

9
1.14 Permitir la creción de URL´s de confianza.
1.15 Protección contra acceso de Phishing.
1.16 Análisis y defensa para mensajeros instantáneos.
1.17 Permitir análisis heurístico de mensajes enviados y recibidos por los
servicios de mensajería instantanea.
1.18 Rapidez de Escaneo mediante el uso de tecnologías iChecker e iSwift.
1.19 Actualizaciones automática de firmas mínimo cada 4 horas.
1.20 Chequeo y desinfección de malware contenido en archivos
comprimidos.
1.21 Cuarentena para archivos infectados.
1.22 Chequeo y desinfección de malware contenido en memoria.
1.23 Chequeo y desinfección de malware contenido en el sector de
arranque.
1.24 Detección y desinfección en tiempo real de virus residentes.
1.25 Reconocimiento de virus por su forma de empaquetamiento.
1.26 Defensa proactiva contra los nuevos programas maliciosos (Día Cero).
2. FIREWALL PERSONAL.
2.1 Firewall debe permitir crear reglas para filtrado de aplicaciones. Mandatorio
2.2 Firewall debe permitir crear reglas para filtrado de paquetes.
2.3 Firewall debe permitir configurar las diferentes redes como: local,
público o de confianza.
2.4 Debe tener un módulo de protección contra ataques de red.
2.5 Debe permitir crear excepciones en el módulo de protección contra
ataques de red.
3. ADMINISTRACIÓN
3.1 Administración y Monitoreo Centralizados. Mandatorio
3.2 Dashboard con información de estado del producto en los clientes.
3.3 Integración con directorio activo.
3.4 Manejo de consolas esclavas por jerarquía con mínimo 10 niveles de
anidación.
3.5 Licenciamiento ilimitado de consolas y servidores de administración.
3.6 Manejo de grupos jerárquicos de usuarios.
3.7 Administración Basada en roles.
3.8 Capacidad de Administrar servidores y clientes Linux y clientes Mac a
través de la consola de administración.
3.9 Administración centralizada del antivirus mediante políticas.
3.10 Calendarización de tareas tanto de análisis como de actualización.
3.11 Permitir detener o activar escaneo de virus PCs individuales, desde la
consola.
3.12 Capacidad de recibir notificaciones sobre nuevas versiones de las
aplicaciones corporativas del producto.
3.13 Permitir sincronización de la estructura de Active Directory con la de
los grupos de administración.
3.14 Permitir la asignación automática de los agentes de actualización.
3.15 Permitir soporte de modo dinámico de Virtual Desktop Infrastructure
(VDI).
3.16 Permitir establecer intervalos de tiempo para la transferencia de datos
desde el Agente de Red al Servidor.
3.17 Bloqueo del endpoint con contraseña para evitar cambios no
autorizados.
3.18 Permite envío automático de reportes a usuarios específicos de correo.
3.19 Reportes exportables mínimo a HTML, PDF y XML.
3.20 Debe permitir la personalización de nuevos reportes.
3.21 Multicasting.
3.22 Debe poder cambiar automáticamente la configuración de los
endpoints al detectar un brote de virus en la red.

10
3.23 Análisis de conexiones cifradas.
3.24 Backup automático y calendarizado de configuraciones completas.
3.25 Notificaciones de grupos de estaciones a usuarios específicos de
correo.
3.26 Capacidad para administrar más de 5.000 dispositivos sobre un mismo
hardware
3.27 Capacidad de visualizar de manera consolidada los dispositivos
gestionados, sus características técnicas, como sistema operativo y
versión, Nombre de dispositivo y dirección IP, Tipo de procesador, Tipo
de infección.
3.28 La consola de administración debe permitir manejar múltiples políticas
de seguridad, pudiendo activar una política específica ante epidemias
de virus
3.29 Permitir crear políticas especiales para usuarios móviles
3.30 Controlar a través de políticas todos los componentes mencionados
previamente (para estaciones de trabajo y servidores), sin necesidad
de consolas adicionales de administración
3.31 Delegación de tareas mediante la creación de usuarios con distintos
perfiles de administración
3.32 Permitir la realización de backups de las configuraciones realizadas en
el sistema.
3.33 Comunicación Cifrada o SSL entre servidores y clientes, a través de
certificados digitales propios o de terceros
3.34 La consola debe permitir la creación de usuarios y perfiles específicos
para ejecutar tareas de control o auditoría específicas por parte del
personal de Infraestructura y Riesgo Tecnológico, sin que esto afecte
las tareas realizadas por el Administrador de la consola.
3.35 Distribución de agentes, configuraciones y actualizaciones de forma
centralizada
3.36 Facilidad para accesar a la consola desde cualquier sitio en la red
3.37 Monitoreo permanente y generación reportes de eventos en tiempo
real
3.38 Permite desde sitio central la distribución masiva del agente
3.39 Facilidad en la actualización del agente para usuarios fuera de la red
3.40 Establecer políticas por grupos de trabajo y estructuras de herencia
3.41 Desactivar y desinstalar el agente de manera segura y remota.
3.42 Consola MMC y Web
3.43 Base de datos SQL o My SQL
4. COMPATIBILIDAD CON SISTEMAS OPERATIVOS WINDOWS 32 Y 64 BITS
4.1 Windows 8 Mandatorio
4.2 Windows 7
4.3 Windows Vista
4.4 Windows XP
4.5 Windows 2003
4.6 Windows 2008
4.7 Windows 2012
5. COMPATIBILIDAD CON SISTEMAS OPERATIVOS LINUX 32 Y 64 BITS
5.1 Red Hat Ent 6 Server(x86/x64) Mandatorio
5.2 Red Hat Ent 5.5 Server (x86/x64)
5.3 SUSE Ent Server 10 SP3 (x86/x64)
5.4 SUSE Ent Server 11 SP1 (x86/x64)
5.5 Novel Open Ent Server 2 SP2 (x86/x64)
5.6 OpenSUSE 11.3 (x86/x64
5.7 CentOS 5.5 (x86/x64)
5.8 Mandriva Ent Server 5.1
5.9 Fedora 13 (x86/x64)

11
5.10 Debian 5.0.5 (x86/x64)
5.11 Ubuntu Server 10.04 (x86/x64)
5.12 FreeBSD 7.3 (x86/x64)
5.13 FreeBSD 8.1 (x86/x64)
5.14 Ubuntu Workstation 10.04 (x86/x64)
6. COMPATIBILIDAD CON SISTEMAS OPERATIVOS MAC
6.1 OS X 10.5 or higher Mandatorio
6.2 OS X Server 10.6
7. CARACTERÍSTICAS ADICIONALES
7.1 Debe permitir realizar una Instalación 100% Remota Mandatorio
7.2 Debe permitir desinstalar otros productos antivirus remotamente
7.3 Debe proteger los archivos de instalación a fin de evitar que se
corrompan durante la instalación en un equipo infectado
7.4 En servidores de multiprocesador, definir el número de copias del
motor del antivirus que se quiera ejecutar simultáneamente para
acelerar el proceso de los requerimientos del servidor.
7.5 Detección mínima de falsos positivos o falsos virus.
7.6 Optimizado para usuarios móviles.
8. FUNCIONES ADICIONALES
8.1 Inventario básico de software. Mandatorio
8.2 Debe poder desactivar el arranque automático de dispositivos
extraíbles.
8.3 Monitoreo de paquetes enviados por la red.
8.4 Compatibilidad certificada con plataforma de virtualización VMWare y
Xen.
8.5 Compatibilidad con herramientas de administración jerárquica del
almacenamiento (HSM Systems).
8.6 Soportar arquitectura de Clusters.
Que sea optimizado para servidores de multiprocesadores basados en la
tecnología Intel Xeon.
9. PERFIL DEL OFERENTE
9.1 Que tenga oficinas en Quito, Guayaquil y Cuenca y pueda brindar Mandatorio
soporte tecnico a nivel Nacional
9.2 Que sea Partner Platinum
9.3 Que tenga amplia experiencia en la Región
9.4 Que tenga al menos 5 técnicos certificados en la herramienta.
9.5 Que tenga al menos 5 certificados de haber instalado mínimo 300
nodos en Instituciones Publicas
10. Funciones Endpoint
10.1 Permitir a usuarios seleccionados y / o grupos de usuarios iniciar Mandatorio
aplicaciones.

10.2 Bloqueo de usuarios seleccionados y / o grupos de usuarios para el uso


de las aplicaciones de inicio.
10.3 Control de privilegios de aplicaciones que controle la actividad de las
mismas para el uso de recursos informáticos
10.4 Control por tipo de dispositivo a ser conectado
10.5 Permitir a los usuarios seleccionados y / o grupos de usuarios acceder a
determinados tipos de dispositivos durante períodos específicos de
tiempo.
10.6 Permitir a los usuarios seleccionados y / o grupos de usuarios ver el
árbol de carpetas en dispositivos de memoria.
10.7 Permitir a los usuarios seleccionados y / o grupos de usuarios leer el
contenido de los dispositivos de memoria.
10.8 Permitir a los usuarios seleccionados y / o grupos de usuarios modificar

12
el contenido de los dispositivos de memoria.
10.9 Permitir la creación de dispositivos de confianza a los cuales los
usuarios tienen acceso total en todo momento.
10.10 Control de acceso web para usuarios y / o grupos de usuarios.
10.11 Control de acceso web mediante filtro por categoria.
10.12 Control de acceso web mediante filtro por tipos de archivos.
10.13 Control de acceso web mediante filtro por categoria y tipos de
archivos.
10.14 Control de acceso web filtro por direcciones URL.
10.15 Control de acceso web mediante reglas para determinados
nombres de usuarios y / o grupos de usuarios.
10.16 Permitir configurar las reglas de control de acceso web mediante
horario.
10.17 Permitir dar prioridad a cualquiera de las reglas de control de
acceso web creadas.
10.18 Permitir configurar las reglas de control de acceso web para:
permitir, bloquear o alertar el acceso a los diferentes sitios.
10.19 Control de acceso web debe tener un diagnóstico de reglas.
10.20 Que permita acceder a la base de datos del fabricante para revisar
reputación de archivos, recursos web, y software
11. ADMINISTRACIÓN DISPOSITIVOS MÓVILES
11.1 Arquitectura Escalable y en Alta Disponibilidad Mandatorio
11.2 Integración y compatibilidad con Microsoft Exchange ActiveSync
11.3 Debe permitir la definición de auditorías para los cambios de
configuración y/o reglas que se realicen
11.4 La solución deberá tener un módulo de administración de usuarios que
permita gestionar perfiles tales como: Administradores, auditores,
revisores, de acuerdo a un nivel de privilegios y roles establecidos por
el grupo empresarial.
11.5 Cifrado de datos: Cifrado de datos tanto en memoria interna como en
memoria removible,
11.6 Distribuir y restringir el uso de recursos/App’s
11.7 Administrar Listas Negra y Blanca de App
11.8 Funcionalidad de una consola de administración y monitoreo sobre los
dispositivos
11.9 Identificar dispositivos inactivos
11.10 Borrado Selectivo
11.11 Capacidad de aplicar políticas corporativas de seguridad en todos
los dispositivos
11.12 Código de acceso obligatorio – Políticas de Contraseñas
11.13 Administrar caracterisitcas de contraseñas
11.14 Borrado de información del dispositivo en caso de robo
11.15 Monitorear, detectar y notificar cuando una política haya sido
modificada sobre el dispositivo Móvil
11.16 Mantener inventario detallado del dispositivo como SO, operador,
número de teléfono, Simcard, IMEI, número de serie, etc.
11.17 Permitir la generación de informes.
12. FUNCIONALIDADES DE CIFRADO
12.1 Cifrado de dispositivos extraíbles o removibles (CD/DVD/USB) Mandatorio
12.2 Cifrado de disco duro (full disk encryption: master boot record, OS,
system files)
12.3 Cifrado de archivos y carpetas
12.4 Cifrado de dispositivos extraíbles (USB)
12.5 Administración centralizada de políticas y llaves
12.6 Protección de acceso (Autenticación y Autorización) – Preboot-
Authentication

13
12.7 Opciones de recovery de datos (posibilidad dde recuperar contrasenias
extraviadas, creacion de usuarios generales)
12.8 Generación de informes de amenazas de vulnerabilidad en las
aplicaciones, con puntuaciones o niveles de severidad que ayudan a
adoptar decisiones para protección de las estaciones.
12.9 Cifrado de Tipos de archivos para aplicaciones (y decifrado)
13. VULNERABILIDADES
13.1 Generación de informes de amenazas de vulnerabilidad en las Mandatorio
aplicaciones, con puntuaciones o niveles de severidad que ayudan a
adoptar decisiones para protección de las estaciones.
13.2 Brindar la posibilidad de desplegar a través de la solución, los parches
o actualizaciones que remedien las vulnerabilidades detectadas.
13.3 Posiblidad de definir parcheo autmatico para grupos de aplicaciones
13.4 Posibilidad de definir grupos de prueba para verificar efectividad de
parches.
14. FUNCIONALIDADES DE CONTROL DE APLICACIONES
14.1 Poder definir cuales aplicaciones están permitidas para ejecutarse, Mandatorio
cuales aplicaciones pueden hacer llamados a Dynamic Link
Libraries(DLL).
14.2 Brindar visibilidad de las aplicaciones que el usuario ha instalado en los
equipos
14.3 Flexibilidad para aplicar políticas de control por grupos de usuarios,
para permitir o bloquear aplicaciones en particular.
14.4 Poder manejar el inventario de aplicaciones agrupado ya sea por todos
los archivos binarios (.exe,.dll, controladores y secuencias de
comandos), por aplicación y fabricante.
14.5 Brindar la posibilidad de clasificar por categorías las aplicaciones por
ejemplo: fiables conocidas, desconocidas y maliciosas conocidas.
14.6 Poder crear listas blancas y listas negras para especificar qué
aplicaciones se pueden ejecutar y cuáles no.

22. ADMINISTRADOR DEL CONTRATO

Se recomienda designar como administrador del contrato al Señor Germán Alberto


Cajas Viteri Analista de TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE
LA SECRETARÍA DE EDUCACIÓN SUPERIOR, CIENCIA, TECNOLOGÍA E INNOVACIÓN.

23. OBLIGACIONES DEL CONTRATISTA

El Contratista deberá ejecutar su trabajo en las instalaciones de la Secretaría de


Educación Superior, Ciencia, Tecnología e Innovación, previa coordinación con los
funcionarios de la Institución.

En caso de que se haya trasferido información de la SENESCYT para pruebas en


equipos de propiedad del Contratista, este una vez concluido el servicio deberá
eliminar toda la información de sus equipos electrónicos y de cualquier dispositivo que
utilice para el efecto, con la supervisión de funcionarios de la Secretaría de Educación
Superior, Ciencia, Tecnología e Innovación.; para lo cual, se suscribirá la respectiva acta
de verificación.

14
El contratista se obliga a no obtener, copiar, divulgar o utilizar total o parcialmente, de
alguna manera información, software, arquitectura, esquemas de seguridad, procesos,
metodologías, y demás información que la Secretaría de Educación Superior, Ciencia,
Tecnología e Innovación.

Consecuentemente, el contratista no podrá utilizar, reproducir, modificar, adaptar,


publicar, comercializar, presentar o traducir digitalmente, crear trabajos derivados y
distribuir dichos materiales o incorporarlos a cualquier forma, medio, o tecnología
conocida o por conocer; los productos revisados y/o aprobados que fueron entregados
a la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación.

El contratista en caso de presentarse cambios en su equipo de trabajo, deberá notificar


a la Institución por lo menos con 15 días calendario, y deberá presentar la
documentación necesaria que garantice la experiencia del nuevo integrante.

24. OBLIGACIONES DEL CONTRATANTE

El área requirente determinará las obligaciones del contratante, entre ellas incluirá:

1. Dar solución a las peticiones y problemas que se presentaren en la ejecución


del contrato, en un plazo de 2 días contados a partir de la petición escrita
formulada por el contratista.
2. Designar al administrador del contrato
3. Cumplir con las obligaciones establecidas en el contrato en forma ágil y
oportuna.

25. GARANTIAS

De conformidad con lo dispuesto en los artículos 73, y 76 de la LOSNCP, el Contratista


está obligado a rendir las siguientes garantías:

Garantía técnica.- El contratista, a la firma del contrato, presentará la garantía técnica


del fabricante, esta garantía entrará en vigencia a partir de la instalación de la licencia
de antivirus y durará 1 año.

Durante el plazo de vigencia de la garantía técnica, si la SECRETARÍA DE EDUCACIÓN


SUPERIOR, CIENCIA, TECNOLOGÍA E INNOVACIÓN, solicitare el cambio de las Licencias
consideradas defectuosas, éstas serán reemplazadas por otras nuevas de la misma
calidad y condición sin costo adicional alguno para la Institución; y, en caso de que el
daño o defecto sea de tal magnitud, que impida que las licencias del Antivirus
funcionen normalmente, estas serán cambiadas por otras nuevas, sin que ello
signifique costo adicional para la entidad contratante, excepto si los daños hubieren
sido ocasionados por el mal uso de los mismos por parte del personal de la Institución

15
o por fuerza mayor o caso fortuito, en los términos señalados en el Artículo 30 de la
Codificación del Código Civil.

Además el oferente que resulte adjudicado deberá entregar en forma previa a la


suscripción del respectivo contrato, una garantía del soporte técnico a suministrarse, la
cual debe cumplir con los requisitos de cobertura, es decir el proveedor deberá
garantizar el brindar asistencia técnica permanente ya sea vía internet y en los casos
que sea requerido de manera física en las oficinas de la SECRETARÍA DE EDUCACIÓN
SUPERIOR, CIENCIA, TECNOLOGÍA E INNOVACIÓN.

La garantía técnica cumplirá las condiciones establecidas en el Art. 76 de la LOSNCP,


caso contrario se la remplazará por una de las garantías señaladas en el artículo 73 de
la LOSNCP, por el valor total de los bienes.

26. MULTAS

Por cada día de retraso en la instalación de la licencia de antivirus, el Contratista se


obliga a pagar una cantidad equivalente al uno por mil (1x1000) del valor total del
contrato, en conformidad con lo dispuesto en el Art. 71 de la Ley Orgánica del Sistema
Nacional de Contratación Pública.

La Secretaría de Educación Superior, Ciencia, Tecnología e Innovación queda


autorizada por la Contratista para que haga efectiva la multa impuesta, de los valores
que por este contrato le corresponde recibir, sin requisito o trámite previo alguno.

Acción Funcionario Número de Cédula de


Ciudadanía y Firma

Elaborado por: Germán Cajas

1713091955

Supervisado por: Juan Carlos Vasconez

1713716080

Aprobado por: Gina Romero

1708154289

16
Anexo 1

ESTUDIO DE MERCADO

1. Procesos que han sido adjudicados a través del Portal de Compras Públicas en el
mejor caso de los 6 últimos meses, se considerará hasta los últimos 2 años para
determinar inflación.

Según el análisis efectuado en el portal del SERCOP, se encontraron los siguientes


procesos que hacen referencia al objeto de la presente contratación:

Presupuesto
Año
Código Proceso Nombre Proveedor Objeto del Proceso Referencial
Adjudicación
Total(con iva)

RE-GADPN- LICENCIAS CORPORATIVAS DE


2012 INFORC ECUADOR $ 1.764,40
068-2012 SOFTWARE - ANTIVIRUS
RENOVACION DE 260
RE-HQPN-DA- GRUPO MICROSISTEMAS
2012 LICENCIAS DEL ANTIVIRUS $ 2.900,00
007-2012 JOVICHSA S.A.
kASPERSKY
ADQUISICIÓN UN SOFTWARE
ANTIVIRUS PARA PROTECCIÓN
2012 RE-PR-44-2012 ITSEGUINFO CIA. LTDA. $ 19.800,00
DE SISTEMAS INFORMÁTICOS
DE LA
ADQUISICION DE
RE-INOCAR- GRUPO MICROSISTEMAS LICENCIAMIENTO DE
2012 $ 9.000,00
LOG071-12 JOVICHSA S.A. SOFTWARE ANTIVIRUS
CORPORATIVA
SIE-MRL- GRUPO MICROSISTEMAS
2012 1300 LICENCIAS DE ANTIVIRUS $ 21.000,00
00042-2012 JOVICHSA S.A.
RENOVACIÓN DE LICENCIAS
MCBS-UNEMI- Almeida Vacacela De La
2012 ANTIVIRUS PARA LOS EQUIPOS $ 9.891,00
168-2012 Calle Francisco Gabriel
Y SERVIDORES DE LA UNEMI
SIE-
2012 CELECEPTP-68- Chiriboga Jack LICENCIAS ANTIVIRUS $ 5.240,00
12
ISACNET INTEGRACION
MCBS-MT- DE SISTEMAS
2012 LICENCIAS ANTIVIRUS $ 12.500,00
2012-024 AUTOMATIZADOS DE
COMPUTACION SA
MCBS-COMIL7- LOPEZ ALCIVAR LUIGI ADQUISICION DE LICENCIA
2012 $ 342,00
016-2012 MARCEL ANTIVIRUS KASPERSKY
LICENCIAMIENTO ANTIVIRUS
SIE-SRINAC-
2012 SATELITE.COM S.A. SYMANTEC PROTECTION SUITE $ 129.750,00
027-2012
ENTERPRISE EDITION.

17
HARDWELLTECHNOLOGIE
2013 CSLR-200-2011 LICENCIAS ANTIVIRUS $ 81,78
S DEL ECUADOR S.A

COMPUTADORES Y ADQUISICION DE LICENCIA DE


SIE-SC-074-
2013 EQUIPOS COMPUEQUIP SOLUCION SEGURIDAD $ 61.815,25
2013
DOS S.A. ANTIVIRUS

SIE-IECE-TIC- GRUPO MICROSISTEMAS


2013 LICENCIAS ANTIVIRUS $ 16.500,00
08-2013 JOVICHSA S.A.
RENOVACIÓN DEL SERVICIO DE
SIE-GADMSD- GRUPO MICROSISTEMAS LICENCIAMIENTO DEL
2013 $ 6.300,00
023-2013 JOVICHSA S.A. ANTIVIRUS KASPERSKY
OPENSPACE SECU
SIE-MRL-015- GRUPO MICROSISTEMAS
2013 ANTIVIRUS $ 21.898,80
2013 JOVICHSA S.A.

SIE-MAE-040- GRUPO MICROSISTEMAS


2013 ADQUISICIÓN DE ANTIVIRUS $ 26.785,72
2013 JOVICHSA S.A.
RE-UM-TRANS- LICENCIAS DE SOFTWARE
2013 AVP. SISTEMAS S.A. $ 31.446,99
017-2013 ANTIVIRUS
SIE-INEN-002- GRUPO MICROSISTEMAS
2013 SOFTWARE ANTIVIRUS $ 8.660,71
2013 JOVICHSA S.A.
SIE-MDMQ-
2013 SATELITE.COM S.A. LICENCIAMIENTO ANTIVIRUS $ 11.015,10
AG-25-13
SIE-MDN-041-
2013 SATELITE.COM S.A. ANTIVIRUS CORPORATIVO $ 14.000,00
2013
ARRENDAMIENTO DE
MC-COMIL-1- LICENCIAS SOFTWARE
2013 BEDUCACION S. A. $ 15.888,42
01-12-13 MICROSOFT Y ANTIVIRUS AÑO
2013-2014
MANTENIMIENTO DE
SIE-EPMAPS-
2013 ITSEGUINFO CIA. LTDA. LICENCIAS ANTIVIRUS $ 20.000,00
501-2013
INSTITUCIONAL
MCBS-COMIL7- LOPEZ ALCIVAR LUIGI
2013 RENOVACION DE ANTIVIRUS $ 1.586,00
018-2013 MARCEL
SIE-MCPGAD-
2013 SATELITE.COM S.A. ADQUISICIÓN ANTIVIRUS $ 15.337,00
002-2013

2. Procesos similares de la SENESCYT

Presupuesto
Año
Código Proceso Nombre Proveedor Objeto del Proceso Referencial
Adjudicación
Total(con iva)
SIE-SENESCYT- ADQUISICION DE LICENCIAS
2011 ITSEGUINFO CIA. LTDA. $ 8,530.00
30-011 ANTIVIRUS

18
3. Solicitar al proveedor contratos similares del último año.

- Contratos similares de ALBANET


El proveedor no cuenta con contratos similares en el año 2013

- Contratos similares de ALTEL


El proveedor no cuenta con contratos similares en el año 2013

- Contratos similares de GRUPO MICROSISTEMAS JOVICHSA S.A.


Año Monto
Empresa Objeto del Proceso
Adjudicación Adjudicado
INSTITUTO ECUATORIANO DE RENOVACIÓN Y ADQUISICIÓN DE
2013 $ 15.509,06
CRÉDITO EDUCATIVO Y BECAS LICENCIAS ANTIVIRUS
RENOVACIÓN DEL SERVICIO DE
GOBIERNO AUTÓNOMO LICENCIAMIENTO DEL ANTIVIRUS
2013 $ 5.922,00
DESCENTRALIZADO MUNICIPAL KASPERSKY OPENSPACE SECURITY
DE SANTO DOMINGO CORPORATIVO - 2013
ADQUISICIÓN, INSTALACIÓN Y
CONFIGURACIÓN DE 1106 LICENCIAS
2013 $ 20.300,00
MINISTERIO DE RELACIONES ANTIVIRUS PARA EL MINISTERIO DE
LABORALES RELACIONES LABORALES
ADQUISICIÓN DE UN SOFTWARE
2013 ANTIVIRUS PARA EL MINISTERIO DEL $ 24.640,00
MINISTERIO DEL AMBIENTE AMBIENTE
INSTITUTO ECUATORIANO DE ADQUISICIÓN DE SOFTWARE
2013 $ 7.732,00
NORMALIZACIÓN ANTIVIRUS

4.- Determinar en base a índices establecidos en Las Cámaras como por ejemplo la
Cámara de Industria o de Comercio que reciben información directa de sus agremiados y
publican informes y estadísticas sobre los sectores productivos de su competencia.

Según la información solicitada, se ha realizado la investigación respectiva en diferentes


cámaras de comercio, las mismas que no poseen información estadista en relación al
proceso de contratación.

5.- Estadísticas del INEC

Según la información solicitada, se ha realizado la investigación respectiva en el INES, la


misma que no poseen información estadista en relación al proceso de contratación.

6.- Tres cotizaciones de proveedores registrados en el RUP.

Se ha solicitado 3 cotizaciones a 3 diferentes proveedores, que están en la posibilidad


de ofertar el producto que se hace referencia en el presente proceso, para lo cual se ha
efectuado un cuadro en donde se realiza un análisis de cumplimiento de los
requerimientos mínimos del producto y un análisis comparativo de las tres ofertas:

En donde se efectuaron el siguiente análisis de las propuestas y de los productos


ofertados.

19
ANALISIS COMPARATIVO DE OEFRTAS
Fecha: 11 de Marzo del 2014
ALBANET ALTEL JOVICHSA S.A.

Ítem Cantidad Descripción Oferta Valor Total Oferta Valor Total Oferta Valor Total
1 1 ADQUISICIÓN 700 18,200.00 700 18,186.00 700 16,250.00
Suscripción DE LICENCIAS Licencias Licencias Licencias
ANTIVIRUS por 1 año por 1 año por 1 año
incluye incluye incluye
instalación instalación instalación

Suma 18,200.00 Suma 18,186.00 Suma 16,250.00


IVA 12% 2,184.00 IVA 12% 2,182.32 IVA 12% 1,950.00
Servicio 0% Servicio 0% Servicio 0%
Varios 0.00 Varios 0.00 Varios 0.00
Total 20,384.00 Total 20,368.32 Total 18,200.00
Observación Forma de pago: 100% Forma de pago: 100% Forma de pago: 100%
Contra Entrega de la Contra Entrega de la Contra Entrega de la
suscripción suscripción suscripción

20
CONCLUSION:

Según la información recaba y el estudio de mercado analizado, se concluye que el


valor aproximado para la presente contratación es de $ 17.545,33 (diecisiete mil
quinientos cuarenta y cinco dólares con 33/100) sin IVA y de $ 19.650,77 (diecinueve
mil seiscientos cincuenta dólares con 77/100) con IVA.

Acción Funcionario Número de Cédula de


Ciudadanía y Firma

Elaborado por: Germán Cajas

1713091955

Supervisado por: Juan Carlos Vasconez

1713716080

Aprobado por: Gina Romero

1708154289

21

También podría gustarte