Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TDR Antivirus
TDR Antivirus
1. ANTECEDENTES
El Art. 4.del Decreto Ejecutivo N° 1285 de fecha 30 de agosto de 2012, indica que “A
fin de realizar un control adecuado de la investigación en el país y sus resultados,
toda persona natural o jurídica, pública o privada, dedicada a la investigación y
desarrollo tecnológico, deberá contar con la respectiva Acreditación Operativa de
Investigación expedida por la Secretaría de Educación Superior, Ciencia, Tecnología
e Innovación.
1
producción de los aplicativos; 11. Las demás previstas en las leyes y reglamentos
que rigen la materia; y, las que le delegue la máxima autoridad.”
2. OBJETO DE LA CONTRATACIÓN
Los antivirus son programas que funcionan como mecanismos de protección, que
detectan y eliminan la presencia de dichos programas maliciosos, evitando que se
introduzcan de manera lógica en los equipos, protegiendo de ataques a través de su
propagación en la red o de dispositivos de almacenamiento externo.
En tal virtud SENESCYT necesita adquirir la renovación del software antivirus cuyo
periodo de vigencia ha expirado y considerando que la institución actualmente cuenta
con alrededor de 350 equipos distribuidos entre computadores de escritorio, laptops,
equipamiento de servidores en el Centro de Datos Virtual DCV-SENESCYT, y
2
adicionalmente teniendo en cuenta que la tasa de crecimiento se requiere cubrir 700
licencias hasta el 31 de diciembre del 2014.
Es preciso señalar que el antivirus es una herramienta que forma parte de toda una
solución integral de seguridades informática y que su adquisición para su implementación
como parte del sistema de seguridad avanzado, tiene un carácter preventivo y disociador.
El plazo de ejecución del contrato será de 1 año (365 días) a partir de la suscripción del
contrato, conforme al siguiente cronograma:
7. VIGENCIA DE LA OFERTA
3
8. PRESUPUESTO REFERENCIAL
DESCRIPCIÓN DE PARTIDA
NÚMERO PARTIDA PRESUPUESTARIA/ CUENTA CONTABLE
PRESUPUESTARIA
01.00.000.001.530702 Arrendamiento y Licencias de Uso de
1
Paquetes Informáticos
LOTE: 73310
CÓDIGOS CPC
73310.00.1 SERVICIO PARA Unidad 1 $ 17.545,33 $ 17.545,33
PERMITIR, OTORGAR O sin IVA sin IVA
AUTORIZAR DE OTRA
MANERA EL USO DE
DERACHOS PARA
ULTILIZAR PROGRAMAS
DE COMPUTACIÓN,
DESCRIPCIÓN DE
PROGRAMAS Y
MATERIALES DE APOYO
PARA SISTEMAS Y
APLICACIÓN DE
SOFWARE
Suman $ 17.545,33 $ 17.545,33
sin IVA sin IVA
IVA $ 2.105,44 $ 2105,44
TOTAL DEL
PRESUPUESTO $ 19.650,77 $ 19.650,77
REFRENCIAL incluido IVA incluido IVA
9. FORMA DE PAGO
El ciento por ciento (100%) del valor total del contrato, a la entrega de la
instalación de la licencia de antivirus requerida por la SECRETARÍA, previo
informe de satisfacción del Administrador del Contrato, suscripción del Acta de
Recepción Definitiva y entrega de la factura.
4
10. OBJETIVOS
11. ALCANCE
El Oferente deberá realizar las actividades necesarias para la activación del producto,
de conformidad con las Especificaciones Técnicas.
Consideraciones:
Los productos serán presentados en 1 ejemplar impreso y 1 ejemplar en formato
magnético, y toda la información deberá ser entregada en programas de última
generación compatibles con el Sistema Operativo Linux y en base de la plataforma
oficial Windows de la Secretaria de Educación Superior, Ciencia, Tecnología e
Innovación.
5
De requerir el proveedor para la ejecución del proyecto el apoyo de personal técnico
adicional al contemplado en estos términos de referencia, dicha situación no implicará
costo alguno para la Secretaria de Educación Superior, Ciencia, Tecnología e
Innovación.
Contendrá los aspectos señalados en el Alcance del numeral 11.1 Activación del
producto.
6
17. EXPERIENCIA MÍNIMA DEL PERSONAL TÉCNICO
Tiempo
Núm. Cargo Descripción Número de certificados
mínimo
GARANTÍA TÉCNICA.- El oferente invitado debe presentar la garantía técnica que avale
el compromiso de garantizar el bien a adquirir esta garantía debe ser textual a lo
solicitado en el numeral 25 “Garantías”, caso contrario no cumple.
7
La Entidad Contratante deberá verificar si alguno, algunos o todos los oferentes
cumplen con el porcentaje mínimo sectorial ecuatoriano, determinado por el SERCOP.
Sólo él o los participantes que cumplen con el porcentaje mínimo sectorial
ecuatoriano, la Entidad Contratante considerarán y analizará las ofertas que se
hubieren presentado.
Únicamente aquellas ofertas técnicas que cumplan integralmente con los parámetros
mínimos, se habilitará a los oferentes para enviar sus ofertas económicas a través del
portal institucional a fin de participar en la puja.
La PUJA se aplica cuando hay dos o más ofertas que hayan sido calificadas por la
institución, y cuyos proveedores hayan subido al Portal la oferta económica inicial.
Equipo de Trabajo
8
Experiencia mínima del personal
técnico
Índices Financieros
Garantía Técnica
Presupuesto Presupuesto
Vigencia CPC
Descripción Cantidad Unidades Referencial Referencial
Tecnológica Nivel 8
Unitario Subtotal
Suscripción Anual $ 17.545,33 $ 17.545,33
De Licenciamiento sin IVA sin IVA
1 1 1 año 73310.00.1
De Antivirus $ 19.650,77 $ 19.650,77
incluido IVA incluido IVA
9
1.14 Permitir la creción de URL´s de confianza.
1.15 Protección contra acceso de Phishing.
1.16 Análisis y defensa para mensajeros instantáneos.
1.17 Permitir análisis heurístico de mensajes enviados y recibidos por los
servicios de mensajería instantanea.
1.18 Rapidez de Escaneo mediante el uso de tecnologías iChecker e iSwift.
1.19 Actualizaciones automática de firmas mínimo cada 4 horas.
1.20 Chequeo y desinfección de malware contenido en archivos
comprimidos.
1.21 Cuarentena para archivos infectados.
1.22 Chequeo y desinfección de malware contenido en memoria.
1.23 Chequeo y desinfección de malware contenido en el sector de
arranque.
1.24 Detección y desinfección en tiempo real de virus residentes.
1.25 Reconocimiento de virus por su forma de empaquetamiento.
1.26 Defensa proactiva contra los nuevos programas maliciosos (Día Cero).
2. FIREWALL PERSONAL.
2.1 Firewall debe permitir crear reglas para filtrado de aplicaciones. Mandatorio
2.2 Firewall debe permitir crear reglas para filtrado de paquetes.
2.3 Firewall debe permitir configurar las diferentes redes como: local,
público o de confianza.
2.4 Debe tener un módulo de protección contra ataques de red.
2.5 Debe permitir crear excepciones en el módulo de protección contra
ataques de red.
3. ADMINISTRACIÓN
3.1 Administración y Monitoreo Centralizados. Mandatorio
3.2 Dashboard con información de estado del producto en los clientes.
3.3 Integración con directorio activo.
3.4 Manejo de consolas esclavas por jerarquía con mínimo 10 niveles de
anidación.
3.5 Licenciamiento ilimitado de consolas y servidores de administración.
3.6 Manejo de grupos jerárquicos de usuarios.
3.7 Administración Basada en roles.
3.8 Capacidad de Administrar servidores y clientes Linux y clientes Mac a
través de la consola de administración.
3.9 Administración centralizada del antivirus mediante políticas.
3.10 Calendarización de tareas tanto de análisis como de actualización.
3.11 Permitir detener o activar escaneo de virus PCs individuales, desde la
consola.
3.12 Capacidad de recibir notificaciones sobre nuevas versiones de las
aplicaciones corporativas del producto.
3.13 Permitir sincronización de la estructura de Active Directory con la de
los grupos de administración.
3.14 Permitir la asignación automática de los agentes de actualización.
3.15 Permitir soporte de modo dinámico de Virtual Desktop Infrastructure
(VDI).
3.16 Permitir establecer intervalos de tiempo para la transferencia de datos
desde el Agente de Red al Servidor.
3.17 Bloqueo del endpoint con contraseña para evitar cambios no
autorizados.
3.18 Permite envío automático de reportes a usuarios específicos de correo.
3.19 Reportes exportables mínimo a HTML, PDF y XML.
3.20 Debe permitir la personalización de nuevos reportes.
3.21 Multicasting.
3.22 Debe poder cambiar automáticamente la configuración de los
endpoints al detectar un brote de virus en la red.
10
3.23 Análisis de conexiones cifradas.
3.24 Backup automático y calendarizado de configuraciones completas.
3.25 Notificaciones de grupos de estaciones a usuarios específicos de
correo.
3.26 Capacidad para administrar más de 5.000 dispositivos sobre un mismo
hardware
3.27 Capacidad de visualizar de manera consolidada los dispositivos
gestionados, sus características técnicas, como sistema operativo y
versión, Nombre de dispositivo y dirección IP, Tipo de procesador, Tipo
de infección.
3.28 La consola de administración debe permitir manejar múltiples políticas
de seguridad, pudiendo activar una política específica ante epidemias
de virus
3.29 Permitir crear políticas especiales para usuarios móviles
3.30 Controlar a través de políticas todos los componentes mencionados
previamente (para estaciones de trabajo y servidores), sin necesidad
de consolas adicionales de administración
3.31 Delegación de tareas mediante la creación de usuarios con distintos
perfiles de administración
3.32 Permitir la realización de backups de las configuraciones realizadas en
el sistema.
3.33 Comunicación Cifrada o SSL entre servidores y clientes, a través de
certificados digitales propios o de terceros
3.34 La consola debe permitir la creación de usuarios y perfiles específicos
para ejecutar tareas de control o auditoría específicas por parte del
personal de Infraestructura y Riesgo Tecnológico, sin que esto afecte
las tareas realizadas por el Administrador de la consola.
3.35 Distribución de agentes, configuraciones y actualizaciones de forma
centralizada
3.36 Facilidad para accesar a la consola desde cualquier sitio en la red
3.37 Monitoreo permanente y generación reportes de eventos en tiempo
real
3.38 Permite desde sitio central la distribución masiva del agente
3.39 Facilidad en la actualización del agente para usuarios fuera de la red
3.40 Establecer políticas por grupos de trabajo y estructuras de herencia
3.41 Desactivar y desinstalar el agente de manera segura y remota.
3.42 Consola MMC y Web
3.43 Base de datos SQL o My SQL
4. COMPATIBILIDAD CON SISTEMAS OPERATIVOS WINDOWS 32 Y 64 BITS
4.1 Windows 8 Mandatorio
4.2 Windows 7
4.3 Windows Vista
4.4 Windows XP
4.5 Windows 2003
4.6 Windows 2008
4.7 Windows 2012
5. COMPATIBILIDAD CON SISTEMAS OPERATIVOS LINUX 32 Y 64 BITS
5.1 Red Hat Ent 6 Server(x86/x64) Mandatorio
5.2 Red Hat Ent 5.5 Server (x86/x64)
5.3 SUSE Ent Server 10 SP3 (x86/x64)
5.4 SUSE Ent Server 11 SP1 (x86/x64)
5.5 Novel Open Ent Server 2 SP2 (x86/x64)
5.6 OpenSUSE 11.3 (x86/x64
5.7 CentOS 5.5 (x86/x64)
5.8 Mandriva Ent Server 5.1
5.9 Fedora 13 (x86/x64)
11
5.10 Debian 5.0.5 (x86/x64)
5.11 Ubuntu Server 10.04 (x86/x64)
5.12 FreeBSD 7.3 (x86/x64)
5.13 FreeBSD 8.1 (x86/x64)
5.14 Ubuntu Workstation 10.04 (x86/x64)
6. COMPATIBILIDAD CON SISTEMAS OPERATIVOS MAC
6.1 OS X 10.5 or higher Mandatorio
6.2 OS X Server 10.6
7. CARACTERÍSTICAS ADICIONALES
7.1 Debe permitir realizar una Instalación 100% Remota Mandatorio
7.2 Debe permitir desinstalar otros productos antivirus remotamente
7.3 Debe proteger los archivos de instalación a fin de evitar que se
corrompan durante la instalación en un equipo infectado
7.4 En servidores de multiprocesador, definir el número de copias del
motor del antivirus que se quiera ejecutar simultáneamente para
acelerar el proceso de los requerimientos del servidor.
7.5 Detección mínima de falsos positivos o falsos virus.
7.6 Optimizado para usuarios móviles.
8. FUNCIONES ADICIONALES
8.1 Inventario básico de software. Mandatorio
8.2 Debe poder desactivar el arranque automático de dispositivos
extraíbles.
8.3 Monitoreo de paquetes enviados por la red.
8.4 Compatibilidad certificada con plataforma de virtualización VMWare y
Xen.
8.5 Compatibilidad con herramientas de administración jerárquica del
almacenamiento (HSM Systems).
8.6 Soportar arquitectura de Clusters.
Que sea optimizado para servidores de multiprocesadores basados en la
tecnología Intel Xeon.
9. PERFIL DEL OFERENTE
9.1 Que tenga oficinas en Quito, Guayaquil y Cuenca y pueda brindar Mandatorio
soporte tecnico a nivel Nacional
9.2 Que sea Partner Platinum
9.3 Que tenga amplia experiencia en la Región
9.4 Que tenga al menos 5 técnicos certificados en la herramienta.
9.5 Que tenga al menos 5 certificados de haber instalado mínimo 300
nodos en Instituciones Publicas
10. Funciones Endpoint
10.1 Permitir a usuarios seleccionados y / o grupos de usuarios iniciar Mandatorio
aplicaciones.
12
el contenido de los dispositivos de memoria.
10.9 Permitir la creación de dispositivos de confianza a los cuales los
usuarios tienen acceso total en todo momento.
10.10 Control de acceso web para usuarios y / o grupos de usuarios.
10.11 Control de acceso web mediante filtro por categoria.
10.12 Control de acceso web mediante filtro por tipos de archivos.
10.13 Control de acceso web mediante filtro por categoria y tipos de
archivos.
10.14 Control de acceso web filtro por direcciones URL.
10.15 Control de acceso web mediante reglas para determinados
nombres de usuarios y / o grupos de usuarios.
10.16 Permitir configurar las reglas de control de acceso web mediante
horario.
10.17 Permitir dar prioridad a cualquiera de las reglas de control de
acceso web creadas.
10.18 Permitir configurar las reglas de control de acceso web para:
permitir, bloquear o alertar el acceso a los diferentes sitios.
10.19 Control de acceso web debe tener un diagnóstico de reglas.
10.20 Que permita acceder a la base de datos del fabricante para revisar
reputación de archivos, recursos web, y software
11. ADMINISTRACIÓN DISPOSITIVOS MÓVILES
11.1 Arquitectura Escalable y en Alta Disponibilidad Mandatorio
11.2 Integración y compatibilidad con Microsoft Exchange ActiveSync
11.3 Debe permitir la definición de auditorías para los cambios de
configuración y/o reglas que se realicen
11.4 La solución deberá tener un módulo de administración de usuarios que
permita gestionar perfiles tales como: Administradores, auditores,
revisores, de acuerdo a un nivel de privilegios y roles establecidos por
el grupo empresarial.
11.5 Cifrado de datos: Cifrado de datos tanto en memoria interna como en
memoria removible,
11.6 Distribuir y restringir el uso de recursos/App’s
11.7 Administrar Listas Negra y Blanca de App
11.8 Funcionalidad de una consola de administración y monitoreo sobre los
dispositivos
11.9 Identificar dispositivos inactivos
11.10 Borrado Selectivo
11.11 Capacidad de aplicar políticas corporativas de seguridad en todos
los dispositivos
11.12 Código de acceso obligatorio – Políticas de Contraseñas
11.13 Administrar caracterisitcas de contraseñas
11.14 Borrado de información del dispositivo en caso de robo
11.15 Monitorear, detectar y notificar cuando una política haya sido
modificada sobre el dispositivo Móvil
11.16 Mantener inventario detallado del dispositivo como SO, operador,
número de teléfono, Simcard, IMEI, número de serie, etc.
11.17 Permitir la generación de informes.
12. FUNCIONALIDADES DE CIFRADO
12.1 Cifrado de dispositivos extraíbles o removibles (CD/DVD/USB) Mandatorio
12.2 Cifrado de disco duro (full disk encryption: master boot record, OS,
system files)
12.3 Cifrado de archivos y carpetas
12.4 Cifrado de dispositivos extraíbles (USB)
12.5 Administración centralizada de políticas y llaves
12.6 Protección de acceso (Autenticación y Autorización) – Preboot-
Authentication
13
12.7 Opciones de recovery de datos (posibilidad dde recuperar contrasenias
extraviadas, creacion de usuarios generales)
12.8 Generación de informes de amenazas de vulnerabilidad en las
aplicaciones, con puntuaciones o niveles de severidad que ayudan a
adoptar decisiones para protección de las estaciones.
12.9 Cifrado de Tipos de archivos para aplicaciones (y decifrado)
13. VULNERABILIDADES
13.1 Generación de informes de amenazas de vulnerabilidad en las Mandatorio
aplicaciones, con puntuaciones o niveles de severidad que ayudan a
adoptar decisiones para protección de las estaciones.
13.2 Brindar la posibilidad de desplegar a través de la solución, los parches
o actualizaciones que remedien las vulnerabilidades detectadas.
13.3 Posiblidad de definir parcheo autmatico para grupos de aplicaciones
13.4 Posibilidad de definir grupos de prueba para verificar efectividad de
parches.
14. FUNCIONALIDADES DE CONTROL DE APLICACIONES
14.1 Poder definir cuales aplicaciones están permitidas para ejecutarse, Mandatorio
cuales aplicaciones pueden hacer llamados a Dynamic Link
Libraries(DLL).
14.2 Brindar visibilidad de las aplicaciones que el usuario ha instalado en los
equipos
14.3 Flexibilidad para aplicar políticas de control por grupos de usuarios,
para permitir o bloquear aplicaciones en particular.
14.4 Poder manejar el inventario de aplicaciones agrupado ya sea por todos
los archivos binarios (.exe,.dll, controladores y secuencias de
comandos), por aplicación y fabricante.
14.5 Brindar la posibilidad de clasificar por categorías las aplicaciones por
ejemplo: fiables conocidas, desconocidas y maliciosas conocidas.
14.6 Poder crear listas blancas y listas negras para especificar qué
aplicaciones se pueden ejecutar y cuáles no.
14
El contratista se obliga a no obtener, copiar, divulgar o utilizar total o parcialmente, de
alguna manera información, software, arquitectura, esquemas de seguridad, procesos,
metodologías, y demás información que la Secretaría de Educación Superior, Ciencia,
Tecnología e Innovación.
El área requirente determinará las obligaciones del contratante, entre ellas incluirá:
25. GARANTIAS
15
o por fuerza mayor o caso fortuito, en los términos señalados en el Artículo 30 de la
Codificación del Código Civil.
26. MULTAS
1713091955
1713716080
1708154289
16
Anexo 1
ESTUDIO DE MERCADO
1. Procesos que han sido adjudicados a través del Portal de Compras Públicas en el
mejor caso de los 6 últimos meses, se considerará hasta los últimos 2 años para
determinar inflación.
Presupuesto
Año
Código Proceso Nombre Proveedor Objeto del Proceso Referencial
Adjudicación
Total(con iva)
17
HARDWELLTECHNOLOGIE
2013 CSLR-200-2011 LICENCIAS ANTIVIRUS $ 81,78
S DEL ECUADOR S.A
Presupuesto
Año
Código Proceso Nombre Proveedor Objeto del Proceso Referencial
Adjudicación
Total(con iva)
SIE-SENESCYT- ADQUISICION DE LICENCIAS
2011 ITSEGUINFO CIA. LTDA. $ 8,530.00
30-011 ANTIVIRUS
18
3. Solicitar al proveedor contratos similares del último año.
4.- Determinar en base a índices establecidos en Las Cámaras como por ejemplo la
Cámara de Industria o de Comercio que reciben información directa de sus agremiados y
publican informes y estadísticas sobre los sectores productivos de su competencia.
19
ANALISIS COMPARATIVO DE OEFRTAS
Fecha: 11 de Marzo del 2014
ALBANET ALTEL JOVICHSA S.A.
Ítem Cantidad Descripción Oferta Valor Total Oferta Valor Total Oferta Valor Total
1 1 ADQUISICIÓN 700 18,200.00 700 18,186.00 700 16,250.00
Suscripción DE LICENCIAS Licencias Licencias Licencias
ANTIVIRUS por 1 año por 1 año por 1 año
incluye incluye incluye
instalación instalación instalación
20
CONCLUSION:
1713091955
1713716080
1708154289
21