Está en la página 1de 203

No

Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Unidades móviles 02 Marca Especificar Mercedes Benz X
tácticas con Modelo Especificar al menos 2023 Sprinter 515 X
equipos de Condición Nuevo Nuevo X
ciberdefensa
Procedencia Especificar Alemania X
Año de fabricación 2023 2023 X
Color Especificar Gris X
Biturbo (turbo compresión de Biturbo (turbo compresión de 02 etapas) X
02 etapas) 4 cilindros verticales en línea, turbocooler
4 cilindros verticales en línea, 16 válvulas, 4 por cilindro (2 admisión y 2 de
turbocooler escape) 2,146 cm³
16 válvulas, 4 por cilindro (2 150 cv @ 3.800 / min
admisión y 2 de escape) 2,146 330 Nm @ 1.200 - 2.400 / min
Motor cm³ Diesel - Common rail Direct Injection (CDI)
150 cv @ 3.800 / min Doble a la cabeza
330 Nm @ 1.200 - 2.400 / min EURO III
Diesel - Common rail Direct
Injection (CDI)
Doble a la cabeza
EURO III
Accionamiento por palanca Accionamiento por palanca X
Marchas sincronizadas 6 Marchas sincronizadas 6 adelante - 1 marcha
adelante - 1 marcha atrás atrás
Transmisión relación de transmisión: 1ª relación de transmisión: 1ª i=4,812; 2ª i=2,537;
i=4,812; 2ª i=2,537; 3ª i=1,496; 3ª i=1,496; 4ª i=1,000; 5ª i=0,757; 6ª i=0,635;
4ª i=1,000; 5ª i=0,757; 6ª Marcha atrás i=4,365
i=0,635; Marcha atrás i=4,365
Chasis Suspensión delantera Suspensión delantera Independiente, con X
Independiente, con ballestas ballestas transversales parabólicas
transversales parabólicas Amortiguador delantero Hidráulicos de doble
Amortiguador delantero efecto Suspensión trasera Rígido con ballestas
Hidráulicos de doble efecto parabólicas
Suspensión trasera Rígido con Amortiguador trasero Hidráulicos de doble
ballestas parabólicas efecto.
Amortiguador trasero Barra estabilizadora Delantera y posterior
Hidráulicos de doble efecto.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Barra estabilizadora Delantera y
posterior
Tanque de combustible 75 Tanque de combustible 75 X
Depósito de aceite (cárter) 12.5 Depósito de aceite (cárter) 12.5
Volúmenes de suministro Caja de cambios 2 Caja de cambios 2
Eje trasero 2.67 Eje trasero 2.67
Sistema de enfriamiento 10 Sistema de enfriamiento 10
Batería 12 V / 100 Ah Batería 12 V / 100 Ah X
Alternador 14 V / 180A (sin A/C) Alternador 14 V / 180A (sin A/C) 14V 220A (con
Sistema eléctrico
14V 220A (con A/C) A/C)
Arranque 12 V Arranque 12 V
Eje delantero reforzado X
Eje Trasero HLO / 030C-2.45 Eje delantero reforzado
Desmultiplicación i = 4.727 Eje Trasero HLO / 030C-2.45
Ejes (52:11) Desmultiplicación i = 4.727 (52:11)
Tracción Trasera Tracción Trasera
Aros / Neumáticos 5.5 J 16” / Aros / Neumáticos 5.5 J 16” / 205 / 65 R 16
205 / 65 R 16
Capacidad eje delantero (Kg) X
Capacidad eje delantero (Kg) 2.000
2.000
Capacidad eje trasero (Kg) 3.500
Capacidad eje trasero (Kg) 3.500
PBV (Kg) 5.000
PBV (Kg) 5.000
Distancia entre ejes [mm] 4.325
Distancia entre ejes [mm] 4.325
Pesos y Capacidades Largo total [mm] 7.361
Largo total [mm] 7.361
Ancho (sin espejos) [mm] 1.993
Ancho (sin espejos) [mm] 1.993
Alto [mm] 2.690
Alto [mm] 2.690
Ancho interior [mm] 1.708
Ancho interior [mm] 1.708
Alto interior [mm] 1.940
Alto interior [mm] 1.940
Servodirección de cremallera Servodirección de cremallera sensible a la X
Dirección sensible a la velocidad velocidad
Diámetro de giro (m) 15.6 Diámetro de giro (m) 15.6
Frenos Hidráulico Hidráulico X
Freno a disco en todas las Freno a disco en todas las ruedas
ruedas ABS (Sistema antibloqueo de frenos)
ABS (Sistema antibloqueo de ASR (Sistema de control de tracción
frenos) BAs (Servofreno de emergencia)
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ASR (Sistema de control de
tracción
EBV (Distribución electrónica de fuerza de
BAs (Servofreno de emergencia)
frenos
EBV (Distribución electrónica de
fuerza de frenos
Normas de Emisión Euro III Euro III X
Aire Acondicionado/ Aire Acondicionado y calefactor X
Aire Acondicionado y calefactor frontal
Calefactor frontal
Volante con controles de audio Volante con controles de audio y funciones X
Controles en el volante
y funciones auxiliares. auxiliares.
Sistema de audio Sistema de audio AM/FM Sistema de audio AM/FM X
Tapicería en tela de los asientos Tapicería en tela de los asientos del conductor X
Tapicería
del conductor y pasajero. y pasajero.
Vidrios delanteros (conductor y Vidrios delanteros (conductor y pasajero) X
Vidrios eléctricos
pasajero) eléctricos. eléctricos.
Bolsas de aire para conductor y X
Airbags Bolsas de aire para conductor y pasajero
pasajero
Llaves 02 con un control. 02 con un control. X
Cinturón de seguridad para X
Cinturón de seguridad para conductor,
Cinturón de seguridad conductor, pasajero, y
pasajero, y estaciones de trabajo
estaciones de trabajo
Seguridad Bloqueo central. Bloqueo central. X
Manual Debe incluir manual de usuario Debe incluir manual de usuario X
Cada unidad móvil debe incluir X
Cada unidad móvil debe incluye el
el mantenimiento en la casa del
Mantenimiento mantenimiento en la casa del fabricante por un
fabricante por un año. o 25.000
año. o 25.000 KM
KM
Si Si X
Debe incluir llave de ruedas, Debe incluir llave de ruedas, gata y demás
Caja de Herramientas gata y demás herramientas herramientas necesarias para mecánica básica,
necesarias para mecánica básica como: Juego de llaves Juego de desarmadores
(especificar) Linterna
Si, extintor 10 libras de polvo químico seco X
Extintor de Incendios Si (especificar características)
para cada unidad
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Pantallas/Monitor 16 Marca Especificar Samsung X
19” Modelo Especificar LS19A330NHLXZP X
Condición Nuevo Nuavas X
Procedencia Especificar Corea del Sur o USA X
Año de fabricación 2023 2023 X
Tamaño de pantalla/monitor 19" (pulgadas) 19" (pulgadas) X
Tipo Pantalla plana Pantalla plana X
Tamaño de pantalla activa 409,8mm x 230,4mm 409,8mm x 230,4mm X
(HxV) (mm)
Relación de aspecto 16:9 16:9 X
Tipo de panel TN TN X
Brillo (típico) 250 cd/m2 250 cd/m2 X
Brillo (mín.) 200 cd/m2 200 cd/m2 X
Relación de contraste 600:1 (típico) 600:1 (típico) X
estático
Relación de contraste Mega Mega X
dinámico
Resolución 1.366 x 768 1.366 x 768 X
Tiempo de respuesta 5 (GTG) 5 (GTG) X
Ángulo de visión (H/V) 90° / 65° 90° / 65° X
Colores admitidos Máx. 60 Hz Máx. 60 Hz X
Gama de colores (NTSC 72% 72% X
1976)
Velocidad de actualización Máx. 60 Hz Máx. 60 Hz X
Modo de protección ocular Si Si X
Tecnología antititileo Si Si X
Certificación de Windows Windows 10 Windows 10 X
HDMI Mínimo 01 (versión 1.4) Mínimo 01 (versión 1.4) X
D-Sub 1x 1x X
Condiciones operativas de 10 ~ 40 ℃ 10 ~ 40 ℃ X
temperatura
Condiciones operativas de 10 ~ 80, sin condensación 10 ~ 80, sin condensación X
humedad
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Tipo de soporte Simple Simple X
Montaje de pared 75 x 75 75 x 75 X
Fuente de alimentación CA 100~240 V CA 100~240 V X
Consumo de energía (máx.) 12W 12W X
Consumo de energía (DPMS) Menos de 0,3 W Menos de 0,3 W X
Consumo de energía (modo Menos de 0,3 W Menos de 0,3 W X
apagado)
Las pantallas deberán estar Las pantallas ofertadas cumplen con lo X
Conexión conectadas al conmutador de solicitado
video

Pantalla 48” 02 Marca Especificar LG 48” X


Modelo Especificar OLED48C3PSA X
Condición Nuevo Nuevas X
Procedencia Especificar China o Latam X
Año de fabricación 2023 2023 X
Tamaño de la pantalla 48 pulgadas 48 pulgadas X
Tecnología OLED OLED X
Resolución Pantalla (px) 3840 x 2160 pixeles 3840 x 2160 pixeles X
Resolución 4K HDR 4K HDR X
Tipo de Pantalla Plana Plana X
Conexión Bluetooth Si Si X
Entrada Internet Si Si X
HDR Si Si X
Entradas USB 2 2 X
Conexión WiFi Si Si X
Montable Si Si X
Alimentación AC 100~240V 50-60Hz AC 100~240V 50-60Hz X
Smart TV Si Si X
Navegador Si Si X
Procesador α7 Gen4 AI Processor 4K α7 Gen4 AI Processor 4K X
Sistema operativo WebOS 6.0 Smart TV AI ThinQ WebOS 6.0 Smart TV AI ThinQ X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Tasa de refresco nativa 60 Hz 60 Hz X
Sistema de sonido Al sound pro Al sound pro X
Peso sin base 15 Kg. 15 Kg. X
Profundidad sin base 4,7 cm 4,7 cm X
Alto sin base 61,8 cm 61,8 cm X
Ancho 107,1 cm 107,1 cm X
Tamaño diagonal de pantalla 121,92 cm 121,92 cm X
Sintonizador Digital Si Si X
Control Remoto Si Si X
WiFi Direct Si Si X
Control por movimiento Si Si X
Contraste Perfect Black Perfect Black X
Color Negro Negro X
Sintonizador TDT Si Si X
Controlado por voz Si, con Magic Remote Si, con Magic Remote X
Sistema de sonido Dolby Atmos / OLED Surround Dolby Atmos / OLED Surround X
Las pantallas deberán estar Las pantallas estarán conectadas al grabador X
conectadas al grabador de las de las cámaras para visualizar su señal.
Conexión
cámaras para visualizar su
señal.

Generador 02 Marca Especificar Honda X


eléctrico Modelo Especificar EU3000iS X
Condición Nuevo Nueva X
Procedencia Especificar Japón X
Año de fabricación 2023 2023 X
Motor GX200 GX200 X
Desplazamiento 196cc 196cc X
Salida de CA 120 V 3000 W máx. (25 A) 2800 120 V 3000 W máx. (25 A) 2800 W nominal X
W nominal (23,3 Amp) (23,3 Amp)
Receptáculos 20 Amp 125 V dúplex, 30 A 125 20 Amp 125 V dúplex, 30 A 125 V enchufe de X
V enchufe de bloqueo bloqueo
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Sistema de arranque Retroceso, eléctrico Retroceso, eléctrico X
Capacidad del tanque de 3,4 galones 3,4 galones X
combustible
Tiempo de funcionamiento 6,9 horas a carga nominal 19,6 6,9 horas a carga nominal 19,6 horas a 1/4 de X
por tanque lleno horas a 1/4 de carga carga
Dimensiones Largo: 65,786 cm (25,9 Largo: 65,786 cm (25,9 pulgadas) X
pulgadas) Ancho: 40,70 cm (17,6 pulgadas)
Ancho: 40,70 cm (17,6 Altura: 55,88 cm (22,0 pulgadas)
pulgadas)
Altura: 55,88 cm (22,0
pulgadas)
Nivel de ruido 57 dB(A) a carga nominal, 50 57 dB(A) a carga nominal, 50 dB(A) a 1/4 de X
dB(A) a 1/4 de carga carga
Peso en seco 130,7 libras 130,7 libras X

UPS 02 Marca Especificar Vertiv X


Modelo Especificar GXT5-3000LVRT2UXL X
Condición Nuevo Nuevos X
Procedencia Especificar ASIA o USA X
Año de fabricación 2023 2023 X
Capacidades (VA/W) 3000VA/2700W 3000VA/2700W X
Dimensiones Ancho: 430 mm (16,9 pulgadas) Ancho: 430 mm (16,9 pulgadas) X
Fondo: 540 mm (21,3 pulgadas) Fondo: 540 mm (21,3 pulgadas)
Alto: 85 mm (3,4 pulgadas) Alto: 85 mm (3,4 pulgadas)
Peso 66 libras (30 Kg) 66 libras (30 Kg) X
Parámetros de entrada
Rango Typical 120V Typical 120V X
Range: 60-150V Range: 60-150V
Frecuencia 40-70Hz; detección automática 40-70Hz; detección automática X
Cable de alimentación 10 pies fijado con enchufe L5- 10 pies fijado con enchufe L5-30P X
30P
Parámetros de salida CA
Tomacorrientes de salida L5-30R+5-20R × 6 L5-30R+5-20R × 6 X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
120V Típico Salida elegible 110/115/120VAC (configurable 110/115/120VAC (configurable por el usuario); X
por el usuario por el usuario); ±3% ±3%
Forma de onda Onda sinusoidal Onda sinusoidal X
Suministro (CA) Modo >200% por 250ms; 150- 200% >200% por 250ms; 150- 200% por 2 segundos; X
sobrecarga por 2 segundos; 125- 150% por 125- 150% por 10 segundos; 105-125% por 15
10 segundos; 105-125% por 15 segundos
segundos
Batería
Tipo Plomo-ácido, a prueba de Plomo-ácido, a prueba de derrames, con X
derrames, con válvula válvula
Tiempo de respaldo (100% 3 minutos 3 minutos X
de carga)
Tiempo de respaldo (50% de 9 minutos 9 minutos X
carga)
+1 Gabinete externo de 17 minutos 17 minutos X
batería (100% de carga)
+1 Gabinete externo de 43,5 minutos 43,5 minutos X
batería (50% de carga)
Entorno de trabajo
Temperatura de 0°C a 40°C (+32°F a +104°F) 0°C a 40°C (+32°F a +104°F) X
funcionamiento
Temperatura de -20°C a 60°C (-4°F a +140°F) -20°C a 60°C (-4°F a +140°F) contiene baterías X
almacenamiento contiene baterías con temp. de con temp. de -15 a 40°C.
-15 a 40°C.
Humedad relativa 0% a 95%, sin condensación 0% a 95%, sin condensación X
Elevación operativa 3.000m / 10.000 ft. 3.000m / 10.000 ft. X
Elevación de 15.000m (50.000 ft) 15.000m (50.000 ft) X
almacenamiento
Ruido audible < 46dBA a 3 ft. (1m) parte < 46dBA a 3 ft. (1m) parte delantera y lateral X
delantera y lateral < 45dBA a 3 ft. (1m) parte
< 45dBA a 3 ft. (1m) parte
Certificaciones
Inmunidad contra ANSI C62.41 Categoría B ANSI C62.41 Categoría B X
sobretensiones
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Transporte ISTA Procedimiento 1A ISTA Procedimiento 1A X
Seguridad UL 1778 4ta. Edición y CSA 22.2 UL 1778 4ta. Edición y CSA 22.2 No. 107.1 X
No. 107.1
Emisiones FCC Parte 15 (Clase A) - CISPR22 FCC Parte 15 (Clase A) - CISPR22 Clase A (RFI) X
Clase A (RFI)
Ambiental WEEE y ROHS2 REACH WEEE y ROHS2 REACH X

Inversor/ 02 Marca Especificar TRIPPLITE X


Cargador Modelo Especificar APS1250 X
Condición Nuevo Nuevos X
Procedencia Especificar ASIA o USA X
Año de fabricación 2023 2023 X
Entrada
Inversión Entrada: 12 VCD Entrada: 12 VCD X
Salida: 120V, 60 Hz. CA Salida: 120V, 60 Hz. CA
Carga Entrada: 120V, 60 Hz. CA Entrada: 120V, 60 Hz. CA X
Salida: 12 VCD Salida: 12 VCD
Voltaje(s) de entrada 120 Vca 120 Vca X
nominal admitido(s)
Amperios/vatios de entrada ENTRADA DC: Carga continua ENTRADA DC: Carga continua completa - 127A X
máximos completa - 127A a 12V DC. a 12V DC.
ENTRADA DE CA: 12 amperios a ENTRADA DE CA: 12 amperios a 120 V CA con
120 V CA con carga completa carga completa del inversor y del cargador
del inversor y del cargador (cargador máx. de 6,3 A únicamente)
(cargador máx. de 6,3 A
únicamente)
Servicio Eléctrico ENTRADA DE CC: Requiere una ENTRADA DE CC: Requiere una fuente de X
Recomendado fuente de entrada de 12 V CC entrada de 12 V CC capaz de entregar 125 A
capaz de entregar 125 A durante la duración requerida (cuando se usa a
durante la duración requerida plena capacidad continua, los requisitos de CC
(cuando se usa a plena aumentan durante la operación OverPower y
capacidad continua, los DoubleBoost). Para aplicaciones automotrices,
requisitos de CC aumentan se recomienda la instalación de cableado
durante la operación profesional con un sistema de fusibles de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
OverPower y DoubleBoost). batería mínimo de 225A. ENTRADA DE CA: 120
Para aplicaciones automotrices, VCA
se recomienda la instalación de
cableado profesional con un
sistema de fusibles de batería
mínimo de 225A. ENTRADA DE
CA: 120 VCA
Tipo de conexión de entrada ENTRADA DE CC: juego de 2 ENTRADA DE CC: juego de 2 terminales X
terminales atornillables de CC. atornillables de CC.
ENTRADA DE CA: enchufe de ENTRADA DE CA: enchufe de entrada NEMA 5-
entrada NEMA 5-15P 15P
Compatibilidad de voltaje 120 Vca 120 Vca X
(VCA)
Compatibilidad de voltaje 12 Vcc 12 Vcc X
(VCC)
Salida
Compatibilidad de 60 Hz 60 Hz X
frecuencia
Voltaje(s) de salida nominal 120 V 120 V X
admitido(s)
Receptáculos de salida (2) 5-15R (2) 5-15R X
Capacidad de salida continua 1250 Watts 1250 Watts X
(vatios)
Capacidad de salida máxima 2500 Watts 2500 Watts X
(vatios)
Regulación de voltaje de ALIMENTACIÓN DE LÍNEA (CA): ALIMENTACIÓN DE LÍNEA (CA): Mantiene una X
salida Mantiene una salida de onda salida de onda sinusoidal nominal de 120 V
sinusoidal nominal de 120 V desde la fuente de alimentación de línea.
desde la fuente de alimentación POTENCIA DEL INVERSOR (CA): Mantiene el
de línea. POTENCIA DEL voltaje de salida de onda sinusoidal PWM de
INVERSOR (CA): Mantiene el 120 V CA (+/-5%).
voltaje de salida de onda
sinusoidal PWM de 120 V CA
(+/-5%).
Regulación de frecuencia de 60 Hz (+/- 0,3 Hz) 60 Hz (+/- 0,3 Hz) X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
salida
Protección de sobrecarga Incluye disyuntor de entrada de Incluye disyuntor de entrada de 8 A dedicado X
8 A dedicado al sistema de al sistema de carga y disyuntor de salida de 12
carga y disyuntor de salida de A para cargas de salida de CA
12 A para cargas de salida de CA
Batería
Tiempo de ejecución Si Si X
ampliable
Autonomía ampliable de la El tiempo de ejecución se puede El tiempo de ejecución se puede expandir con X
batería expandir con cualquier cantidad cualquier cantidad de baterías húmedas, de gel
de baterías húmedas, de gel o o SLA suministradas por el usuario
SLA suministradas por el
usuario
Descripción del tiempo de El tiempo de ejecución se puede El tiempo de ejecución se puede expandir con X
ejecución ampliable expandir con cualquier cantidad cualquier cantidad de baterías húmedas, de gel
de baterías húmedas, de gel o o SLA suministradas por el usuario
SLA suministradas por el
usuario
Voltaje del sistema de CC (V 12 Vcc 12 Vcc X
CC)
Bateria cargada 30 Amp máx., 3 pasos, flotante 30 Amp máx., 3 pasos, flotante para X
para mantenimiento a largo mantenimiento a largo plazo
plazo
INTERFAZ DE USUARIO, ALERTAS Y CONTROLES
LED del panel frontal El conjunto de 6 LED ofrece El conjunto de 6 LED ofrece información de X
información de estado continua estado continua sobre el porcentaje de carga
sobre el porcentaje de carga (6 (6 niveles informados) y el nivel de carga de la
niveles informados) y el nivel de batería (7 niveles informados). Consulte el
carga de la batería (7 niveles manual para ver las secuencias.
informados). Consulte el
manual para ver las secuencias.
Interruptores El interruptor de El interruptor de encendido/apagado/remoto X
encendido/apagado/remoto de de 3 posiciones permite un control simple de
3 posiciones permite un control encendido/apagado más el ajuste
simple de encendido/apagado "automático/remoto" que permite el control
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
más el ajuste remoto de encendido/apagado del sistema
"automático/remoto" que inversor cuando se usa en modo inversor. En el
permite el control remoto de modo de alimentación ininterrumpida de CA, la
encendido/apagado del sistema configuración automática/remota permite la
inversor cuando se usa en modo transferencia automática de la alimentación de
inversor. En el modo de línea a la alimentación de la batería, para
alimentación ininterrumpida de mantener la alimentación de CA continua a las
CA, la configuración cargas conectadas.
automática/remota permite la
transferencia automática de la
alimentación de línea a la
alimentación de la batería, para
mantener la alimentación de CA
continua a las cargas
conectadas.
SUPRESIÓN DE SOBRETENSIONES / RUIDO
Clasificación en julios de 450 450 X
supresión de CA
CARACTERÍSTICAS FÍSICAS
Material de construcción policarbonato policarbonato X
Método de enfriamiento ventilador de varias velocidades ventilador de varias velocidades X
Factores de forma Las ranuras de montaje Las ranuras de montaje permiten la colocación X
compatibles permiten la colocación permanente del inversor en cualquier
permanente del inversor en superficie horizontal (consulte el manual para
cualquier superficie horizontal obtener información adicional sobre el
(consulte el manual para montaje)
obtener información adicional
sobre el montaje)
Color del receptáculo Negro Negro X
Dimensiones Ancho: 17,78 cm (7 pulgadas) Ancho: 17,78 cm (7 pulgadas) X
Alto: 22,22 cm (8,75 pulgadas) Alto: 22,22 cm (8,75 pulgadas)
Profundidad: 22,86 cm (9,00 Profundidad: 22,86 cm (9,00 pulgadas)
pulgadas)
Peso 23,2 libras 23,2 libras X
Humedad relativa 0%-95% sin condensación 0%-95% sin condensación X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
TRANSFERENCIA DE LÍNEA / BATERÍA
Tiempo de transferencia 16,6 milisegundos (típico: 16,6 milisegundos (típico: compatible con X
(alimentación de línea a compatible con muchas muchas computadoras, servidores y equipos
modo de batería) computadoras, servidores y de red; verifique la compatibilidad del tiempo
equipos de red; verifique la de transferencia de cargas para aplicaciones de
compatibilidad del tiempo de UPS)
transferencia de cargas para
aplicaciones de UPS)
Transferencia de bajo voltaje En el modo "automático" de CA, En el modo "automático" de CA, el X
a energía de batería el inversor/cargador cambia al inversor/cargador cambia al modo de batería
modo de batería cuando el cuando el voltaje de la línea cae a 75 V
voltaje de la línea cae a 75 V (ajustable por el usuario a 85, 95, 105 V;
(ajustable por el usuario a 85, consulte el manual)
95, 105 V; consulte el manual)
Transferencia de alto voltaje En el modo "automático" de CA, En el modo "automático" de CA, el X
a energía de batería el inversor/cargador cambia al inversor/cargador cambia al modo de batería a
modo de batería a medida que medida que el voltaje de la línea aumenta a
el voltaje de la línea aumenta a 135 V (ajustable por el usuario a 145; consulte
135 V (ajustable por el usuario a el manual)
145; consulte el manual)

Aire 02 Marca Especificar Dometic X


Acondicionado Modelo Especificar B59516.XX1C0. X
Condición Nuevo Nuevo X
Procedencia Especificar EUROPA / ASIA X
Año de fabricación 2023 2023 X
Tipo Aire acondicionado de techo de Aire acondicionado de techo de perfil estándar X
perfil estándar para aplicación para aplicación con conductos o sin conductos
con conductos o sin conductos
Zonas termostato Individual o múltiple Individual o múltiple X
Capacidad de enfriamiento 15.000 BTU 15.000 BTU X
Control de termostato Manual Manual X
Capacidad frigorífica (ISO 4396.07 4396.07 X
5151), [W]
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Certificado CSA CSA X

Computador 08 Marca Especificar Dell X


Portátil Modelo Especificar Alienware m18 X
Condición Nuevo Nuevos X
Procedencia Especificar USA X
Año de fabricación 2023 2023 X
Intel Core i9-13900HX de 13va Intel Core i9-13900HX de 13va generación X
generación (caché de 36 MB, 24 (caché de 36 MB, 24 núcleos, 32 subprocesos,
Procesador
núcleos, 32 subprocesos, hasta hasta 5,40 GHz Turbo)
5,40 GHz Turbo)
Windows 11 Pro, inglés, Windows 11 Pro, inglés, francés, español X
Sistema operativo
francés, español
NVIDIA GeForce RTX 4070 8GB NVIDIA GeForce RTX 4070 8GB GDDR6 X
Tarjeta grafica
GDDR6
18" QHD+ (2560 x 1600) 165Hz, 18" QHD+ (2560 x 1600) 165Hz, 3ms, X
3ms, ComfortView Plus, NVIDIA ComfortView Plus, NVIDIA G-SYNC + DDS,
Pantalla
G-SYNC + DDS, 100% DCI-P3, 100% DCI-P3, cámara FHD IR
cámara FHD IR
32 GB, 2 de 16 GB, DDR5, 4800 32 GB, 2 de 16 GB, DDR5, 4800 MHz X
Memoria
MHz
Disco Duro SSD PCIe NVMe M.2 de 1 TB SSD PCIe NVMe M.2 de 1 TB X
Color Especificar Metallic Moon X
Teclado con RGB para cada Teclado con RGB para cada tecla X
Teclado
tecla
Puertos 1x puerto USB 3.2 Gen 1 con 1x puerto USB 3.2 Gen 1 con PowerShare X
PowerShare 3x puerto USB 3.2 Gen 1
3x puerto USB 3.2 Gen 1 2x puertos Thunderbolt 4 Gen 2 Tipo-C con
2x puertos Thunderbolt 4 Gen 2 DisplayPort Alt Mode/USB4
Tipo-C con DisplayPort Alt 1x puerto RJ45 Ethernet
Mode/USB4 1x puerto de audio Universal
1x puerto RJ45 Ethernet 1x puerto HDMI 2.1
1x puerto de audio Universal 1x puerto power-adapter
1x puerto HDMI 2.1 1x puerto mini-Display
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
1x puerto power-adapter
1x puerto mini-Display
Ranura 1x ranura para tarjeta SD 1x ranura para tarjeta SD X
Altura (trasera): 0,99" (25,1 Altura (trasera): 0,99" (25,1 mm) X
mm) Altura (pico): 1,05" (26,7 mm)
Altura (pico): 1,05" (26,7 mm) Altura (frontal): 0,95" (24,1 mm)
Dimensiones Altura (frontal): 0,95" (24,1 Ancho: 16,15" (410,3 mm)
mm) Profundidad: 12,59" (319,9 mm)
Ancho: 16,15" (410,3 mm)
Profundidad: 12,59" (319,9 mm)
Peso Peso (máximo): 8,90 libras (4,04 Peso (máximo): 8,90 libras (4,04 kg) X
kg)
Cámara Cámara IR FHD de 1080p a 30 Cámara IR FHD de 1080p a 30 fps, Micrófonos X
fps, Micrófonos de doble matriz de doble matriz
Audio y Altavoces Altavoces estéreo, 2x 2W x 2 = Altavoces estéreo, 2x 2W x 2 = En total 4W, X
En total 4W, Realtek ALC3254 Realtek ALC3254
Chasis Programable con hasta 16,8 Programable con hasta 16,8 millones de X
millones de colores distintos colores distintos
Panel táctil Panel multitáctil de vidrio con Panel multitáctil de vidrio con detección de X
detección de gestos, precisión gestos, precisión de primera calidad y
de primera calidad y desplazamiento integrado
desplazamiento integrado
Conexión inalámbrica Tarjeta inalámbrica Intel Killer Tarjeta inalámbrica Intel Killer Wi-Fi 6E X
Wi-Fi 6E AX1690i, 2x2, AX1690i, 2x2, 802.11ax, MU-MIMO, Bluetooth
802.11ax, MU-MIMO, Bluetooth
Batería Batería de 6 celdas, 97 Wh Batería de 6 celdas, 97 Wh (integrada) X
(integrada)
Alimentación Adaptador de 330W de formato Adaptador de 330W de formato pequeño X
pequeño
Estuche Si (especificar características) Si Material principal duradero pero ligero de X
color gris jaspeado con logotipo reflectante de
la cabeza de Alienware. Cierre de solapa
frontal específico de Alienware para facilitar la
accesibilidad. Correa de hombro ajustable de
espuma XPE contorneada.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Capacidad de almacenamiento de 20L. Peso
del producto:
2.8 IbsDimensiones totales: 19" x 13" × 5"
Inalámbrico Inalámbrico X
Mouse
Carga por USB Tipo A Carga por USB Tipo A

Rack 02 Marca Especificar Beaucoup X


Modelo Especificar Jupiter X
Condición Nuevo Nuevos X
Procedencia Especificar Ecuador X
Año de fabricación 2023 2023 X
Tamaño 32U 32U X En el
catálogo
adjunto
indica
especificació
n de varias
unidades de
tamaño de
los Rack, en
las cuales no
se
determina
32U, se
determina
mas y
menos de lo
requerido.
Color Negro Negro X
Dimensión Interior Altura: 143,2 cm Altura: 143,2 cm X No se
Ancho: 48,3 cm Ancho: 48,3 cm especifica
dimensiones
internas en
el catalogo
adjunto.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Dimensión Exterior Altura: 161,1 cm Altura: 161,1 cm X Existen 22
Anchura: 60 cm Anchura: 60 cm modelos de
Profundidad: 60 cm Profundidad: 60 cm racks en el
catálogo
adjunto, de
los cuales no
concuerda
con las
dimensiones
requeridas.

Marca Especificar PANDUIT X


Modelo Especificar NKFP24Y X
Condición Nuevo Nuevos X
Procedencia Especificar USA X
Año de fabricación 2023 2023 X
Patch Panel 02
Tipo 24 puntos, RJ45 24 puntos, RJ45 X
Categoría Cat 6 Cat 6 X
Distribución y 2x punto de conexión RJ45 por 2x punto de conexión RJ45 por punto de X
conectorización punto de trabajo (total 8 puntos trabajo (total 8 puntos en área de trabajo)
en área de trabajo)

Router 02 Marca Especificar CRADLEPOINT X


Modelo Especificar R1900 X
Condición Nuevo Nuevos X
Procedencia Especificar USA X
Año de fabricación 2023 2023 X
Categoría Móvil Móvil X
Conectividad dual 5G y Cat 20 Conectividad dual 5G y Cat 20 LTE X
Conectividad Inalámbrica
LTE
Estado 5G 5G Integrado 5G Integrado X
Factor de Forma Metal reforzado Metal reforzado X
Puertos Ethernet 4x GbE (LAN/WAN conmutable) 4x GbE (LAN/WAN conmutable) X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Puertos 1x puerto USB, 1x puerto Serial 1x puerto USB, 1x puerto Serial X
Conectividad Bluetooth Sí, Bluetooth 5.1 incorporado Sí, Bluetooth 5.1 incorporado X
Compatibilidad con modem Si Si X
dual
Estándares del operador de PTCRB (USA/EE.UU.), GCF PTCRB (USA/EE.UU.), GCF (mundial) X
red (mundial)
América del Norte, América América del Norte, América Latina, Europa, X
Regiones Latina, Europa, África/Oriente África/Oriente Medio, Asia-Pacífico
Medio, Asia-Pacífico
Rendimiento del cortafuegos 940 Mbps 940 Mbps X
Recuento de túneles VPN 20 20 X
Doble banda, doble Doble banda, doble concurrente; 802.11ax X
WiFi
concurrente; 802.11ax (Wi-Fi 6) (Wi-Fi 6)
GNSS discreto activo con GNSS discreto activo con navegación a estima X
GNSS/GPS
navegación a estima
Temperatura de Operación -30°C a 70°C (-22°F a 158°F) -30°C a 70°C (-22°F a 158°F) X
Montable en Rack (Bastidor) NO NO X
Red Privada Celular Si (4G, 5G, CBRS) Si (4G, 5G, CBRS) X
INTERFACES
Modem Módem integrado de 5GB NR Módem integrado de 5GB NR FR1 de banda X
FR1 de banda baja, media y 4G baja, media y 4G LTE Categoría 20
LTE Categoría 20 - 4x conectores de antena celular SMA
- 4x conectores de antena
celular SMA
Ethernet 4x GbE (LAN/WAN conmutable) 4x GbE (LAN/WAN conmutable) X
Wifi Funcionamiento simultáneo de Funcionamiento simultáneo de doble banda y X
doble banda y doble radio (2,4 doble radio (2,4 GHz y 5 GHz)
GHz y 5 GHz) - 2x2 MU-MIMO 802.11ax Wi-Fi 6 con DFS
- 2x2 MU-MIMO 802.11ax Wi-Fi - 574 Mbps (2,4 GHz) y 1200 Mbps (5 GHz)
6 con DFS - 2x conectores de antena Wi-Fi RP-SMA
- 574 Mbps (2,4 GHz) y 1200 - Wi-Fi global optimizado y SDR internacional
Mbps (5 GHz) - WPA/WPA2/WPA3 Personal, WPA2/WPA3
- 2x conectores de antena Wi-Fi Empresa, Abierto
RP-SMA - 802.11k, 802.11v
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- Wi-Fi global optimizado y SDR - Certificación de la Alianza Wi-Fi
internacional
- WPA/WPA2/WPA3 Personal,
WPA2/WPA3 Empresa, Abierto
- 802.11k, 802.11v
- Certificación de la Alianza Wi-
Fi
Bluetooth integrado de baja Bluetooth integrado de baja energía 5.1 X
energía 5.1 - Potencia máxima de transmisión: 10 dBM
- Potencia máxima de - 1x conector de antena Bluetooth RP-SMA
Bluetooth
transmisión: 10 dBM
- 1x conector de antena
Bluetooth RP-SMA
- 1x USB 2.0 Tipo A (Salida: 5 V, - 1x USB 2.0 Tipo A (Salida: 5 V, 500 mA, 2,5 W) X
500 mA, 2,5 W) - 1x DB9 RS-232
- 1x DB9 RS-232 - 1x conector GPIO de 8 pines / 2x4 Molex
- 1x conector GPIO de 8 pines / micro-fit (tipo de bloqueo de 3 mm)
Expansión/Consola:
2x4 Molex micro-fit (tipo de - 1x Modulo de Expansión/Ampliación
bloqueo de 3 mm)
- 1x Modulo de
Expansión/Ampliación
- 1x conector para antena SMA - 1x conector para antena SMA GNSS X
GNSS/GPS
GNSS
GNSS/GPS
Adquisición (Hora de la 30 segundos (arranque en frío) 30 segundos (arranque en frío) X
primera solución)
- NMEA 0183 - NMEA 0183 X
Protocolos
- TAIP - TAIP
GPS, Galileo, GLONASS, BeiDou GPS, Galileo, GLONASS, BeiDou (recepción X
Constelaciones
(recepción concurrente) concurrente)
Precisión Autónomo 1 metro Autónomo 1 metro X
Frecuencia de actualización 1 Hz (una vez por segundo) 1 Hz (una vez por segundo) X
Sensibilidad - Adquisición: -147 dBm - Adquisición: -147 dBm X
- Seguimiento: - 165 dBm - Seguimiento: - 165 dBm
- Readquisición: -159 dBm - Readquisición: -159 dBm
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Frecuencias L1, L5 (1559–1606 MHz) L1, L5 (1559–1606 MHz) X
Suministro de voltaje: 3,1-3,8 V Suministro de voltaje: 3,1-3,8 V X
Energía
Corriente máxima: 30 mA Corriente máxima: 30 mA
AMBIENTE DE TRABAJO
En funcionamiento: -30°C a En funcionamiento: -30°C a 70°C (-22°F a X
70°C (-22°F a 158°F) 158°F)
Temperatura
Almacenamiento: -40°C a 85°C Almacenamiento: -40°C a 85°C (-40°F a 185°F)
(-40°F a 185°F)
Operando: 10% to 90% Operando: 10% to 90% X
Humedad
Almacenamiento: 5% to 95% Almacenamiento: 5% to 95%
IP64 (a prueba de polvo y IP64 (a prueba de polvo y salpicaduras de X
Protección de ingreso
salpicaduras de agua) agua)
DIMENSIONES Y PESO
Ancho: 172mm (6,77 pulgadas) Ancho: 172mm (6,77 pulgadas) X
Profundidad: 148mm (5,82 Profundidad: 148mm (5,82 pulgadas)
Dimensiones
pulgadas) Altura: 41 mm (1,61 pulgadas)
Altura: 41 mm (1,61 pulgadas)
Peso 0,98 Kg (2,15 lbs) 0,98 Kg (2,15 lbs) X
CERTIFICACIONES
- UL/cUL - UL/cUL X
- Esquema CB - Esquema CB
Seguridad
- EN 60950-1 - EN 60950-1
- EN 62368-1 - EN 62368-1
- E-Mark - E-Mark X
Vehicular
- SAE J1455 - SAE J1455
Ferroviaria - EN 45545-2:2020 HL3 - EN 45545-2:2020 HL3 X
- EN 50121-3-2 (sobretensiones - EN 50121-3-2 (sobretensiones de 0,5 y 1 kV,
de 0,5 y 1 kV, criterio A; 1,5 kV, criterio A; 1,5 kV, criterio C)
criterio C) - EN 50155 Clase S1
- EN 50155 Clase S1
- WEEE - WEEE X
- RoHS - RoHS
Materiales
- REACH - REACH
- California Prop 65 - California Prop 65
Seguridad - Implementación de FIPS 140-3 - Implementación de FIPS 140-3 Nivel 1 bajo X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Nivel 1 bajo prueba prueba
Choque/vibración/humedad - MIL STD 810G - MIL STD 810G X
ENERGÍA
- Rango de voltaje de estado - Rango de voltaje de estado estable de X
estable de entrada de CC: 9–36 entrada de CC: 9–36 VCC (requiere fusible en
Requerido
VCC (requiere fusible en línea línea para instalaciones en vehículos).
para instalaciones en vehículos).
- Protección contra polaridad - Protección contra polaridad inversa y voltaje X
inversa y voltaje transitorio ISO transitorio ISO 7637-2
7637-2 - Detección de encendido (ENCENDIDO
Características - Detección de encendido automático y APAGADO con retardo de
(ENCENDIDO automático y tiempo)
APAGADO con retardo de
tiempo)
- Estado Pasivo: 15 mW - Estado Pasivo: 15 mW X
- Estado Inactivo: 11 W - Estado Inactivo: 11 W
Consumo
- Trabajo Típico: 19 W - Trabajo Típico: 19 W
- Trabajo Pesado: 22 W - Trabajo Pesado: 22 W
EDGE COMPUTING
CPU - Quad-core ARMv8 64-bit - Quad-core ARMv8 64-bit X
Memoria - Hasta 1.8 GB - Hasta 1.8 GB X
Almacenamiento flash - Hasta 6 GB - Hasta 6 GB X
- Aplicaciones en contenedores - Aplicaciones en contenedores de Docker X
Aplicaciones
de Docker
FIABILIDAD
- 340.644 horas (Telcordia - 340.644 horas (Telcordia SR332 a 25 °C) X
MTBF calculado
SR332 a 25 °C)
POTENCIA WIFI
- 2,4 GHz: 23 dBm conducida - 2,4 GHz: 23 dBm conducida X
FCC - 5260–5825 MHz: 21,90 dBm - 5260–5825 MHz: 21,90 dBm conducida
conducida
UE/EU - 2,4 GHz: 14,00 dBm conducida - 2,4 GHz: 14,00 dBm conducida X
- 5500-5700 MHz: 18,00 dBm - 5500-5700 MHz: 18,00 dBm Conducida
Conducida
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
CANADÁ - 2,4 GHz: 23,00 dBm conducida - 2,4 GHz: 23,00 dBm conducida X
- 5500-5580 MHz: 22,00 dBm - 5500-5580 MHz: 22,00 dBm conducida
conducida - 5660-5825 MHz: 21,89 dBm conducida
- 5660-5825 MHz: 21,89 dBm
conducida
- 2,4 GHz: 16,92 dBm conducida - 2,4 GHz: 16,92 dBm conducida X
JAPÓN - 5500-5720 MHz: 21,00 dBm - 5500-5720 MHz: 21,00 dBm conducida
conducida
Modo Global Seguro - 2,4 GHz: 14 dBm conducida - 2,4 GHz: 14 dBm conducida X
RENDIMIENTO
Stateful Firewall Throughput 940 Mbps 940 Mbps X
Rendimiento de IPS 940 Mbps 940 Mbps X
Servicios y análisis de 940 Mbps 940 Mbps X
aplicaciones
Rendimiento de IPsec VPN 400 Mbps 400 Mbps X
Túneles VPN simultáneos 20 20 X
Sesiones concurrentes (TCP) 32,000 32,000 X
Recuento típico de clientes 100 100 X
ESPECIFICACIONES DEL MODEM
5G NR (banda baja, banda 5G NR (banda baja, banda media FR1) y 4G LTE X
media FR1) y 4G LTE Categoría Categoría 20 LTE Advanced Pro con
20 LTE Advanced Pro con conectividad dual
Tecnología
conectividad dual - Ranuras SIM duales, factor de forma 4FF
- Ranuras SIM duales, factor de
forma 4FF
3G WCDMA/UMTS/HSPA+ WCDMA/UMTS/HSPA+ X
Agregado de portadores Solo LTE; hasta 7 CA de enlace Solo LTE; hasta 7 CA de enlace descendente, 2 X
descendente, 2 CA de enlace CA de enlace ascendente ENDC 5G + LTE;
ascendente ENDC 5G + LTE; Enlace descendente y enlace ascendente
Enlace descendente y enlace compatibles.
ascendente compatibles.
Tasas máximas de enlace Hasta 4,14 Gbps, basado en 20 Hasta 4,14 Gbps, basado en 20 capas LTE + X
descendente capas LTE + TDD (100 MHz BW, TDD (100 MHz BW, 256 QAM, 4 x 4)
256 QAM, 4 x 4)
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Hasta 660 Mbps — basado en 2 Hasta 660 Mbps — basado en 2 capas LTE + X
Tasas máximas de enlace
capas LTE + TDD (100 MHz BW, TDD (100 MHz BW, 256 QAM, SISO
ascendente
256 QAM, SISO
Modulación Hasta 256 QAM Hasta 256 QAM X
Bandas 4G/LTE B1, B2, B3, B4, B5, B7, B8, B12, B1, B2, B3, B4, B5, B7, B8, B12, B13, B14, B18, X
B13, B14, B18, B19, B20, B21, B19, B20, B21, B25, B26, B28, B29, B30, B32,
B25, B26, B28, B29, B30, B32, B34, B38, B39, B40, B41, B42, B43, B46, B48,
B34, B38, B39, B40, B41, B42, B66, B71
B43, B46, B48, B66, B71
n1, n2, n3, n5, n7, n8, n12, n20, n1, n2, n3, n5, n7, n8, n12, n20, n25, n28, n38, X
Bandas 5G NR n25, n28, n38, n40, n41, n48, n40, n41, n48, n66, n71, n77, n78, n79
n66, n71, n77, n78, n79
B1, B2, B3, B4, B5, B6, B8, B9, B1, B2, B3, B4, B5, B6, B8, B9, B19 X
Bandas 3G
B19
solo LTE; 23 dBm ± 1 (típico solo LTE; 23 dBm ± 1 (típico conducido) ENDC X
Potencia conducido) ENDC 5G + LTE; 20 5G + LTE; 20 dBm ± 1 (típico conducido)
dBm ± 1 (típico conducido)
4x conectores SMA hembra 4x conectores SMA hembra X
- Cableado externo 600 MHz - - Cableado externo 600 MHz - Antenas
Antenas
Antenas celulares de 6 GHz (no celulares de 6 GHz (no incluidas)
incluidas)

Dock 02 Marca Especificar CRADLEPOINT X


Modelo Especificar RX30-MC X
Condición Nuevo Nuevos X
Procedencia Especificar USA X
Año de fabricación 2023 2023 X
ESPECIFICACIONES DEL HARDWARE
Tecnología Módem y conmutador Módem y conmutador X
4 x GbE RJ45 (LAN/WAN 4 x GbE RJ45 (LAN/WAN conmutable) X
Ethernet
conmutable)
Expansión - 1x conector GPIO de 6 pines - 1x conector GPIO de 6 pines X
- 1x ranura para módem - 1x ranura para módem modular (rendimiento
modular (rendimiento máximo: máximo: 300 Mbps)
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
300 Mbps)
AMBIENTE DE TRABAJO
- En funcionamiento: -30°C a - En funcionamiento: -30°C a 70°C (-22°F a X
70°C (-22°F a 158°F) 158°F)
Temperatura
- Almacenamiento: -40°C a 85°C - Almacenamiento: -40°C a 85°C (-40°F a 185°F)
(-40°F a 185°F)
- En funcionamiento: 10% a 90% - En funcionamiento: 10% a 90% X
Humedad
- Almacenamiento: 5% a 95% - Almacenamiento: 5% a 95%
IP64 (a prueba de polvo y IP64 (a prueba de polvo y salpicaduras de X
Proteccion de ingreso
salpicaduras de agua) agua)
FÍSICO
Choque/vibración/humedad MIL STD 810G y SAE J1455 MIL STD 810G y SAE J1455 X
Peso 0,84 kg (1 libra 13,5 onzas) 0,84 kg (1 libra 13,5 onzas) X
Entrada de 12 V, temperatura Entrada de 12 V, temperatura ambiente de 25 X
Consumo
ambiente de 25 °C (77 °F) °C (77 °F)
Tamaño - Profundidad: 173mm (6,81 - Profundidad: 173mm (6,81 pulgadas) X
pulgadas) - Ancho: 152mm (5,98 pulgadas)
- Ancho: 152mm (5,98 - Altura: 30mm (1,18 pulgadas)
pulgadas)
- Altura: 30mm (1,18 pulgadas)
POTENCIA
Rango de voltaje de estado Rango de voltaje de estado estable de entrada X En el
estable de entrada de CC: 9–36 de CC: 9–36 VCC (requiere fusible en línea para catalogo
VCC (requiere fusible en línea instalaciones en vehículos) adjunto no
para instalaciones en vehículos) indica si se
entregará el
Aporte
fusible en
línea para
instalar el
dock en el
vehículo.
CERTIFICACIONES
Seguridad - UL/cUL - UL/cUL X
- Esquema CB - Esquema CB
- EN 60950-1 - EN 60950-1
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- EN 62368-1 - EN 62368-1
Vehicular E-mark E-mark X
- EN 50121-3-2 (sobretensiones - EN 50121-3-2 (sobretensiones de 0,5 y 1 kV, X
de 0,5 y 1 kV, criterio A; 1,5 kV, criterio A; 1,5 kV, criterio C)
Ferroviaria
criterio C) - EN 50155 Clase S1
- EN 50155 Clase S1
- RAEE - RAEE X
Materiales
- RoHS - RoHS

Switch Ethernet 02 Marca Especificar Aruba X


Modelo Especificar 2930F 24G 4SFP + (JL253A) X
Condición Nuevo Nuevos X
Procedencia Especificar Asia X
Año de fabricación 2023 2023 X
Administrable Si Si X
Soporte de capa Nivel 3 Nivel 3 X
Slot de expansión SFP, 4x SFP, 4x X
10/100/1000Base-TX | 10/100/1000Base-TX | 1000Base-X X
Tecnología de red
1000Base-X
Tecnología Ethernet Gigabit Ethernet Gigabit Ethernet X
Tipo de medio admitido Par trenzado / Fibra óptica Par trenzado / Fibra óptica X
24x puertos RJ-45 10/100/1000 24x puertos RJ-45 10/100/1000 con detección X
con detección automática (IEEE automática (IEEE 802.3 Tipo 10BASE-T, IEEE
802.3 Tipo 10BASE-T, IEEE 802.3u Tipo 100BASE-TX, IEEE 802.3ab Tipo
802.3u Tipo 100BASE-TX, IEEE 1000BASE-T-T); dúplex: 10BASE-T/100BASE-TX:
Puertos RJ45
802.3ab Tipo 1000BASE-T-T); medio o completo; 1000BASE-T: solo completo
dúplex: 10BASE-T/100BASE-TX:
medio o completo; 1000BASE-T:
solo completo
Puertos de expansión FO 4x puertos SFP 1GbE; sin PHY 4x puertos SFP 1GbE; sin PHY X
1x puerto de consola serial 1x puerto de consola serial dual- personality X
Puertos adicionales dual- personality (RJ-45 o USB (RJ-45 o USB micro-B)
micro-B)
Memoria y procesador - ARM de doble núcleo Cortex - ARM de doble núcleo Cortex A9 a 1016 MHz X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
A9 a 1016 MHz - 1 GB DDR3 SDRAM
- 1 GB DDR3 SDRAM - Tamaño del búfer de paquetes: 12,38 MB, 4,5
- Tamaño del búfer de MB de entrada/7,875 MB de salida
paquetes: 12,38 MB, 4,5 MB de - 4 GB eMMC
entrada/7,875 MB de salida
- 4 GB eMMC
- Velocidad de hasta 41,7 Mpps - Velocidad de hasta 41,7 Mpps X
- Capacidad de - Capacidad de conmutación/switching de 56
conmutación/switching de 56 Gbps
Gbps - Tamaño de la tabla de enrutamiento: 10,000
- Tamaño de la tabla de entradas (IPv4), 5,000 entradas (IPv6)
enrutamiento: 10,000 entradas - Tamaño de la tabla de MAC address: 32.768
Rendimiento
(IPv4), 5,000 entradas (IPv6) entradas
- Tamaño de la tabla de MAC - Latencia 1.000 Mb: < 3.8 μs (64-byte packets)
address: 32.768 entradas - Throughput: hasta 41.7 Mpps
- Latencia 1.000 Mb: < 3.8 μs
(64-byte packets)
- Throughput: hasta 41.7 Mpps
Alto: 4,39 cm Alto: 4,39 cm X
Ancho: 44,25 cm Ancho: 44,25 cm
Dimensiones
Profundidad:20,02 cm Profundidad:20,02 cm
(altura de 1U) (altura de 1U)
Peso 5,31 lb (2,41 kg) 5,31 lb (2,41 kg) X
0°C a 45°C (32°F a 113°F); hasta 0°C a 45°C (32°F a 113°F); hasta 5,000 pies, 0°C X
Temperatura de
5,000 pies, 0°C a 40°C (32°F a a 40°C (32°F a 104°F) hasta 10,000 pies
funcionamiento
104°F) hasta 10,000 pies
15% a 95% @ 40°C (104°F), sin 15% a 95% @ 40°C (104°F), sin condensación X
Humedad relativa
condensación
Temperatura en apagado o -40°C a 70°C (-40°F a 158°F); -40°C a 70°C (-40°F a 158°F); hasta15,000 pies X
almacenado hasta15,000 pies
Humedad relativa en 15% a 95% @ 65°C (149°F), sin 15% a 95% @ 65°C (149°F), sin condensación X
apagado o almacenado condensación

Cámaras 08 Marca Especificar Hikvision X


Modelo Especificar THC-T129-M X El catálogo
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
Condición Nuevo Nuevas X
Procedencia Especificar Asia X
Año de fabricación 2023 2023 X
Generalidades 1920X1080=2.0MP Píxeles Las cámaras ofertadas por Radical cumplen con X La
activos; lo solicitado. especificació
Mini carcasa con carcasa de Ver documento: n requerida
metal con lente fija estándar; - VC-519 Páginas 2 a 7. no es
Lente de 2,5 mm, ángulo de http://www.visionmastercn.com/product/VC- verificable
visión de 150 grados. Muestra 519.html en vista que
la imagen en color en la visión el catálogo
nocturna. adjunto no
Fácil instalación en techo o concuerda
pared; Admite 12 V CC ± 10 %, con el
bajo consumo de energía. modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
Sensor de imagen NVP2431H + 1/3” CMOS Las cámaras ofertadas por Radical cumplen con X La
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
lo solicitado. especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
AR0130 ADH-960P.
Sistema de TV PAL/NTSC Ver documento: X La
especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ADH-960P.
- VC-519 Páginas 2 a 7. X La
especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
Lente opcional f3,6/2,8/2,2mm ADH-960P.
Array efectivo de píxeles Amigo: 1920Hx1080V; NTSC: http://www.visionmastercn.com/product/VC- X La
1920 (H) x 1080 (V) 519.html especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
adjunto es
VC-519-
ADH-960P.
Las cámaras ofertadas por Radical cumplen con X La
lo solicitado. especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
0,01 lux @ (F1.2, AGC VC-519-
Iluminación mínima ENCENDIDO) ADH-960P.
Relación señal/ruido Más de 50 dB (AGC Ver documento: X La
desactivado) especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
en el
catálogo
adjunto es
VC-519-
ADH-960P.
- VC-519 Páginas 2 a 7. X La
especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
WDR D-WDR ADH-960P.
Distancia de visión nocturna 15 m http://www.visionmastercn.com/product/VC- X La
519.html especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
Las cámaras ofertadas por Radical cumplen con X La
lo solicitado. especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
Función de audio opcional ADH-960P.
Angulo de visión horizontal 110° (D) para F3,6 mm/165° (D) Ver documento: X La
para F2,8 mm especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
- VC-519 Páginas 2 a 7. X La
especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
Ajuste de inclinación 0-90 grados ADH-960P.
Fuente de alimentación 12 Vcc ± 10 %, 160 mA http://www.visionmastercn.com/product/VC- X La
519.html especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
Las cámaras ofertadas por Radical cumplen con X La
lo solicitado. especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
Dimensiones 61mm x 37mm x 35mm ADH-960P.
Peso neto 180 gramos Ver documento: X La
especificació
n requerida
no es
verificable
en vista que
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
- VC-519 Páginas 2 a 7. X La
especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
Temperatura operativa -20°C ~ +60 °C ADH-960P.
Humedad operativa 20 ~ 80% http://www.visionmastercn.com/product/VC- X La
519.html especificació
n requerida
no es
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
VC-519-
ADH-960P.
Las cámaras ofertadas por Radical cumplen con X La
lo solicitado. especificació
n requerida
no es
verificable
en vista que
el catálogo
adjunto no
concuerda
con el
modelo
descrito, el
modelo
presentado
en el
catálogo
adjunto es
Enchufe de conector redondo VC-519-
Interfaz de video de avión ADH-960P.

Grabador 02 Marca Especificar VisonMaster X


No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Modelo Especificar VM-3008-HD X
Condición Nuevo Nuevos X
Procedencia Especificar Asia X
Año de fabricación 2023 2023 X
Interfaz gráfica de usuario Interfaz gráfica de usuario (menú OSD) X
Interfaz de operación
(menú OSD)
2 niveles: administrador y 2 niveles: administrador y usuario X
Seguridad de contraseña
usuario
Admite 4 canales 720P/1080P Admite 1 canales 720P/1080P X Se requiere
AHD Cámara Entrada de video que se
admita 4
canales
720p/1080p
en el
Entrada de video
catalogo
adjunto
indica que
solo admite
1 canal
720p/1080p
AV/HDMI/VGA Los grabadores ofertados por Radical cumplen X En el
con lo solicitado catálogo
adjunto no
se encontró
Salida de video
la
especificació
n acorde con
lo requerido
Visualización de video Imagen única, 1 ~ 4 imágenes Imagen única, 1 ~ 9 imágenes X
Sistema de señal PAL/NTSC PAL/NTSC X
Compresión de imagen H.264 Perfil principal H.264 Perfil principal X
Entrada de audio 4 canales 8 canales X
Salida de audio 1 canal 2 canales X
Formato de grabación Grabación A/V sincronizada Grabación A/V sincronizada X
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
CIF/HD1/D1/960H/720P/1080P CIF/HD1/D1/960H/720P opcional X Se requiere
opcional 720p en la
resolución
de imagen y
en el
Resolución de imagen catalogo
adjunto
indica que la
resolución
720p es
opcional
Codificación de vídeo / Estándar industrial ISO14496-10 Estándar industrial ISO14496-10 X
Bitrate de vídeo CIF: 1536 Kbps ~ 128 Kbps, CIF: 1536 Kbps ~ 128 Kbps, HD1/D1: 2048 Kbps
HD1/D1: 2048 Kbps ~ 400 Kbps, ~ 400 Kbps, 960H: 2048 Kbps ~ 400 Kbps, 720P:
960H: 2048 Kbps ~ 400 Kbps, 4096Kbps ~ 400Kbps
720P: 4096Kbps ~ 400Kbps 1080P:4096Kbps ~ 400Kbps
1080P:4096Kbps ~ 400Kbps
Tasa de bits de audio 40Kbps 40Kbps X
2x tarjetas SD (máximo de 512 2x tarjetas SD (máximo de 512 GB SD), 1x disco X
Almacenamiento
GB SD), 1x disco duro de 2,5" duro de 2,5"
1x puerto para control PTZ o 1x puerto para control PTZ o uso de X
Puerto RS485
uso de dispositivos de datos dispositivos de datos
1x puerto para comunicación o 1x puerto para comunicación o uso de datos X
Puerto RS232
uso de datos
1x Puertos para USB 2.0, 1x Puertos para USB 2.0, descarga de archivos X
USB descarga de archivos de video y de video y actualización de firmware
actualización de firmware
Sensor G interno Admite detección de Admite detección de movimiento de 3 ejes con X
movimiento de 3 ejes con rangos establecidos por el usuario, para
rangos establecidos por el coordenadas X, Y y Z
usuario, para coordenadas X, Y
yZ
Software, Reproducción en Archivos A/V, GPS, Mapview, Archivos A/V, GPS, Mapview, Speed, G-Sensor, X
computadora Speed, G-Sensor, etc. etc. disponibles para reproducir en PC.
disponibles para reproducir en
PC.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
A través de puerto USB frontal Los grabadores ofertados por Radical cumplen X En el
con lo solicitado catálogo
adjunto no
se encontró
Actualización de software
la
especificació
n acorde con
lo requerido
Voltaje de alimentación de +8V~+36V +8V~+36V X
entrada
Salida de voltaje 12 V (+/-0,2 V), máx. 3Amp 12 V (+/-0,2 V), máx. 3Amp X
≤4V Apagado ≤4V Apagado X
Detección de ACC
≥6V Encendido ≥6V Encendido
Resistencia de entrada de 75Ω 75Ω X
vídeo
Señal analógica de salida 2VP-P Señal analógica de salida 2VP-P CVBS X
Voltaje de salida de vídeo
CVBS
<1V Gatillo de bajo voltaje <1V Gatillo de bajo voltaje X
Puerto de E/S
>5V Disparador de alto voltaje >5V Disparador de alto voltaje
Temperatura operativa -25°C ~ 80°C -25°C ~ 80°C X

Servidor 02 Marca Especificar Nutanix X


Modelo Especificar NX-1175S-G8 X
Condición Nuevo Nuevos X
Procedencia Especificar USA X
Año de fabricación 2023 2023 X
Cantidad 3 nodos Radical oferta dos servidores (Clúster de X
hiperconvergancia)
conformados por 3 nodos cada uno.
Procesadores Uno (1) procesadores Intel Xeon Cada nodo ofertado por Radical tiene un X
de 2.3 GHz, 10 cores, de última procesador con las características solicitadas.
generación
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
1
Memoria RAM Cuatro (2) módulos de memoria Cada nodo ofertado por Radical tiene dos X
de 32GB 3200MHz DDR4 módulos de 32 GB en total 64 GB de acuerdo
RDIMM con las características solicitadas.

Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1
Discos de Almacenamiento 2 x Disco 3840GB 3.5" SSD Cada nodo ofertado por X
2 x Discos 8 TB 3.5” HDD Radical los tiene discos de
almacenamiento
solicitados

Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Tarjetas de Red Dos (2) puertos de Red de Cada nodo ofertado por Radical los tiene las X
10/25 Gb tarjetas de red
Puertos de Red en chasis Dos (2) puertos 10 GB Base-T, Cada nodo ofertado por Radical los X
embebidos en el chasis del tiene los Puertos de Red en chasis
Nodo solicitados.

Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Puertos de Gestión Un (1) Puerto 10/100/1000 Cada nodo ofertado por Radical los X
GBASE-T tiene Puertos de Gestión solicitados.
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Características Generales El oferente deberá incluir los Radical adjunta los catálogos o manuales para X
catálogos o manuales para soportar técnicamente cada una de las
soportar técnicamente cada respuestas.
una de las respuestas. El servicio ofrecido permite ofrecer una
El servicio ofrecido debe solución de nube híbrida basada en
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
suministrar una solución de Software e Hiperconvergencia, que brinda
nube híbrida basada en recursos de cómputo, almacenamiento,
Software e Hiperconvergencia, gestión centralizada, virtualización,
que brinde recursos de consolidación de servicios de
cómputo, almacenamiento, almacenamiento, automatización,
gestión centralizada, seguridad, backup y continuidad de
virtualización, consolidación de negocio, a través de una plataforma
servicios de almacenamiento, única.
automatización, seguridad,
backup y continuidad de El servicio ofrecido por la solución
negocio, a través de una ofertada por Radical es basado en
plataforma única. software de nube híbrida e
El servicio ofrecido basado en Hiperconvergencia, y se puede
software de nube híbrida e implementarse sobre diferentes
Hiperconvergencia, debe poder fabricantes de hardware x86
implementarse sobre diferentes
fabricantes de hardware x86 Ver Documento:
La solución del servicio ofrecido - HOW NUTANIX WORKS Página 4 a 8
debe contar con licenciamiento
portable. Esto implica que, si la La solución del servicio ofrecido cuenta con
entidad algún día decide utilizar licenciamiento portable. Esto implica que, si la
su licenciamiento existente, entidad algún día decide utilizar su
este pueda ser usado tanto en licenciamiento existente, este pueda ser usado
nubes públicas como en tanto en nubes públicas como en Hardware on
Hardware on premise premise
El oferente deberá hacer
entrega de la infraestructura
Ver enlace
mínima para el correcto
funcionamiento de la solución
ofertada. Esta deberá ser https://www.nutanix.com/products/cloud-
instalada y configurada platform/software- options
correctamente por parte de un
ingeniero certificado en la Radical entregara la infraestructura para el
solución. correcto funcionamiento de la solución
Con el fin de asegurar una ofertada. Esta sera instalada y configurada
solución adecuada para la correctamente por parte de un ingeniero
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
entidad y dada la importancia certificado en la solución.
que tienen analistas como el
Cuadrante Mágico de Gartner y
Forrester en el análisis de las La solución ofertada para la entidad y dada la
diferentes soluciones de importancia que tienen analistas como el
tecnología, el servicio ofrecido, Cuadrante Mágico de Gartner y Forrester en
debe incluir el software de el análisis de las diferentes soluciones de
Hiperconvergencia, el cual, tecnología, el servicio ofrecido, incluye el
deberá ser calificado como líder software de Hiperconvergencia, el cual, es
en los últimos reportes ser calificado como líder en los últimos
presentados por estas reportes presentados por estas empresas
empresas.
Debe considerar una plataforma Ver Documentos
única de gestión unificada, que
- The Forrester Wave Hybrid Cloud
permita configurar al menos los
Management, Q4 2022 Página 1 al 8.
servicios de cómputo,
- Nutanix Gartner Report Página 1 al
almacenamiento, virtualización,
gestión de red, servicios de 5.
consolidación de archivos,
seguridad, automatización Ver Enlace
entre otros. Adicionalmente
esta plataforma de gestión https://www.nutanix.com/press-releases/
unificada debe contar con la 2022/nutanix-named-a- visionary-in-2022-
funcionalidad de actualización gartner-magic-quadrant
de todos los componentes de
Hardware y Software, incluido La solución ofertada considera una
el hipervisor, sin la afectación plataforma única de gestión unificada, que
de los servicios que se alojan en permita configurar al menos los servicios de
la solución. cómputo, almacenamiento, virtualización,
El servicio debe incluir de forma gestión de red, servicios
nativa una arquitectura que de consolidación de archivos, seguridad,
provea a nivel de hardware y automatización entre otros. Adicionalmente
software un esquema de alta esta plataforma de gestión unificada cuenta
disponibilidad de tal forma que con la funcionalidad de actualización de todos
ante la falla de un nodo, se los componentes de Hardware y Software,
mantenga operativo el clúster incluido el hipervisor, sin la afectación de los
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
sin afectar el desempeño de las servicios que se alojan en la solución
aplicaciones, este esquema no
debe incorporar elementos Ver Documento:
externos que hagan la función - HOW NUTANIX WORKS Página 7 y 47.
de testigo (witness, quorum o
similar). El servicio incluye de forma nativa una
El servicio ofrecido debe estar arquitectura que provea a nivel de hardware y
basado en una arquitectura de software un esquema de alta disponibilidad de
Hiperconvergencia o nube tal forma que ante la falla de un nodo, se
híbrida el cual, debe garantizar mantenga operativo el clúster sin afectar el
una disponibilidad de 99.999% desempeño de las aplicaciones, este esquema
(cinco nueves), el cual se debe no incorporara elementos externos que hagan
evidenciar con herramientas del la función de testigo (witness, quorum o
fabricante similar).
Buscando minimizar las tareas
operativas y asegurando una Ver Documento:
gestión mucho más eficiente, el - HOW NUTANIX WORKS Página 14.
servicio ofrecido, debe incluir
nativamente el Hipervisor. Esto
El servicio ofrecido está basado en una
implica que originalmente de
arquitectura de Hiperconvergencia o nube
fábrica o durante el proceso de
híbrida el cual, debe garantizar una
instalación del software, se
disponibilidad de 99.999% (cinco nueves), el
debe instalar igualmente el
cual se debe evidenciar con herramientas del
hipervisor, habilitando
fabricante
automática y nativamente
funciones mínimas como,
Ver enlace:
parámetros básicos de red,
https://www.nutanix.com/company/customer
swtiches distribuidos,
s/63-moons
movimiento de máquinas
virtuales entre hosts/nodos,
distribución automática de
cargas entre los hosts/nodos, Buscando minimizar las tareas operativas y
entre otros. asegurando una gestión mucho más eficiente,
Dado que la entidad busca el servicio ofrecido, debe incluye nativamente
garantizar un servicio eficiente, el Hipervisor. Esto implica que originalmente
flexible, y con el fin de asegurar de fábrica o durante el proceso de instalación
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
del software, se debe instalar igualmente el
hipervisor, habilitando automática y
nativamente funciones mínimas como,
parámetros básicos de red, swtiches
distribuidos, movimiento de máquinas
virtuales entre hosts/nodos, distribución
automática de cargas entre los hosts/nodos,
entre otros.

Ver Documento:
- - HOW NUTANIX WORKS
Página 17,32,33
que los crecimientos futuros de
la solución se adapten a las Dado que la entidad busca garantizar un
necesidades específicas, la servicio eficiente, flexible, y con el fin de
solución del servicio ofrecido asegurar que los crecimientos futuros de la
debe permitir agregar nodos solución se adapten a las necesidades
con diferentes configuraciones específicas, la solución del servicio ofrecido
de CPU, Memoria y permite agregar nodos con diferentes
Almacenamiento. Esto implica configuraciones de CPU, Memoria y
que, en un mismo clúster, se Almacenamiento. Esto implica que, en un
pueden agregar nodos con mismo clúster, se pueden agregar nodos con
diferentes generaciones de diferentes generaciones de procesadores,
procesadores, diferente diferente capacidad de memoria RAM y
capacidad de memoria RAM y diferente tipo y capacidad de almacenamiento
diferente tipo y capacidad de (incluyendo nodos en configuración all-flash e
almacenamiento (incluyendo hibrido en el mismo clúster). Se asegura todas
nodos en configuración all-flash las funciones descritas en el presente
e hibrido en el mismo clúster). documento para clústers configurados bajo
Se deben asegurar todas las esta premisa.
funciones descritas en el
presente documento para Ver Documento:
clústers configurados bajo esta - - HOW NUTANIX WORKS
premisa. Página 8 y 9.
Software de El servicio, debe estar El servicio, esta soportado con hipervisores X
Hiperconvergencia soportado con hipervisores líderes en el mercado (VMware ESXi, KVM,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
líderes en el mercado (VMware Microsoft HyperV) permitiendo flexibilidad en
ESXi, KVM, Microsoft HyperV) arquitecturas que cubren necesidades de
permitiendo flexibilidad en negocio, técnicas y/o de operación.
arquitecturas que cubran
necesidades de negocio, Ver Documento:
técnicas y/o de operación. - HOW NUTANIX WORKS Página 10.
El servicio ofrecido, debe
brindar una arquitectura simple El servicio ofrecido, debe brindar una
y escalable, que no esté basada arquitectura simple y escalable, que no esté
en SAN tradicionales o basada en SAN tradicionales o funcionalidades
funcionalidades como LUNS, como LUNS, Grupos RAID etc, y que combine
Grupos RAID etc, y que combine altas capacidades de almacenamiento, CPU y
altas capacidades de RAM en una plataforma única, sin puntos
almacenamiento, CPU y RAM en únicos de falla, y que corra directamente en
una plataforma única, sin cada uno de los nodos ofrecidos.
puntos únicos de falla, y que
corra directamente en cada uno Ver Documento:
de los nodos ofrecidos. - HOW NUTANIX WORKS Página 20,21.
El sistema hiperconvergente del
servicio ofrecido, debe llevar a
El sistema hiperconvergente de Nutanix, llevar
cabo las tareas de compresión y
a cabo las tareas de compresión y de
de duplicación completamente
duplicación completamente en software sin
en software sin requerir el uso
requerir el uso de ninguna tarjeta PCI ni
de ninguna tarjeta PCI ni
dispositivo de hardware especializado para
dispositivo de hardware
esta labor.
especializado para ésta labor.
El servicio ofrecido debe
garantizar mejoras en el Ver Documento:
desempeño como: - HOW NUTANIX WORKS Página
- Monitorear continua y 12,13,14
automáticamente los
patrones de acceso de El servicio de Nutanix garantiza mejoras en el
datos y optimizar su desempeño como:
ubicación. Es decir mover - Monitorear continua y
inteligentemente los datos automáticamente los patrones de acceso de
entre discos Rápidos como datos y optimizar su ubicación. Es decir mover
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Nvme, SSD y HDD para inteligentemente los datos entre discos
proveer un desempeño Rápidos como Nvme, SSD y HDD para proveer
optimo sin requerir un un desempeño optimo sin requerir un
administrador administrador
- Garantizar la ubicación de - Garantizar la ubicación de los datos
los datos de una máquina de una máquina virtual en el nodo en el que
virtual en el nodo en el que reside, minimizando la utilización de la red, y
reside, minimizando la asegurando una velocidad mayor en los
utilización de la red, y procesos de lectura
asegurando una velocidad - Distribución de los datos de manera
mayor en los procesos de uniforme a través del clúster. Esto evita que se
lectura realice rebalanceo manual de datos.
- Distribución de los datos - Construcción de VMs cuyo disco
de manera uniforme a virtual sea de una capacidad mayor a la
través del clúster. Esto capacidad disponible en el nodo en que reside.
evita que se realice Todas las tecnologías de Alta Disponibilidad,
rebalanceo manual de Optimización y protección de datos con que
datos. cuente la solución deben estar
- Construcción de VMs cuyo disponibles para un disco virtual con esta
disco virtual sea de una característica. Ver Documento:
capacidad mayor a la - HOW NUTANIX WORKS Página
capacidad disponible en el 8,9,16,17.
nodo en que reside. Todas
las tecnologías de Alta Debe proveer los mecanismos para la
Disponibilidad, optimización de la protección de la
Optimización y protección información que incluyan por lo menos:
de datos con que cuente la - Consistencia de la replicación para
solución deben estar grupos de VMs para garantizar que sean
disponibles para un disco tomados en un mismo punto del tiempo.
virtual con esta - Mantener la integridad de la
característica. protección de todos los datos contenidos en la
plataforma (factor de replicación) en cualquier
Debe proveer los mecanismos situación de falla de uno de los componentes
para la optimización de la del clúster (nodo y/o disco) sin importar si es
protección de la información una situación controlada o no y de forma
que incluyan por lo menos: inmediata sin requerir de la intervención de los
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- Consistencia de la administradores.
replicación para grupos de - Capacidad de programar la toma
VMs para garantizar que periódica de snapshots a VMs.
sean tomados en un - Papelera de reciclaje para la
mismo punto del tiempo. recuperación de VMs eliminadas
- Mantener la integridad de
la protección de todos los Ver Documento:
datos contenidos en la - HOW NUTANIX WORKS Página
plataforma (factor de 14,15,22,23,24.
replicación) en cualquier
situación de falla de uno La solución ofrecida incluye las funcionalidades
de los componentes del de Compresión y Deduplicación. Dado que los
clúster (nodo y/o disco) sin datos de la entidad pueden ser variables y
importar si es una corresponder a diferentes soluciones como,
situación controlada o no y Servidores Web, Bases de datos, Servidores
de forma inmediata sin virtuales, servidores de aplicación, entre otros,
requerir de la intervención estas funcionalidades deben poderse activar y
de los administradores. desactivar de manera granular e
- Capacidad de programar la independiente.
toma periódica de
snapshots a VMs. Ver Documento:
- Papelera de reciclaje para - HOW NUTANIX WORKS Página 20.
la recuperación de VMs La solución puede ejecutar tareas de
eliminadas Deduplicación y compresión a lo largo de todo
el clúster, de manera global y no limitadas al
La solución ofrecida debe incluir contenido de los discos de cada nodo.
las funcionalidades de
Compresión y Deduplicación. Ver Documento:
Dado que los datos de la - HOW NUTANIX WORKS Página 20.
entidad pueden ser variables y
corresponder a diferentes
La solución de hiperconvergencia de Nutanix
soluciones como, Servidores
dentro del servicio, tiene la capacidad de
Web, Bases de datos,
presentar su almacenamiento a servidores
Servidores virtuales, servidores
externos por medio de iSCSI, sin necesidad de
de aplicación, entre otros, estas
la creación de máquinas virtuales para este
funcionalidades deben poderse
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
activar y desactivar de manera propósito.
granular e independiente.
Ver Documento:
La solución debe poder ejecutar - HOW NUTANIX WORKS Página 12.
tareas de Deduplicación y
compresión a lo largo de todo el La solución incluye la funcionalidad de
clúster, de manera global y no replicación asincrónica nativa de datos (sin
limitadas al contenido de los requerir la instalación de software adicional)
discos de cada nodo. que cumpla con los siguientes requerimientos
La solución de básicos:
hiperconvergencia ofrecida
dentro del servicio, debe estar • Replica a nivel de máquina virtual de
en capacidad de presentar su forma granular
almacenamiento a servidores • Mecanismos de compresión y de-
externos por medio de iSCSI, sin duplicación de los datos a ser replicados.
necesidad de la creación de • Replicación bidireccional entre dos
máquinas virtuales para este centros de datos.
propósito. • Posibilidad de limitar el ancho de
banda usada por la replicación desde la
La solución debe incluir la interfaz de administración de la solución
funcionalidad de replicación hiperconvergente.
asincrónica nativa de datos (sin • Soporte para integrar la solución con
requerir la instalación de el servicio VSS (Volume Shadow Copy Service)
software adicional) que cumpla de Microsoft
con los siguientes • Replicar máquinas virtuales entre dos
requerimientos básicos: hipervisores diferentes convirtiendo la
máquina virtual de un hipervisor a otro de
• Replica a nivel de máquina forma automática.
virtual de forma granular Ver Documento:
• Mecanismos de - HOW NUTANIX WORKS Página
compresión y de- 22,23,24,25.
duplicación de los datos a
ser replicados. La solución hiperconvergente de Nutanix con
• Replicación bidireccional su hipervisor nativo AHV, tiene los drivers
entre dos centros de datos. incluidos para la integración con OpenStack
• Posibilidad de limitar el para mínimo los servicios de nova (cómputo),
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ancho de banda usada por glance (imágenes), cinder (volúmenes) y
la replicación desde la neutron (red)
interfaz de administración
de la solución Ver Documento:
hiperconvergente. - HOW NUTANIX WORKS Página 12
• Soporte para integrar la
solución con el servicio VSS Ver enlace
(Volume Shadow Copy https://magander.se/nutanix-support-for-
Service) de Microsoft openstack-queens- release/
• Replicar máquinas
virtuales entre dos La solución hiperconvergente de Nutanixcon su
hipervisores diferentes hipervisor AHV provee recuperación granular
convirtiendo la máquina de archivos protegidos por snapshots, y esta
virtual de un hipervisor a funcionalidad debe poder entregarse como
otro de forma automática. auto- servicio a los usuarios de las VMs sin
La solución hiperconvergente requerir la adquisición de productos
con su hipervisor nativo debe adicionales del fabricante o de terceros.
tener los drivers incluidos para
la integración con OpenStack
Ver Documento:
para mínimo los servicios de
- HOW NUTANIX WORKS Página 23,24.
nova (cómputo), glance
(imágenes), cinder (volúmenes)
y neutron (red)
La solución hiperconvergente La solución permite tener una vista de gestión
con su hipervisor debe proveer con el detalle a nivel de disco virtual, como
recuperación granular de mínimo las siguientes estadísticas: Latencias de
archivos protegidos por escritura y lectura, IOPS de escritura y lectura,
snapshots, y esta funcionalidad cantidad de datos leídos de cache, cantidad de
debe poder entregarse como datos leídos de SSD, cantidad de datos leídos
auto-servicio a los usuarios de de HDD, cantidad de datos activos
las VMs sin requerir la (Working Set) y el
adquisición de productos porcentaje de I/O aleatorio (no secuencial).
adicionales del fabricante o de Esta información debe estar disponible sin
terceros. requerir la instalación de ningún componente
adicional del mismo fabricante o de terceros.
La solución debe permitir tener
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
una vista de gestión con el Ver Documentos:
detalle a nivel de disco virtual, - HOW NUTANIX WORKS Página 48.
como mínimo las siguientes - Disk IO Latency on a Nutanix Cluster
estadísticas: Latencias de Páginas 1 a 4.
escritura y lectura, IOPS de
escritura y lectura, cantidad de La solución proporciona un mecanismo de
datos leídos de cache, cantidad actualización del software de la infraestructura
de datos leídos de SSD, cantidad completa del clúster (servicios de storage,
de datos leídos de HDD, firmware de los nodos, versión de BIOS e
cantidad de datos activos hipervisor) directamente desde la consola web
(Working Set) y el porcentaje de y de forma no disruptiva, es decir, sin
I/O aleatorio (no secuencial). necesidad de reinicio de las máquinas virtuales
Esta información debe estar ni indisponibilidad del servicio.
disponible sin requerir la
instalación de ningún Ver Documento:
componente adicional del - HOW NUTANIX WORKS Página 47.
mismo fabricante o de terceros.
La solución también debe soportar integración
La solución deberá mediante el uso de REST API a otra solución de
proporcionar un mecanismo de administración para facilitar la integración con
actualización del software de la ambientes de monitoreo actuales.
infraestructura completa del
clúster (servicios de storage, Ver Documento:
firmware de los nodos, versión - HOW NUTANIX WORKS Página 45.
de BIOS e hipervisor)
directamente desde la consola
web y de forma no disruptiva,
Debe poder instalarse en el mismo clúster,
es decir, sin necesidad de
nodos con:
reinicio de las máquinas
virtuales ni indisponibilidad del
servicio.. • Diferentes configuraciones de CPU
(número de cores y diferentes generaciones de
procesador).
La solución también debe
• Diferente tamaño de RAM
soportar integración mediante
• Diferente capacidad de
el uso de REST API a otra
almacenamiento y tipo (hibrido con discos
solución de administración para
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
facilitar la integración con rotacionales y de estado sólido, como también
ambientes de monitoreo nodos con almacenamiento todo de solo
actuales. estado sólido)

Debe poder instalarse en el Ver Documento:


mismo clúster, nodos con: - - HOW NUTANIX WORKS
Página 8 y 9.
• Diferentes configuraciones
de CPU (número de cores y Todas las tecnologías de Alta Disponibilidad
diferentes generaciones de (HA) funcionan tal como fueron diseñadas aún
procesador). con clúster heterogéneos.
• Diferente tamaño de RAM
• Diferente capacidad de Ver Documento:
almacenamiento y tipo - - HOW NUTANIX WORKS
(hibrido con discos Página 22 a 24
rotacionales y de estado
sólido, como también
nodos con La solución permite agregar al clúster nodos
almacenamiento todo de solamente de capacidad de almacenamiento
solo estado sólido) sin agregar simultáneamente capacidad de
cómputo al clúster para evitar licenciamiento
Todas las tecnologías de Alta adicional de hipervisor.
Disponibilidad (HA) deben
funcionar tal como fueron Ver Documento:
diseñadas aún con clúster - HOW NUTANIX WORKS Página 32
heterogéneos.
La solución de forma nativa tiene la capacidad
La solución debe permitir de manejar de forma dinámica las reservas de
agregar al clúster nodos recursos para la alta disponibilidad incluso en
solamente de capacidad de ambientes de clústeres cuyos componentes no
almacenamiento sin agregar sean homogéneos (nodos de diferentes
simultáneamente capacidad de capacidades en lo relacionado con CPU /
cómputo al clúster para evitar Memoria / Almacenamiento).
licenciamiento adicional de
hipervisor.
Ver Documento:
La solución de forma nativa
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
debe tener la capacidad de - HOW NUTANIX WORKS Página 38
manejar de forma dinámica las La solución de Nutanix no tiene puntos únicos
reservas de recursos para la alta de falla en la capa de administración de la
disponibilidad incluso en solución, todos los nodos en el sistema tienen
ambientes de clusters cuyos un módulo de software nativo (AHV) en el
componentes no sean sistema hiperconvergente que permita hacer la
homogéneos (nodos de administración centralizada de todo el cluster
diferentes capacidades en lo o clusters de la solución. Esta funcionalidad no
relacionado con CPU / Memoria implica configuraciones adicionales a la del
/ Almacenamiento). sistema.
No debe haber puntos únicos
de falla en la capa de Ver Documento:
administración de la solución, - HOW NUTANIX WORKS Página 10 y
todos los nodos en el sistema 14
deben tener un módulo de
software nativo en el sistema La solución de hiperconvergencia cuenta con
hiperconvergente que permita un plugin validado para proveer
hacer la administración almacenamiento persistente nativo para
centralizada de todo el cluster o Docker, listado como Docker Volume Plugin en
clusters de la solución. Esta Docker Hub.
funcionalidad no debe implicar
configuraciones adicionales a la Ver enlace:
del sistema.La solución de https://www.nutanixbible.com/4d-book-of-
hiperconvergencia debe contar aos-services.html
con un plugin validado para
proveer almacenamiento
La solución debe proveer un driver compatible
persistente nativo para Docker,
con el estándar CSI (Container Storage
listado como Docker Volume
Interface) soportado por Kubernetes 1.9 o
Plugin en Docker Hub.La
superior.
solución debe proveer un driver
compatible con el estándar CSI
Ver enlace:
(Container Storage Interface)
https://portal.nutanix.com/page/documents/d
soportado por Kubernetes 1.9 o
etails?targetId=Nut anix-Kubernetes-Engine-
superior.La solución ofrecida
v2_8:Nutanix-Kubernetes-Engine-v2_8
debe contar, de manera nativa
y sin la adquisición de software
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
o productos adicionales del La solución ofrecida debe contar, de manera
fabricante o de terceros, con nativa y sin la adquisición de software o
una funcionalidad para productos adicionales del fabricante o de
automatizar la gestión del ciclo terceros, con una funcionalidad para
de vida de clusters Kubernetes automatizar la gestión del ciclo de vida de
nativos y con compatibilidad clusters Kubernetes nativos y con
upstream completa. compatibilidad upstream completa.
El sistema debe proveer un
mecanismo para ingresar un Ver enlace:
nodo en modo de https://portal.nutanix.com/page/documents/d
mantenimiento, modo en el que etails?targetId=Nut anix-Kubernetes-Engine-
se debe preservar no sólo la v2_8:Nutanix-Kubernetes-Engine-v2_8
disponibilidad de los datos sino
asegurar la redundancia
configurada para los datos El sistema provee un mecanismo para ingresar
desde el mismo momento en un nodo en modo de mantenimiento, modo en
que el nodo queda en modo el que se debe preservar no sólo la
mantenimiento. Este disponibilidad de los datos sino asegurar la
comportamiento se debe redundancia configurada para los datos desde
mantener incluso si el clúster el mismo momento en que el nodo queda en
sólo tiene 3 nodos.El sistema modo mantenimiento. Este comportamiento
debe incorporar una tecnología se mantiene incluso si el clúster sólo tiene 3
estándar en la industria para nodos.
ejecutar chequeos de integridad
de los datos, y no debe proveer
Ver Documento:
ninguna opción para que un
- HOW NUTANIX WORKS Página 10 y
usuario o administrador
14
deshabilite esta funcionalidad.
El sistema hiperconvergente
debe proveer un mecanismo de
snapshot que : El sistema incorpora una tecnología estándar
en la industria para ejecutar chequeos de
integridad de los datos, y no debe proveer
• Haga uso de la técnica
ninguna opción para que un usuario o
Redirect-on-Write para la
administrador deshabilite esta funcionalidad.
eficiencia de espacio.
Sea independiente de cualquier
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
funcionalidad de snapshot Ver Documento:
heredada del hipervisor. - HOW NUTANIX WORKS Página 15
La solución de forma nativa,
debe incluir los mecanismos
para la optimización de la El sistema hiperconvergente provee un
comunicación entre las VMs y el mecanismo de snapshot que:
almacenamiento, construyendo
caminos directos de • Haga uso de la técnica Redirect-on-
comunicación hacia este para Write para la eficiencia de espacio.
cada vCPU de la VM • Sea independiente de cualquier
La solución debe proveer al funcionalidad de snapshot heredada del
administrador la opción de hipervisor.
configurar un factor de Ver Documento:
replicación 2 o 3 a nivel de - HOW NUTANIX WORKS Página 23 y
contenedor de 24.
almacenamiento, permitiendo
que diferentes factores de
La solución de Nutanix de forma nativa, incluye
replicación puedan ser
los mecanismos para la optimización de la
activados en el mismo clúster
comunicación entre las VMs y el
simultáneamente
almacenamiento, construyendo caminos
El sistema debe ofrecer la
directos de comunicación hacia este para cada
capacidad de mantener
vCPU de la VM
consistente la replicación de un
grupo de volúmenes y/o
Ver Documento:
máquinas virtuales de tal
- HOW NUTANIX WORKS Página 42
manera que los snapshots se
tomen en el mismo punto en el
tiempo. La detención de la La solución de Nutanix provee al administrador
réplica de uno de los volúmenes la opción de configurar un factor de replicación
o VMs en el grupo de 2 o 3 a nivel de contenedor de
consistencia debe detener la almacenamiento, permitiendo que diferentes
réplica de todo el grupo. factores de replicación puedan ser activados
El sistema debe proveer la en el mismo clúster simultáneamente
capacidad de programar la
toma periódica de snapshots a Ver Documento:
máquinas virtuales, sin - HOW NUTANIX WORKS Página 14
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
depender de funcionalidades
heredadas del hipervisor
El sistema debe soportar la El sistema ofrecr la capacidad de mantener
creación de un disco virtual consistente la replicación de un grupo de
cuya capacidad es mayor a la volúmenes y/o máquinas virtuales de tal
capacidad disponible en el nodo manera que los snapshots se tomen en el
en que reside. Todas las mismo punto en el tiempo. La detención de la
tecnologías de Alta réplica de uno de los volúmenes o VMs en el
Disponibilidad y protección de grupo de consistencia debe detener la réplica
datos con que cuente la de todo el grupo.
solución deben estar
disponibles para un disco virtual Ver Documento:
con ésta característica. - HOW NUTANIX WORKS Página 23,24
El sistema debe contar con la El sistema provee la capacidad de programar la
habilidad nativa de alojar toma periódica de snapshots a máquinas
snapshots en la nube pública de virtuales, sin depender de funcionalidades
Amazon (AWS) o Microsoft heredadas del hipervisor
(Azure) sin requerir ningún
producto adicional del
Ver Documento:
fabricante ni de terceros.
- HOW NUTANIX WORKS Página
El sistema debe hacer uso de
23,24,32.
una porción de la memoria
RAM asignada como cache de
El sistema soporta la creación de un disco
lectura
virtual cuya capacidad es mayor a la capacidad
La solución debe incluir la
disponible en el nodo en que reside. Todas las
capacidad para la construcción
tecnologías de Alta Disponibilidad y protección
de Tenants o VPCs, para la
de datos con que cuente la solución deben
creación de ambientes de
estar disponibles para un disco virtual con ésta
operación independientes.
característica.
Los Tenants construidos a
través de la solución deben
poder interconectarse a través Ver Documento:
de mecanismos de Overlay - HOW NUTANIX WORKS Página 38,40.
basados en VXLAN con
dispositivos externos (VTEPs) El sistema cuenta con la habilidad nativa de
para la extensión de redes. alojar snapshots en la nube pública de Amazon
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
El sistema debe hacer que todos (AWS) o Microsoft (Azure) sin requerir ningún
los SSD instalados estén producto adicional del fabricante ni de
disponibles como medio de terceros.
almacenamiento primario, y no
solamente para almacenar Ver Documento:
metadatos o para hacer cache. - HOW NUTANIX WORKS Página 7.
La interfaz gráfica de
administración del sistema El sistema hace uso de una porción de la
hiperconvergente ofrecido memoria RAM asignada como cache de lectura
dentro de la solución debe
proveer recomendaciones que Ver Documento:
guíen al administrador para - HOW NUTANIX WORKS Página 18
configurar las máquinas
virtuales, discos virtuales y
La solución incluye la capacidad para la
hosts para alcanzar una óptima
construcción de Tenants o VPCs, para la
utilización de la capacidad sin
creación de ambientes de operación
requerir la adquisición de
independientes.
productos adicionales del
Ver enlace:
fabricante o de terceros.
https://www.nutanixbible.com/12c-
La solución ofrecida debe tener
book-of-network-services- flow-virtual-
la habilidad de monitorear la
networking.html
capacidad del sistema a lo largo
del tiempo y luego proveer
proyecciones detalladas acerca Los Tenants construidos a través de la
de la futura utilización del solución deben poder interconectarse a
sistema, así como el tiempo través de mecanismos de Overlay
para agotar la capacidad actual. basados en VXLAN con dispositivos
Esta información debe ser externos (VTEPs) para la extensión de
presentada en la misma interfaz redes.
gráfica de administración
La solución ofrecida debe Ver enlace
contar con compatibilidad con https://www.nutanixbible.com/12c-
una o más herramientas de book-of-network-services- flow-virtual-
Gestión de Configuración por networking.html
medio de un plugin o conector
oficialmente soportado, ya sea El sistema debe hacer que todos los
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
para Chef o Puppet. SSD instalados estén disponibles
El sistema debe incluir una como medio de almacenamiento
funcionalidad que automática y primario, y no solamente para
periódicamente haga una almacenar metadatos o para hacer
revisión al estado de salud de cache. Ver Documento:
todos los componentes tanto - HOW NUTANIX WORKS Página 16
de hardware como de software
del clúster y entregue un La interfaz gráfica de administración del
reporte detallado para la sistema hiperconvergente de Nutanix
resolución de problemas. dentro de la solución provee
La solución debe tener la recomendaciones que guíen al
capacidad de exportar administrador para configurar las máquinas
almacenamiento para la virtuales, discos virtuales y hosts para
construcción de servidores de alcanzar una óptima utilización de la
archivo vía protocolos Server capacidad sin requerir la adquisición de
Message Block (SMB), Network productos adicionales del fabricante o de
File System (NFS) de forma terceros.
simultánea.
La solución debe contar Ver Documento:
mecanismos simplificados para
- HOW NUTANIX WORKS Página 39 y
el despliegue del servicio de
40.
archivos (wizard de
configuración) operados y
gestionados desde la misma La solución ofrecida tiene la habilidad de
plataforma de administración monitorear la capacidad del sistema a lo largo
de la solución. Es deseable que del tiempo y luego proveer proyecciones
la solución entregue de forma detalladas acerca de la futura utilización del
nativa capacidad de sistema, así como el
almacenamiento para este tiempo para agotar la capacidad actual. Esta
servicio de mínimo un (1) TiB en información debe ser presentada en la misma
formato de amacenamiento interfaz gráfica de administración
tipo S3, NFS y/o SBM.
La solución debe proveer
funcionalidades de analítica Ver Documento:
para los servidores de archivos HOW NUTANIX WORKS Página 49.
(SMB ó NFS), con características
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
como las siguientes: La solución ofrecida cuenta con compatibilidad
con una o más herramientas de Gestión de
- Tendencias en el consumo Configuración por medio de un plugin o
de la capacidad del conector oficialmente soportado, ya sea para
almacenamiento en el Chef o Puppet.
tiempo.
- Proveer información de la Ver enlace: https://www.nutanix.dev/api-
antigüedad de los datos versions/
almacenados en el servidor
de archivos. El sistema incluye una funcionalidad que
- Proveer alertas de automática y periódicamente haga una
anomalías que midan revisión al estado de salud de todos los
operaciones de archivos componentes tanto de hardware como de
que exceden un límite software del clúster y entregue un reporte
predeterminado. detallado para la resolución de problemas.
- Medir eventos de negación
de acceso a archivos no Ver Documento:
autorizados. - Nutanix Pulse and Remote
- Mostrar la distribución de Diagnostics Página 4
archivos por tamaño y tipo
de archivo. La solución debe tener la capacidad de
- Mostrar el Top 5 de exportar almacenamiento para la construcción
usuarios activos en un de servidores de archivo vía protocolos Server
rango de tiempo. Message Block (SMB), Network File System
- Mostrar Top 5 de Archivos (NFS) de forma simultánea.
accedidos en un rango de
tiempo.
Ver Documento:
- Proveer Información de
- HOW NUTANIX WORKS Página 12.
Auditoría que muestre la
actividad de un usuario o
La solución de Nutanix cuenta mecanismos
archivo en un rango de
simplificados para el despliegue del servicio de
tiempo determinado.
archivos (wizard de configuración)
- Proveer habilidades para la
operados y gestionados desde la misma
mitigación y detección de
plataforma de administración de la solución.
ataques Ransomware.
Es deseable que la solución entregue de
El sistema debe contar con un
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
nivel de aseguramiento forma nativa capacidad de almacenamiento
(hardening) aplicado de fábrica para este servicio de mínimo un (1) TiB en
y asimismo contar con un formato de almacenamiento tipo S3, NFS
mecanismo nativo para y/o SBM.
automatizar la remediación de
las desviaciones con respecto al Ver Documento:
hardening que puedan ocurrir - HOW NUTANIX WORKS Página 13.
durante todo el ciclo de vida de
la solución, sin la ejecución de
La solución provee funcionalidades de
tareas manuales por parte de
analítica para los servidores de archivos
un administrador.
(SMB ó NFS), con características como las
La solución debe proveer un
siguientes:
nivel de aseguramiento
(hardening) que cumpla los
siguientes requisitos: - Tendencias en el
- Estar aplicado de fábrica consumo de la
(es decir desde el capacidad del
momento de su almacenamiento en
instalación) para facilitar el tiempo.
procesos de - Proveer información de la
aseguramiento desde el antigüedad de los datos
día cero de la plataforma almacenados en el
- Contar con mecanismos servidor de archivos.
nativos para automatizar la - Proveer alertas de anomalías
remediación de las que midan operaciones de
desviaciones con respecto archivos que exceden un límite
al hardening base., sin predeterminado.
requerir de la intervención - Medir eventos de
de un administrador. negación de acceso a
archivos no autorizados.
La solución hiperconvergente - Mostrar la distribución de
debe soportar autenticación de archivos por tamaño y tipo de
dos factores para la consola archivo.
gráfica de administración a - Mostrar el Top 5 de usuarios activos en
través del método de Common un rango de tiempo.
Access Card (CAC) de manera - Mostrar Top 5 de Archivos accedidos en
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
nativa. un rango de tiempo.
La solución de - Proveer Información de Auditoría que
hiperconvergencia debe muestre la actividad de un usuario o
proveer encripción de datos en archivo en un rango de tiempo
reposo sin requerir un Key determinado.
Management Server externo, - Proveer habilidades para la mitigación
sino entregar el manejo de las y detección de ataques Ransomware.
llaves de encripción de manera
nativa sin la instalación de Ver Documento:
productos adicionales de - HOW NUTANIX WORKS Página 39,40.
terceros. Ver enlaces:
El software de - https://portal.nutanix.com/page/
hiperconvergencia debe contar documents/kbs/details?
como mínimo con las siguientes targetId=kA00e000000XelQCAS
certificaciones de seguridad:
- https://portal.nutanix.com/page/
EAL2 Common Criteria, FIPS
documents/details?targ etId=File-
140-2 Compliant, NIST-SP800-
Analytics-v3_2:ana-analytics-
131A, NSA Suite B, Section 508
ransomware- enable-t.html
VPAT y Trade Agreements Act
(TAA compliant).
El sistema debe incluir una
funcionalidad que notifique El sistema cuenta con un nivel de
automáticamente al fabricante aseguramiento (hardening) aplicado de
acerca de condiciones de error fábrica y asimismo contar con un
de manera proactiva. mecanismo nativo para automatizar la
La solución ofrecida debe tener remediación de las desviaciones con
integraciones nativas con respecto al hardening que puedan ocurrir
soluciones como Red Hat Open durante todo el ciclo de vida de la solución,
shift y Citrix, con el fin de sin la ejecución de tareas manuales por
garantizar la continuidad y parte de un administrador.
desarrollo de los servicios de la
entidad. Ver Documento:
- HOW NUTANIX WORKS Página 26.
Características mínimas del
hipervisor
Dentro del ambiente del La solución provee un nivel de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
servicio solicitado, se requiere aseguramiento (hardening) que cumpla
contar con un Hipervisor los siguientes requisitos:
integrado dentro del esquema - Estar aplicado de fábrica (es decir
de nube híbrida que simplifique desde el momento de su instalación)
las tareas y permita agilizar los para facilitar procesos de
procesos de operación del aseguramiento desde el día cero de la
servicio. Por lo tanto se plataforma
requiere que el Hipervisor - Contar con mecanismos nativos
embebido dentro de la solución, para automatizar la remediación
cumpla con las especificaciones de las desviaciones con respecto al
definidas a continuación: hardening base., sin requerir de la
intervención de un administrador.
Ser administrado desde la
misma consola de gestión de la Ver Documento:
solución de hiperconvergencia - HOW NUTANIX WORKS Página 26
sin requerir la instalación de La solución hiperconvergente de Nutanix
una consola de gestión o soporta autenticación de dos factores para la
software adicional. consola gráfica de administración a través del
Debe permitir la distribución y método de Common Access Card (CAC) de
replicación de imágenes al manera nativa.
clúster.
Debe permitir la adición en Ver enlace:
caliente de recursos de https://portal.nutanix.com/page/documents/d
memoria y capacidad de etails?targetId=Nut anix-Security-Guide-
almacenamiento a una Máquina v6_5:mul-security-authentication-pc-iam-
Virtual. c.html
Debe incluir la distribución
automática de Máquinas
La solución de hiperconvergencia provee
Virtuales en el clúster a partir
encripción de datos en reposo sin requerir un
de los recursos disponibles en
Key Management Server externo, sino entregar
cada uno de los nodos y el
el manejo de las llaves de encripción de
consumo de recursos
manera nativa sin la instalación de productos
(utilización) para evitar la
adicionales de terceros.
contención y hacer balanceo de
cargas en el clúster.
Ver Documento:
Debe incluir una consola o
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
portal de auto gestión y - HOW NUTANIX WORKS Página 26
aprovisionamiento de recursos El software de hiperconvergencia cuenta con
de cómputo y almacenamiento las siguientes certificaciones de seguridad:
que permita la asignación de EAL2 Common Criteria, FIPS 140-2 Compliant,
recursos en áreas de desarrollo NIST-SP800-131A, NSA Suite B, Section 508
o pruebas con la capacidad de VPAT y Trade Agreements Act (TAA compliant).
creación de catálogos de
máquinas virtuales. Debe Ver Documento:
soportar autenticación - HOW NUTANIX WORKS Página 26
mediante el directorio activo. Ver enlace:
Debe poder ser actualizado https://www.nutanix.com/trust/compliance-
desde la misma consola de and-certifications
gestión del sistema
hiperconvergente sin El sistema incluye una funcionalidad que
interrupción del servicio. notifica automáticamente al fabricante acerca
Debe incluir las herramientas de condiciones de error de manera proactiva.
necesarias para ver todas las
estadísticas funcionales y Ver Documento:
operacionales del clúster a nivel - Nutanix Pulse and Remote
de Máquinas Virtuales. Diagnostics Página 4
Debe incluir las funcionalidades La solución ofrecida tiene integraciones
nativas necesarias para hacer nativas con soluciones como Red Hat Open
replicación entre clúster shift y Citrix, con el fin de garantizar la
ubicados en diferentes data continuidad y desarrollo de los servicios de
centers, sin la necesidad de la entidad.
instalación de software o
licencias adicionales.
Ver enlace:
Debe permitir definir reglas de
-
afinidad y anti-afinidad entre
los nodos del clúster
https://portal.nutanix.com/page/do
Debe permitir Direccionamiento
cuments/solutions/de tails?
IP dinámico para la
targetId=TN-2030-Red-Hat-
administración.
OpenShift-on- Nutanix:TN-2030-
Debe soportar alta
Red-Hat-OpenShift-on-Nutanix
disponibilidad para las
Máquinas Virtuales y los Hosts
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
en el cluster entre diferentes Características mínimas del hipervisor
nodos. Al moverse una Máquina Dentro del ambiente del servicio solicitado,
Virtual a otro nodo debe de se requiere contar con un Hipervisor
forma automática encenderse. integrado dentro del esquema de nube
Debe soportar la compatibilidad híbrida que simplifique las tareas y permita
automática entre diferentes agilizar los procesos de operación del
generaciones de CPUs servicio. Por tanto, el Hipervisor embebido
Debe permitir la creación, dentro de la solución, cumple con las
clonación, borrado, protección especificaciones definidas a continuación:
mediante snapshots de
máquinas virtuales Es administrado desde la misma consola
Debe permitir la definición de gestión (Prism) de la solución de
virtual de redes para las VMs hiperconvergencia sin requerir la
(SDN) mediante un vSwitch con instalación de una consola de gestión o
soporte y mapeo de vlans, link software adicional.
aggregation, y visualización de
estadísticas de red sobre los Ver Documento:
puertos físicos del switch TOR. - HOW NUTANIX WORKS Página 17
Debe permitir la migración en
caliente de VMs en el clúster
Permite la distribución y replicación de
entre diferentes nodos
imágenes al clúster.

Ver Documento:
- HOW NUTANIX WORKS Página 35

Permite la adición en caliente de recursos de


memoria y capacidad de almacenamiento a
una Máquina Virtual.
Ver enlace:
https://portal.nutanix.com/page/documents/kb
s/details?targetId= kA00e000000LUAFCA4

Incluye la distribución automática de


Máquinas Virtuales en el clúster a partir de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
los recursos disponibles en cada uno de los
nodos y el consumo de recursos (utilización)
para evitar la contención y hacer balanceo
de cargas en el clúster.

Ver enlace:
https://portal.nutanix.com/page/documents/de
tails?targetId=AHV
-Admin-Guide-v6_6:ahv-ads-disable-t.html

Incluye una consola o portal de auto gestión


y aprovisionamiento de recursos de
cómputo y almacenamiento que permita la
asignación de recursos en áreas de
desarrollo o pruebas con la capacidad de
creación de catálogos de máquinas virtuales.
Debe soportar autenticación mediante el
directorio activo.

Ver Documento:
- HOW NUTANIX WORKS Página 49

Puede ser actualizado desde la misma


consola de gestión del sistema
hiperconvergente sin interrupción del
servicio.

Ver Documento:
- HOW NUTANIX WORKS Página 47

Incluye las herramientas necesarias para ver


todas las estadísticas funcionales y
operacionales del clúster a nivel de Máquinas
Virtuales.
Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- HOW NUTANIX WORKS Página 46

Incluye las funcionalidades nativas


necesarias para hacer replicación entre
clúster ubicados en diferentes data centers,
sin la necesidad de instalación de software o
licencias adicionales.

Ver Documento:
- HOW NUTANIX WORKS Página
24,25.

Permite definir reglas de afinidad y anti-


afinidad entre los nodos del clúster

Ver enlace:
https://portal.nutanix.com/page/documents/de
tails?targetId=AHV
-Admin-Guide-v6_5:ahv-affinity-policies.html

Permite Direccionamiento IP
dinámico para la administración
(IPAM).

Ver enlace:
https://portal.nutanix.com/page/documents/
solutions/details?tar getId=BP-2071-AHV-
Networking:nutanix-ahv-ip-address-
management.html

Soporta alta disponibilidad para las


Máquinas Virtuales y los Hosts en el cluster
entre diferentes nodos. Al moverse una
Máquina Virtual a otro nodo debe de forma
automática encenderse.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple

Ver Documento:
HOW NUTANIX WORKS Página 38.
Soporta la compatibilidad automática entre
diferentes generaciones de CPUs

Ver enlace:
https://portal.nutanix.com/page/documents/kb
s/details?targetId= kA00e000000LKPdCAO

Permitir la creación, clonación,


borrado, protección mediante
snapshots de máquinas virtuales

Ver Documento:
- HOW NUTANIX WORKS Página 30

Permite la definición virtual de redes


para las VMs (SDN) mediante un vSwitch
con soporte y mapeo de vlans, link
aggregation, y visualización de
estadísticas de red sobre los puertos
físicos del switch TOR.

Ver enlace:
https://portal.nutanix.com/page/documents/
solutions/details?tar getId=BP-2071-AHV-
Networking:vlans-for-ahv-hosts-and-
cvms.html

Permite la migración en caliente de


VMs en el clúster entre diferentes
nodos

Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- HOW NUTANIX WORKS Página 37.

Firewall 02 Marca Especificar Fortinet X


Modelo Especificar FortiGate 101F X
Condición Nuevo El equipo es nuevo X
Procedencia Especificar La procedencia de los equipos es USA X
Año de fabricación 2023 Los equipos son del fabricación en el año 2023 X
Características Throughput de por lo menos 10 El Throughput es de 10 Gbps con la X
Gbps con la funcionalidad de funcionalidad de firewall habilitada para
firewall habilitada para tráfico tráfico IPv4 e IPv6 con paquetes de 64 bytes.
IPv4 e IPv6 con paquetes de 64 Ver Documento:
bytes. Fortigate-100f-series.pdf, Página 7
Debe soportar por lo menos 1.5 Tiene 12 interfaces 1Gbps RJ45. Ver
Millones conexiones Documento:
simultaneas Fortigate-100f-series.pdf, Página 7
Debe soportar por lo menos Tiene 4 interfaces 1Gbps SFP
55000 nuevas conexiones por Ver Documento:
segundo. Fortigate-100f-series.pdf, Página 7
Throughput de al menos 11 Tiene 2 interfaces 10Gbps SFP+.
Gbps de VPN IPSec. Ver Documento:
Debe soportar o estar Fortigate-100f-series.pdf, Página 7
licenciado para manejar 2000 Incluye 10 sistemas virtuales lógicos
túneles de VPN IPSec site-to- (Contextos) por appliance sin costo. Ver
site simultáneos. Documento:
Throughput de al menos 1 Gbps Fortigate-100f-series.pdf, Página 7.
de VPN SSL. La solución consiste en una plataforma de
Debe soportar al menos 2.5 protección de Red, basada en un dispositivo
Gbps de throughput de IPS. con funcionalidades de Firewall de Próxima
Debe soportar al menos 1 Gbps Generación (NGFW), así como consola de
de throughput de Inspección gestión y monitoreo. Conforme se solicita en el
SSL. TDR la consola de gestión y monitoreo.
Debe soportar al menos 2 Gbps Ver Documento:
de throughput de Application Fortigate-100f-series.pdf, Página 1.
Control. Incluye: Reconocimiento de aplicaciones,
Debe tener al menos 12 prevención de amenazas, identificación de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
interfaces 1Gbps RJ45. usuarios y control granular de permisos.
Debe tener al menos 4 Ver Documento:
interfaces 1Gbps SFP. Fortigate-100f-series.pdf, Página 9.
Debe tener al menos 2 Las funcionalidades de protección de red que
interfaces 10Gbps SFP+ conforman la plataforma de seguridad pueden
Debe estar licenciado y/o tener ejecutarse en múltiples dispositivos siempre
incluido sin costo adicional, al que cumplan todos los requisitos de esta
menos 10 sistemas virtuales especificación.
lógicos (Contextos) por Ver Documento:
appliance Fortigate-100f-series.pdf, Página 2.
La solución debe consistir en La plataforma esta optimizada para análisis de
una plataforma de protección contenido de aplicaciones en capa 7 a través
de Red, basada en un de su CPU específica ASIC SOC4.
dispositivo con funcionalidades Ver Documento:
de Firewall de Próxima Fortigate-100f-series.pdf, Página 4.
Generación (NGFW), así como Es adecuada para montaje en rack de 19 ",
consola de gestión y monitoreo; incluye un rail kit de ser necesario y los cables
Por funcionalidades de NGFW de alimentación.
se entiende: Reconocimiento de Ver documento:
aplicaciones, prevención de fortigate-100f-series.pdf, Página 7, Dimensions
amenazas, identificación de and Power
usuarios y control granular de La gestión de los equipos se hace a través de la
permisos; interfaz de administración Web en el mismo
Las funcionalidades de dispositivo de protección de la red.
protección de red que Ver Documento:
conforman la plataforma de FortiOS-7.4.0-Administration_Guide.pdf,
seguridad, pueden ejecutarse Páginas 25, 371.
en múltiples dispositivos Los dispositivos de protección de red soportan
siempre que cumplan todos los 4094 VLANs Tags 802.1q. Ver Documento:
requisitos de esta FortiOS-7.4.0-Administration_Guide.pdf,
especificación; Páginas 161, 163
La plataforma debe estar Los dispositivos de protección de red soportan
optimizada para análisis de agregación de enlaces 802.3ad y LACP.
contenido de aplicaciones en Ver Documento:
capa 7; FortiOS-7.4.0-Administration_Guide.pdf,
Todo el equipo proporcionado Página 161.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
debe ser adecuado para Los dispositivos de protección de red soportan
montaje en rack de 19 ", Policy based routing y policy
incluyendo un rail kit (si sea based forwarding. Ver Documento:
necesario) y los cables de FortiOS-7.4.0-Administration_Guide.pdf,
alimentación; Página 406.
La gestión de los equipos debe Los dispositivos de protección de red soportan
ser compatible a través de la encaminamiento de
interfaz de administración Web multicast (PIM-SM y PIM-DM). Ver
en el mismo dispositivo de Documento:
protección de la red; FortiOS-7.4-Supported_RFCs.pdf, Página 9 y
Los dispositivos de protección 10.
de red deben soportar 4094 Los dispositivos de protección de red soportan
VLANs Tags 802.1q; DHCP Relay. Ver Documento:
Los dispositivos de protección FortiOS-7.4.0-Administration_Guide.pdf,
de red deben soportar Página 371.
agregación de enlaces 802.3ad Los dispositivos de protección de red soportan
y LACP; DHCP Server. Ver Documento:
Los dispositivos de protección FortiOS-7.4.0-Administration_Guide.pdf,
de red deben soportar Policy Página 371.
based routing y policy based Los dispositivos de protección de red soportan
forwarding; sFlow.
Los dispositivos de protección Ver Documento:
de red deben soportar FortiOS-7.4.0-Administration_Guide.pdf,
encaminamiento de multicast Página 582.
(PIM-SM y PIM-DM); Los dispositivos de protección de red soportan
Los dispositivos de protección Jumbo Frames. Ver Documento:
de red deben soportar DHCP SWMTX-740-202305-R1.pdf, Página 1.
Relay; FortiOS-7.4.0-Administration_Guide.pdf,
Los dispositivos de protección Página 175
de red deben soportar DHCP Los dispositivos de protección de red soportan
Server; sub-interfaces Ethernet lógicas.
Los dispositivos de protección Ver Documento:
de red deben soportar sFlow; FortiOS-7.4.0-Administration_Guide.pdf,
Los dispositivos de protección Página 189.
de red deben soportar Jumbo Es compatible con NAT dinámica (varios-a-1).
Frames; Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Los dispositivos de protección FortiOS-7.4.0-Administration_Guide.pdf,
de red deben soportar sub- Página 1117.
interfaces Ethernet lógicas; Es compatible con NAT dinámica (muchos-a-
Debe ser compatible con NAT muchos). Ver Documento:
dinámica (varios-a-1); FortiOS-7.4.0-Administration_Guide.pdf,
Debe ser compatible con NAT Página 1116 y 1118.
dinámica (muchos-a-muchos); Soporta NAT estática (1-a-1). Ver Documento:
Debe soportar NAT estática (1- FortiOS-7.4.0-Administration_Guide.pdf,
a-1); Página 1115.
Debe admitir NAT estática Admite NAT estática (muchos-a-muchos).
(muchos-a-muchos); Ver Documento:
Debe ser compatible con NAT FortiOS-7.4.0-Administration_Guide.pdf,
estático bidireccional 1-a-1; Sample configuration, Página 1116,
Debe ser compatible con la Es compatible con NAT estático bidireccional 1-
traducción de puertos (PAT); a-1. Soporta NAT de Origen
Debe ser compatible con NAT y Destino.
Origen; Ver Documento:
Debe ser compatible con NAT FortiOS-7.4.0-Administration_Guide.pdf,
de destino; Página 1115.
Debe soportar NAT de origen y Es compatible con la traducción de puertos
NAT de destino de forma (PAT). Ver Documento:
simultánea; FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar NAT de origen y Página 1119.
NAT de destino en la misma Es compatible con NAT Origen. Ver
política Documento:
Debe soportar Traducción de FortiOS-7.4.0-Administration_Guide.pdf,
Prefijos de Red (NPTv6) o Página 1115.
NAT66, para evitar problemas Es compatible con NAT de destino. Ver
de enrutamiento asimétrico; Documento:
Debe ser compatible con NAT64 FortiOS-7.4.0-Administration_Guide.pdf,
y NAT46; Página 1115.
Debe implementar el protocolo Soporta NAT de origen y NAT de destino de
ECMP; forma simultánea. Ver Documento:
Debe soportar SD-WAN de FortiOS-7.4.0-Administration_Guide.pdf,
forma nativa Central NAT, Página 1115 a 1140.
Debe soportar el balanceo de Soporta NAT de origen y NAT de destino en la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
enlace hash por IP de origen; misma política. Ver Documento:
Debe soportar el balanceo de FortiOS-7.4.0-Administration_Guide.pdf,
enlace por hash de IP de origen Central NAT, PáginaS 1122-1123
y destino; Soporta NAT66, para evitar problemas de
Debe soportar balanceo de enrutamiento asimétrico; Ver Documento:
enlace por peso. En esta opción FortiOS-7.4.0-Administration_Guide.pdf,
debe ser posible definir el Página 1173.
porcentaje de tráfico que fluirá Es compatible con NAT64 y NAT46. Ver
a través de cada uno de los Documento:
enlaces. Debe ser compatible FortiOS-7.4-Supported_RFCs.pdf, Página 11.
con el balanceo en al menos FortiOS-7.4.0-Administration_Guide.pdf,
tres enlaces; Página 1554
Debe implementar balanceo de Puede implementar el protocolo ECMP. Ver
enlaces sin la necesidad de Documento:
crear zonas o uso de instancias FortiOS-7.4.0-Administration_Guide.pdf,
virtuales; Página 752
Debe permitir el monitoreo por Soporta SD-WAN de forma nativa a través de
SNMP de fallas de hardware, su CPU ASIC SOC4 para este fin.
uso de recursos por gran Ver Documento:
número de sesiones, Fortigate-100f-series.pdf, Página 4.
conexiones por segundo, Soporta el balanceo de enlace hash por IP de
cantidad de túneles origen. Ver Documento:
establecidos en la VPN, CPU, FortiOS-7.4.0-Administration_Guide.pdf,
memoria, estado del clúster, Páginas 636, 637. FortiOS DATASHEET.pdf,
ataques y estadísticas de uso de Página 12
las interfaces de red; Soporta el balanceo de enlace por hash de IP
Enviar logs a sistemas de de origen y destino; Ver Documento:
gestión externos FortiOS-7.4.0-Administration_Guide.pdf,
simultáneamente; Páginas 636, 637. FortiOS DATASHEET.pdf,
Debe tener la opción de enviar Página 12
logs a los sistemas de control Soporta balanceo de enlace por peso. En esta
externo a través de TCP y SSL; opción es posible definir el porcentaje de
Debe soporta protección contra tráfico que fluirá a través de cada uno de los
la suplantación de identidad enlaces. Es compatible con el balanceo en al
(anti-spoofing); menos tres enlaces.
Implementar la optimización del Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
tráfico entre dos dispositivos; FortiOS-7.4.0-Administration_Guide.pdf,
Para IPv4, soportar Página 637.
enrutamiento estático y Permite balanceo de enlaces sin la necesidad
dinámico (RIPv2, OSPFv2 y de crear instancias virtuales o zonas comunes.
BGP); SD-WAN define sus propias zonas.
Para IPv6, soportar Ver Documento:
enrutamiento estático y FortiOS-7.4.0-Administration_Guide.pdf,
dinámico (OSPFv3); Página 632.
Soportar OSPF graceful restart; Permite el monitoreo por SNMP de fallas de
Debe ser compatible con el hardware, uso de recursos por gran número de
modo Sniffer para la inspección sesiones, conexiones por segundo, cantidad de
a través del puerto espejo del túneles establecidos en la VPN, CPU, memoria,
tráfico de datos de la red; estado del clúster, ataques y estadísticas de
Debe soportar modo capa - 2 uso de las interfaces de red.
(L2) para la inspección de datos Ver Documento: SNMP traps.pdf
y visibilidad en línea del tráfico;
Debe soportar modo capa - 3 Puede enviar logs a sistemas de gestión
(L3) para la inspección de datos externos simultáneamente. Ver Documento:
y visibilidad en línea del tráfico; FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar el modo mixto Páginas 3052 - 3054
de Sniffer, L2 y L3 en diferentes Tiene la opción de enviar logs a los sistemas de
interfaces físicas; control externo a través de TCP y SSL.
Soportar la configuración de Ver Documento:
alta disponibilidad activo / FortiOS-7.4.0-Administration_Guide.pdf,
pasivo y activo / activo: En Página 3029 FortiOS DATASHEET.pdf, Página 11
modo transparente; LOG & REPORT
Soportar la configuración de Soporta protección contra la suplantación de
alta disponibilidad activo / identidad (anti-spoofing). Ver Documento:
pasivo y activo / activo: En capa FortiOS-7.4.0-Administration_Guide.pdf,
3; Página 400.
Soportar configuración de alta Implementa la optimización del tráfico entre
disponibilidad activo / pasivo y dos dispositivos. Ver Documento:
activo / activo: En la capa 3 y FortiOS-7.4.0-Administration_Guide.pdf,
con al menos 3 dispositivos en Página 3105.
el cluster; Para IPv4, soporta enrutamiento estático y
La configuración de alta dinámico (RIPv2, OSPFv2 y BGP).
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
disponibilidad debe sincronizar: Ver Documento:
Sesiones; FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
La configuración de alta Para IPv6, soporta enrutamiento estático y
disponibilidad debe sincronizar: dinámico (OSPFv3). Ver Documento:
Configuraciones, incluyendo, FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
pero no limitando, políticas de Soporta OSPF graceful restart. Ver Documento:
Firewalls, NAT, QoS y objetos de FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
la red; Es compatible con el modo Sniffer para la
La configuración de alta inspección a través del puerto
disponibilidad debe sincronizar: espejo del tráfico de datos de la red. Ver
Las asociaciones de seguridad Documento:
VPN; FortiOS-7.4.0-Administration_Guide.pdf,
La configuración de alta Página 176-177.
disponibilidad debe sincronizar: Soporta modo capa - 2 (L2) para la inspección
Tablas FIB; de datos y visibilidad en línea
En modo HA (Modo de alta del tráfico.
disponibilidad) debe permitir la Ver Documento:
supervisión de fallos de enlace; FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar la creación de Página 192.
sistemas virtuales en el mismo Soporta modo capa - 3 (L3) para la inspección
equipo; de datos y visibilidad en línea del tráfico.
Para una alta disponibilidad, el Ver Documento:
uso de clusters virtuales debe FortiOS-7.4.0-Administration_Guide.pdf,
de ser posible, ya sea activo- Página 391.
activo o activo-pasivo, que Soporta el modo mixto de Sniffer, L2 y L3 en
permita la distribución de la diferentes interfaces físicas. Ver Documento:
carga entre los diferentes FortiOS-7.4.0-Administration_Guide.pdf,
contextos; Página 161-164, 176-177.
Debe permitir la creación de Soporta la configuración de alta disponibilidad
administradores activo / pasivo y activo / activo: En modo
independientes para cada uno transparente.
de los sistemas virtuales Ver Documento:
existentes, con el fin de permitir FortiOS-7.4.0-Administration_Guide.pdf,
la creación de contextos Página 2411-2413, 2409.
virtuales que se pueden Soporta la configuración de alta disponibilidad
administrar por diferentes áreas activo / pasivo y activo / activo: En capa 3.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
funcionales; Ver Documento:
La solución de gestión debe ser FortiOS-7.4.0-Administration_Guide.pdf,
compatible con el acceso a Página 2411-2413, 2409
través de SSH y la interfaz web Soporta configuración de alta disponibilidad
(HTTPS), incluyendo, pero no activo / pasivo y activo / activo: En la capa 3 y
limitado a, la exportación de con al menos 3 dispositivos en el cluster.
configuración de sistemas Ver Documento:
virtuales (contextos) por ambos FortiOS-7.4.0-Administration_Guide.pdf,
tipos de acceso; Página 2490.
Control, inspección y descifrado La configuración de alta disponibilidad
de SSL para tráfico entrante sincroniza: Sesiones. Ver Documento:
(Inbound) y saliente FortiOS-7.4.0-Administration_Guide.pdf,
(Outbound), debe soportar el Página 2481 - 2482
control de los certificados La configuración de alta disponibilidad
individualmente dentro de cada sincroniza: Configuraciones, incluyendo, pero
sistema virtual, o sea, no limitando, políticas de Firewalls, NAT, QoS y
aislamiento de las operaciones objetos de la red.
de adición, remoción y Ver Documento:
utilización de los certificados FortiOS-7.4.0-Administration_Guide.pdf,
directamente en los sistemas Página 2398.
virtuales (contextos); La configuración de alta disponibilidad
Debe soportar una malla de sincroniza: Las asociaciones de seguridad VPN.
seguridad para proporcionar Ver Documento:
una solución de seguridad FortiOS-7.4.0-Administration_Guide.pdf,
integral que abarque toda la Página 2503.
red; La configuración de alta disponibilidad
El tejido de seguridad debe sincroniza: Tablas FIB. Ver Documento:
identificar potenciales FortiOS-7.4.0-Administration_Guide.pdf,
vulnerabilidades y destacar las Página 2398.
mejores prácticas que podrían En modo HA (Modo de alta disponibilidad)
ser usadas para mejorar la debe permitir la supervisión de fallos de
seguridad general y el enlace.
rendimiento de una red; Ver Documento:
Debe existir la opción de un FortiOS-7.4.0-Administration_Guide.pdf,
Servicio de Soporte que ofrezca Página 2401.
a los clientes un chequeo de Soporta la creación de sistemas virtuales en el
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
salud periódico con un informe mismo equipo. Ver Documento:
de auditoría mensual FortiOS-7.4.0-Administration_Guide.pdf,
personalizado de sus appliances Página 2358.
NGFW y WiFi; Para una alta disponibilidad, el uso de clusters
La consola de administración virtuales es posible, ya sea activo-activo o
debe soportar como mínimo, activo-pasivo, que permite la distribución de la
inglés, español y portugués. carga entre los diferentes contextos.
La consola debe soportar la Ver Documento:
administración de switches y FortiOS-7.4.0-Administration_Guide.pdf,
puntos de acceso para mejorar Página 2363.
el nivel de seguridad Permite la creación de administradores
La solución debe soportar independientes para cada uno de los sistemas
integración nativa de equipos virtuales existentes, con el fin de permitir la
de protección de correo creación de
electrónico, firewall de contextos virtuales que se pueden administrar
aplicaciones, proxy, cache y por diferentes áreas funcionales.
amenazas avanzadas. Ver Documento:
Funcionalidades de Firewall FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar controles de Página 2360.
zona de seguridad; La solución de gestión es compatible con el
Debe contar con políticas de acceso a través de SSH y la interfaz web
control por puerto y protocolo; (HTTPS), incluyendo, pero no limitado a, la
Contar con políticas por exportación de configuración de sistemas
aplicación, grupos estáticos de virtuales (contextos) por ambos tipos de
aplicaciones, grupos dinámicos acceso. Ver Documento:
de aplicaciones (en base a las FortiOS-7.4.0-Administration_Guide.pdf,
características y Página 24 y 40.
comportamiento de las Control, inspección y descifrado de SSL para
aplicaciones) y categorías de tráfico entrante (Inbound) y saliente
aplicaciones; (Outbound), soporta el control de los
Control de políticas por certificados individualmente dentro de cada
usuarios, grupos de usuarios, sistema virtual, o sea, aislamiento de las
direcciones IP, redes y zonas de operaciones de adición, remoción y utilización
seguridad; de los certificados directamente en los
Firewall debe poder aplicar la sistemas virtuales (contextos).
inspección de control de Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
aplicaciones, antivirus, filtrado FortiOS-7.4.0-Administration_Guide.pdf,
web, filtrado DNS, IPS Página 1329, 1592.
directamente a las políticas de Soporta una malla de seguridad para
seguridad; proporcionar una solución de seguridad
Además de las direcciones y integral que abarque toda la red.
servicios de destino, los objetos Ver Documento:
de servicio de Internet deben FortiOS-7.4.0-Administration_Guide.pdf,
poder agregarse directamente a Página 2465.
las políticas de firewall; El tejido de seguridad identifica potenciales
Debe soportar automatización vulnerabilidades y destacar las mejores
de situaciones como detección prácticas que podrían ser usadas para mejorar
de equipos comprometidos, la seguridad general y el rendimiento de una
estado del sistema, cambios de red.
configuración, eventos Ver Documento:
específicos, y aplicar una acción FortiOS-7.4.0-Administration_Guide.pdf,
que puede ser notificación, Página 62.
bloqueo de un equipo, Existe la opción de un Servicio de Soporte que
ejecución de scripts, o ofrece un chequeo de salud periódico con un
funciones en nube pública. informe de auditoría mensual personalizado de
Debe soportar el protocolo de sus appliances NGFW y WiFi. Esto se puede
la industria 'syslog' para el logra a través del servicio de SOC que podría
almacenamiento usando ser contratado (no es parte de la oferta).
formato Common Event Format Ver Documento:
(CEF); fortigate-100f-series.pdf, Página 3 y 9.
Debe soportar integración de La consola de administración soporta como
nubes públicas e integración mínimo, inglés, español y portugués.
SDN como AWS, Azure, GCP, Ver Documento:
OCI, AliCloud, Vmware ESXi, FortiOS-7.4.0-Administration_Guide.pdf,
NSX, OpenStack, Cisco ACI, Página 2339.
Nuage y Kubernetes La consola soporta la administración de
Debe soportar el protocolo switches y puntos de acceso para
estándar de la industria VXLAN; mejorar el nivel de seguridad. Ver Documento:
La solución debe permitir la FortiOS-7.4.0-Administration_Guide.pdf,
implementación sin asistencia Página 2640.
de SD-WAN La solución soporta integración nativa de
En SD-WAN debe soportar, QoS, equipos de protección de correo electrónico,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
modelado de tráfico, ruteo por firewall de aplicaciones, proxy, cache y
politicas, IPSEC VPN; amenazas avanzadas. Ver Documento:
La solución debe soportar la FortiOS-7.4.0-Administration_Guide.pdf,
integración nativa con solución Página 2641, 2642.
de sandboxing, protección de
correo electrónico, cache y Web Soporta controles de zona de seguridad. Ver
application firewall. Documento:
Funcionalidades de control de FortiOS-7.4.0-Administration_Guide.pdf,
aplicaciones Página 219.
Los dispositivos de protección Cuenta con políticas de control por puerto y
de red deben tener la capacidad protocolo. Ver Documento:
de reconocer las aplicaciones, FortiOS-7.4.0-Administration_Guide.pdf,
independientemente del puerto Página 1070.
y protocolo;
Detección de miles de Cuenta con políticas por aplicación, grupos
aplicaciones en 18 categorías, estáticos de aplicaciones, grupos dinámicos de
incluyendo, pero no limitado a: aplicaciones (en base a las características y
El tráfico relacionado peer-to- comportamiento de las aplicaciones) y
peer, redes sociales, acceso categorías de aplicaciones.
remoto, actualización de Ver Documento:
software, protocolos de red, FortiOS-7.4.0-Administration_Guide.pdf,
VoIP, audio, vídeo, Proxy, Página 1070-1071, 2358.
mensajería instantánea, Control de políticas por usuarios, grupos de
compartición de archivos, usuarios, direcciones IP, redes y zonas de
correo electrónico; seguridad.
Reconocer al menos las Ver Documento:
siguientes aplicaciones: FortiOS-7.4.0-Administration_Guide.pdf,
BitTorrent, Gnutella, skype, Páginas 1070, 1071, 2358.
facebook, linked-in, twitter, Ver Documento:
citrix, logmein, teamviewer, ms- FortiOS-7.4.0-Administration_Guide.pdf,
rdp, vnc, gmail, youtube, http- Página 1325.
proxy, http-tunnel, facebook Además de las direcciones y servicios de
chat, gmail chat, whatsapp, destino, los objetos de servicio de Internet
4shared, dropbox, google drive, deben poder agregarse directamente a las
skydrive, db2, mysql, oracle, políticas de firewall.
active directory, kerberos, ldap, Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
radius, itunes, dhcp, ftp, dns, FortiOS-7.4.0-Administration_Guide.pdf,
wins, msrpc, ntp, snmp, rpc Página 1070.
over http, gotomeeting, webex, Soporta automatización de situaciones como
evernote, google-docs; detección de equipos comprometidos, estado
Identificar el uso de tácticas del sistema, cambios de configuración, eventos
evasivas, es decir, debe tener la específicos, y aplicar una acción que puede ser
capacidad de ver y controlar las notificación, bloqueo de un equipo, ejecución
aplicaciones y los ataques con de scripts, o funciones en nube pública.
tácticas evasivas a través de las Ver Documento:
comunicaciones cifradas, tales FortiOS-7.4.0-Administration_Guide.pdf,
como Skype y la utilización de la Página 1070, 1359, 2617.
red Tor; Soporta el protocolo de la industria 'syslog'
Para trafico cifrado SSL, debe para el almacenamiento usando formato
poder descifrarlo a fin de Common Event Format (CEF).
posibilitar la lectura de payload Ver Documento:
para permitir la identificación FortiOS-7.4.0-Administration_Guide.pdf,
de firmas de la aplicación Página 3047.
conocidas por el fabricante; Soporta integración de nubes públicas e
Identificar el uso de tácticas integración SDN como AWS, Azure, GCP, OCI,
evasivas a través de las AliCloud, Vmware ESXi, NSX, OpenStack, Cisco
comunicaciones cifradas; ACI, Nuage y Kubernetes.
Actualización de la base de Ver Documento:
firmas de la aplicación de forma FortiOS-7.4.0-Administration_Guide.pdf,
automática; Página 2896.
Limitar el ancho de banda Soporta el protocolo estándar de la industria
utilizado por las aplicaciones, VXLAN. Ver Documento:
basado en IP, por política de FortiOS-7.4.0-Administration_Guide.pdf,
usuarios y grupos; Página 231.
Para mantener la seguridad de La solución permite la implementación sin
red eficiente debe soportar el asistencia de SD-WAN. Ver Documento:
control de las aplicaciones FortiOS-7.4.0-Administration_Guide.pdf,
desconocidas y no sólo en Páginas 634-639.
aplicaciones conocidas; En SD-WAN soporta, QoS, modelado de tráfico,
Permitir la creación de forma ruteo por políticas, IPSEC VPN.
nativa de firmas personalizadas Ver Documento:
para el reconocimiento de FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
aplicaciones propietarias en su Página 705, 725, 746.
propia interfaz gráfica, sin la La solución soporta la integración nativa con
necesidad de la acción del solución de sandboxing, protección de correo
fabricante; electronico, cache y Web application firewall.
El fabricante debe permitir Ver Documento:
solicitar la inclusión de fortigate-100f-series.pdf, Página 9.
aplicaciones en su base de
datos; Los dispositivos de protección de red tienen la
Debe permitir la diferenciación capacidad de reconocer las aplicaciones,
de tráfico Peer2Peer (Bittorrent, independientemente del puerto y protocolo.
eMule, etc) permitiendo Ver Documento:
granularidad de control/reglas FortiOS-7.4.0-Administration_Guide.pdf,
para el mismo; Página 1457.
Debe permitir la diferenciación Detección de miles de aplicaciones en 18
de tráfico de mensajería categorias, incluyendo, pero no limitado a: El
instantánea (AIM, Hangouts, tráfico relacionado peer-to-peer, redes
Facebook Chat, etc.) sociales, acceso remoto, actualización de
permitiendo granularidad de software, protocolos de red, VoIP, audio,
control/reglas para el mismo; vídeo, Proxy, mensajería instantánea,
Debe permitir la diferenciación compartición de archivos, correo electrónico.
y manejo de las aplicaciones de Ver link:
chat; por ejemplo permitir a https://www.fortiguard.com/appcontrol/categ
Hangouts el chat pero impedir ories
la llamada de video; Reconoce las siguientes aplicaciones:
Debe permitir la diferenciación BitTorrent, Gnutella, skype, facebook, linked-
de aplicaciones Proxies in, twitter, citrix, logmein, teamviewer, ms-rdp,
(psiphon, Freegate, etc.) vnc, gmail, youtube, http-proxy, http-tunnel,
permitiendo granularidad de facebook chat, gmail chat, whatsapp, 4shared,
control/reglas para el mismo; dropbox, google drive, skydrive, db2, mysql,
Debe ser posible la creación de oracle, active directory, kerberos, ldap, radius,
grupos dinámicos de itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp,
aplicaciones, basado en las rpc over http, gotomeeting, webex, evernote,
características de las mismas, google-docs.
tales como: Tecnología utilizada
en las aplicaciones (Client- Se puede buscar una por una en el siguiente
Server, Browse Based, Network link: https://www.fortiguard.com/appcontrol
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Protocol, etc);
Debe ser posible crear grupos Identifica el uso de tácticas evasivas, es decir,
dinámicos de aplicaciones debe tener la capacidad de ver y controlar las
basados en características de aplicaciones y los ataques con tácticas evasivas
las mismas, tales como: Nivel de a través de las comunicaciones cifradas, tales
riesgo de la aplicación; como Skype y la utilización de la red Tor.
Debe ser posible crear grupos Ver Documento:
estáticos de aplicaciones sb-fortigate-visibility.pdf, Páginas 1-2.
basadas en características de las Para tráfico cifrado SSL, puede ser descifrarlo a
mismas, tales como: Categoría fin de posibilitar la lectura de payload para
de Aplicación; permitir la identificación de firmas de la
Debe ser posible configurar aplicación conocidas por el fabricante;
Application Override Ver Documento:
seleccionando las aplicaciones FortiOS-7.4.0-Administration_Guide.pdf,
individualmente Páginas 1596, 1626
Threat Prevention Identifica el uso de tácticas evasivas a través de
Para proteger el entorno contra las comunicaciones cifradas;
los ataques, deben tener Ver Documento:
módulo IPS, antivirus y anti- FortiOS-7.4.0-Administration_Guide.pdf,
spyware integrado en el propio Página 1597
equipo; Actualización de la base de firmas de la
Debe incluir firmas de aplicación de forma automática; Ver
prevención de intrusiones (IPS) Documento:
y el bloqueo de archivos FortiOS-7.4.0-Administration_Guide.pdf,
maliciosos (antivirus y anti- Páginas 2311,2312
spyware); Limita el ancho de banda utilizado por las
Las características de IPS y aplicaciones, basado en IP, por politica de
antivirus deben funcionar de usuarios y grupos;
forma permanente, pudiendo Ver Documento:
utilizarlas de forma indefinida, FortiOS-7.4.0-Administration_Guide.pdf,
aunque no exista el derecho a Páginas 1241 a 1243
recibir actualizaciones o no
exista un contrato de garantía Para mantener la seguridad de red eficiente
del software con el fabricante; soporta el control de las aplicaciones
Debe sincronizar las firmas de desconocidas y no sólo en aplicaciones
IPS, antivirus, anti-spyware conocidas;
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
cuando se implementa en alta Ver Documento:
disponibilidad; FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar granularidad en Páginas 1459 a 1463
las políticas de IPS, Antivirus y Permite la creación de forma nativa de firmas
Anti-Spyware, permitiendo la personalizadas para el reconocimiento de
creación de diferentes políticas aplicaciones propietarias en su propia interfaz
por zona de seguridad, gráfica, sin la necesidad de la acción del
dirección de origen, dirección fabricante;
de destino, servicio y la Ver Documento:
combinación de todos estos FortiOS-7.4.0-Administration_Guide.pdf,
elementos; Página 1608, 1609
Deber permitir el bloqueo de El fabricante permite solicitar la inclusión de
vulnerabilidades y exploits aplicaciones en su base de datos. En el
conocidos siguiente link se dispone de la opción “Submit
Debe incluir la protección new application” Ver link:
contra ataques de denegación https://www.fortiguard.com/appcontrol/
de servicio; categories
Debe tener los siguientes
mecanismos de inspección IPS: Permite la diferenciación de tráfico Peer2Peer
Análisis de decodificación de (Bittorrent, eMule, etc) permitiendo
protocolo; granularidad de control/reglas para el mismo.
Debe tener los siguientes En la siguiente página se utilizó el filtro de las
mecanismos de inspección IPS: aplicaciones P2P donde se evidencia la
Análisis para detectar anomalías diferenciación.
de protocolo; Ver link:
Debe tener los siguientes https://www.fortiguard.com/appcontrol?
mecanismos de inspección IPS: category=P2P
Desfragmentación IP;
Debe tener los siguientes Permite la diferenciación de tráfico de
mecanismos de inspección IPS: mensajería instantánea (AIM, Hangouts,
Re ensamblado de paquetes Facebook Chat, etc.) permitiendo granularidad
TCP; de control/reglas para el mismo. En la
Debe tener los siguientes siguiente página se utilizó el filtro de las
mecanismos de inspección IPS: aplicaciones de Colaboración donde se
Bloqueo de paquetes con evidencia la diferenciación.
formato incorrecto (malformed Ver link:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
packets); https://www.fortiguard.com/appcontrol?
Debe ser inmune y capaz de category=Collaboration
prevenir los ataques básicos,
tales como inundaciones (flood) Permite la diferenciación y manejo de las
de SYN, ICMP , UDP, etc; aplicaciones de chat; por ejemplo, permite a
Detectar y bloquear los Hangouts el chat pero impide la llamada de
escaneos de puertos de origen; video. Permite seleccionar una aplicación
Bloquear ataques realizados por específica dentro de una categoría:
gusanos (worms) conocidos;
Contar con firmas específicas Ver Documento:
para la mitigación de ataques FortiOS-7.4.0-Administration_Guide.pdf,
DoS y DDoS; Página 1460, 1462.
Contar con firmas para Permite la diferenciación de aplicaciones
bloquear ataques de Proxies (psiphon, Freegate, etc.) permitiendo
desbordamiento de memoria granularidad de control/reglas para el mismo.
intermedia (buffer overflow); En la siguiente página se utilizó el filtro de las
Debe poder crear firmas de este tipo de proxies categorizados como
personalizadas en la interfaz maliciosos donde se evidencia la
gráfica del producto; diferenciación.
Identificar y bloquear la Ver link: https://www.fortiguard.com/search?
comunicación con redes de q=freegate&engine=1
bots;
Registrar en la consola de Es posible la creación de grupos dinámicos de
supervisión la siguiente aplicaciones, basado en las características de
información sobre amenazas las mismas, tales como: Tecnología utilizada en
concretas: El nombre de la las aplicaciones (Client-Server, Browse Based,
firma o el ataque, la aplicación, Network Protocol, etc).
el usuario, el origen y destino Múltiples parámetros pueden seleccionarse:
de las comunicaciones, además Ver Documento:
de las medidas adoptadas por el FortiOS-7.4.0-Administration_Guide.pdf,
dispositivo; Páginas 1467-1470.
Debe ser compatible con la Es posible crear grupos dinámicos de
captura de paquetes (PCAP), aplicaciones basados en características de las
mediante la firma de IPS o mismas, tales como: Nivel de riesgo de la
control de aplicación; aplicación. Múltiples parámetros pueden
Debe tener la función de seleccionarse:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
protección a través de la Ver Documento:
resolución de direcciones DNS, FortiOS-7.4.0-Administration_Guide.pdf,
la identificación de nombres de Página 1467-1470.
resolución de las solicitudes a Es posible crear grupos estáticos de
los dominios maliciosos de aplicaciones basadas en características de las
botnets conocidos; mismas, tales como: Categoría de Aplicación.
Los eventos deben identificar el Ver Documento:
país que origino la amenaza; FortiOS-7.4.0-Administration_Guide.pdf,
Debe incluir protección contra Página 1458-1459.
virus en contenido HTML y Es posible configurar Application Override
Javascript, software espía seleccionando las aplicaciones
(spyware) y gusanos (worms); individualmente.
Tener protección contra Ver Documento:
descargas involuntarias FortiOS-7.4.0-Administration_Guide.pdf,
mediante archivos ejecutables Página 1460.
maliciosos y HTTP;
Debe permitir la configuración Para proteger el entorno contra los ataques,
de diferentes políticas de tiene un módulo IPS, antivirus y anti-spyware
control de amenazas y ataques integrado en el propio equipo. Con el servicio
basados en políticas de firewall Fortiguard incluido en la oferta es posible
considerando usuarios, grupos cubrir virus y spyware.
de usuarios, origen, destino, Ver link:
zonas de seguridad, etc., es https://www.fortinet.com/lat/support/
decir, cada política de firewall support-services/fortiguard- security-
puede tener una configuración subscriptions/antivirus
diferente de IPS basada en Ver Documento:
usuario, grupos de usuarios, FortiOS-7.4.0-Administration_Guide.pdf,
origen, destino, zonas de Páginas 1332, 1333, 1472, 1473
seguridad; Incluye firmas de prevención de intrusiones
En caso de que el firewall pueda (IPS) y el bloqueo de archivos maliciosos
coordinarse con software de (antivirus y anti-spyware). Con el servicio
seguridad en equipo de usuario Fortiguard es posible cubrir virus y spyware.
final (LapTop, DeskTop, etc) Ver link:
deberá contar con un perfil https://www.fortinet.com/lat/support/
donde pueda realizar análisis de support-services/fortiguard- security-
vulnerabilidad en estos equipos subscriptions/antivirus
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
de usuario y asegurarse de que Ver Documento:
estos ejecuten versiones FortiOS-7.4.0-Administration_Guide.pdf,
compatibles; Página 1472
Proporcionan protección contra Las características de IPS y antivirus funcionan
ataques de día cero a través de de forma permanente, pudiendo utilizarlas de
una estrecha integración con forma indefinida, aunque no exista el derecho
componentes del tejido de a recibir actualizaciones o no exista un
seguridad, incluyendo NGFW y contrato de garantía del software con el
Sandbox (en las instalaciones y fabricante.
en la nube);
URL Filter Ver link:
Debe permitir especificar la https://community.fortinet.com/t5/
política por tiempo, es decir, la FortiGate/FortiGuard-license-is- expired-log-
definición de reglas para un messages/ta p/190821#:~:text=What
tiempo o período determinado %20happens%20if%20the%20FortiGuard,as
(día, mes, año, día de la semana %20per
y hora); %20the%20configured%20entries Ver
Debe tener la capacidad de Documento:
crear políticas basadas en la FortiOS-7.4.0-Administration_Guide.pdf,
visibilidad y el control de quién Páginas 2582, 2583
está usando las URL que Sincroniza las firmas de IPS, antivirus, anti-
mediante la integración con los spyware cuando se implementa
servicios de directorio Active en alta disponibilidad. Ver Documento:
Directory y la base de datos FortiOS-7.4.0-Administration_Guide.pdf,
local, en modo de proxy Páginas 2415, 2416
transparente y explícito; Soporta granularidad en las políticas de IPS,
Debe soportar la capacidad de Antivirus y Anti-Spyware, permitiendo la
crear políticas basadas en creación de diferentes políticas por zona de
control por URL y categoría de seguridad, dirección de origen, dirección de
URL; destino, servicio y la combinación de todos
Debe tener la base de datos de estos elementos;
URLs en caché en el equipo o en Ver Documento:
la nube del fabricante, evitando FortiOS-7.4.0-Administration_Guide.pdf,
retrasos de comunicación / Páginas 1071, 1332, 1477.
validación de direcciones URL; Permite el bloqueo de vulnerabilidades y
Tener por lo menos 75 exploits conocidos Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
categorías de URL; FortiOS-7.4.0-Administration_Guide.pdf,
Debe tener la funcionalidad de Páginas 1474, 1475
exclusión de URLs por Incluye la protección contra ataques de
categoría; denegación de servicio; Ver Documento:
Permitir página de bloqueo FortiOS-7.4.0-Administration_Guide.pdf,
personalizada; Página 1106
Permitir bloqueo y continuación Tiene los siguientes mecanismos de inspección
(que permita al usuario acceder IPS: Análisis de decodificación de protocolo;
a un sitio potencialmente Ver Documento:
bloqueado, informándole en FortiOS-7.4.0-Administration_Guide.pdf,
pantalla del bloqueo y Página 1474
permitiendo el uso de un botón Tiene los siguientes mecanismos de inspección
Continuar para que el usuario IPS: Análisis para detectar anomalías de
pueda seguir teniendo acceso al protocolo.
sitio); Ver link:
Además del Explicit Web Proxy, https://community.fortinet.com/t5/
soportar proxy web FortiGate/Technical-Tip-How-does- the-IPS-
transparente; engine-determine-if-a-packet/ta-p/199692.
Identidad de usuarios Tiene los siguientes mecanismos de inspección
Se debe incluir la capacidad de IPS: Desfragmentación IP; Ver link:
crear políticas basadas en la https://community.fortinet.com/t5/
visibilidad y el control de quién FortiGate/Technical-Tip-How-does- the-IPS-
está usando dichas aplicaciones engine-determine-if-a-packet/ta-p/199692
a través de la integración con Ver Documento:
los servicios de directorio, a FortiOS-7.4.0-Administration_Guide.pdf,
través de la autenticación LDAP, Página 1240
Active Directory, E-directorio y Tiene los siguientes mecanismos de inspección
base de datos local; IPS: Re ensamblado de paquetes TCP;
Debe tener integración con
Microsoft Active Directory para Ver link: Protocol decoders
identificar a los usuarios y https://docs.fortinet.com/document/fortigate/
grupos, permitiendo 6.2.14/cookbook/419589/ip s-configuration-
granularidad a las políticas / options
control basados en usuarios y
grupos de usuarios; https://community.fortinet.com/t5/
FortiGate/Technical-Tip-How-does- the-IPS-
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Debe tener integración con engine-determine-if-a-packet/ta-p/199692
Microsoft Active Directory para
identificar a los usuarios y https://docs.fortinet.com/document/
grupos que permita tener fortigate/7.4.0/hardware-
granularidad en las acceleration/859331/reassembling-and-
políticas/control basados en offloading-fragmented-packets
usuarios y grupos de usuarios, Tiene los siguientes mecanismos de inspección
soporte a single-sign-on. Esta IPS: Bloqueo de paquetes con formato
funcionalidad no debe tener incorrecto (malformed packets);
límites licenciados de usuarios o
cualquier restricción de uso Ver Link: https://www.fortiguard.com/search?
como, pero no limitado a, q=malformed%20packet&type=ips&e ngine=1
utilización de sistemas virtuales, Es inmune y capaz de prevenir los ataques
segmentos de red, etc; básicos, tales como inundaciones (flood) de
Debe tener integración con SYN, ICMP, UDP, etc;
RADIUS para identificar a los Ver Documento:
usuarios y grupos que permiten FortiOS-7.4.0-Administration_Guide.pdf,
las políticas de granularidad / Páginas 1106 a la 1108
controles basados en usuarios y Detecta y bloquea los escaneos de puertos de
grupos de usuarios; origen; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Debe tener la integración LDAP Páginas 1106 y 1107
para la identificación de los Bloquea ataques realizados por gusanos
usuarios y grupos que permiten (worms) conocidos. A través de FortiGuard se
granularidad en las puede bloquear este tipo de amenazas, se
políticas/control basados en adjunta ejemplos de las capacidades de
usuarios y grupos de usuarios; detección de esta solución.
Ver Link:
Debe permitir el control sin https://www.fortiguard.com/encyclopedia/vir
necesidad de instalación de us/5418
software de cliente, el equipo https://www.fortiguard.com/encyclopedia/vir
que solicita salida a Internet, us/38044
antes de iniciar la navegación,
entre a un portal de Cuenta con firmas específicas para la
autentificación residente en el mitigación de ataques DoS y DDoS; Ver
equipo de seguridad (portal Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
cautivo); FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar la identificación Páginas 1106 a la 1108
de varios usuarios conectados a Cuenta con firmas para bloquear ataques de
la misma dirección IP en desbordamiento de memoria intermedia
entornos Citrix y Microsoft (buffer overflow).
Terminal Server, lo que permite Esto a través del servicio FortiGuard. Ver
una visibilidad y un control Documento:
granular por usuario en el uso FortiOS-7.4.0-Administration_Guide.pdf,
de las aplicaciones que se Páginas 1106 a la 1108
encuentran en estos servicios; Permite crear firmas personalizadas en la
Debe de implementar la interfaz gráfica del producto; Ver Documento:
creación de grupos de usuarios FortiOS-7.4.0-Administration_Guide.pdf,
en el firewall, basada atributos Páginas 1608,1610 Ver Link:
de LDAP / AD; https://docs.fortinet.com/document/fortiman
Permitir la integración con ager/6.4.0/new-
tokens para la autenticación de features/914830/fortisigconverter-
usuarios, incluyendo, pero no management-extension-tool-to-import- snort-
limitado a, acceso a Internet y rules-6-4-3
gestión de la plataforma; Identifica y bloquea la comunicación con redes
Debe incluir al menos dos de bots; Ver Documento:
tokens de forma nativa, lo que FortiOS-7.4.0-Administration_Guide.pdf,
permite la autenticación de dos Página 1477
factores; Registra en la consola de supervisión la
Calidad de servicio siguiente información sobre amenazas
Con el fin de controlar el tráfico concretas: El nombre de la firma o el ataque, la
y aplicaciones cuyo consumo aplicación, el usuario, el origen y destino de las
puede ser excesivo (como comunicaciones, además de las medidas
YouTube, Ustream, etc.) y que adoptadas por el dispositivo.
tienen un alto consumo de
ancho de banda, se requiere de Ver Documento:
la solución que, además de FortiOS-7.4.0-Administration_Guide.pdf,
permitir o denegar dichas Páginas 112-113,
solicitudes, debe tener la Es compatible con la captura de paquetes
capacidad de controlar el ancho (PCAP), mediante la firma de IPS o control de
de banda máximo cuando son aplicación;
solicitados por los diferentes Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
usuarios o aplicaciones, tanto FortiOS-7.4.0-Administration_Guide.pdf,
de audio como de video Página 620
streaming; Tiene la función de protección a través de la
Soportar la creación de políticas resolución de direcciones DNS, la identificación
de QoS y Traffic Shaping por de nombres de resolución de las solicitudes a
dirección de origen; los dominios maliciosos de botnets conocidos;
Soportar la creación de políticas Ver Documento:
de QoS y Traffic Shaping por FortiOS-7.4.0-Administration_Guide.pdf,
dirección de destino; Página 1437
Soportar la creación de políticas Los eventos identifican el país que origino la
de QoS y Traffic Shaping por amenaza; Ver Documento:
usuario y grupo; FortiOS-7.4.0-Administration_Guide.pdf,
Soportar la creación de políticas Página 1212
de QoS y Traffic Shaping para Incluye protección contra virus en contenido
aplicaciones incluyendo, pero HTML y Javascript, software espía (spyware) y
no limitado a Skype, BitTorrent, gusanos (worms). Todo esto a través de los
Azureus y YouTube; servicios de FortiGuard.
Soportar la creación de políticas
de calidad de servicio y Traffic Ver Link:
Shaping por puerto; https://www.fortiguard.com/encyclopedia/vir
En QoS debe permitir la us/10072409
definición de tráfico con ancho https://www.fortiguard.com/encyclopedia/vir
de banda garantizado; us/3037474
En QoS debe permitir la https://www.fortiguard.com/encyclopedia/vir
definición de tráfico con us/5418
máximo ancho de banda; https://www.fortiguard.com/encyclopedia/vir
En QoS debe permitir la us/38044
definición de colas de prioridad;
Soportar marcación de Tiene protección contra descargas
paquetes DiffServ, incluso por involuntarias mediante archivos ejecutables
aplicación; maliciosos y HTTP.
Soportar la modificación de los Esto a través de los servicios de FortiGuard del
valores de DSCP para Diffserv; cual se adjunta un reporte: Ver link:
Soportar priorización de tráfico https://www.fortiguard.com/threat-signal-
utilizando información de Tipo report/4211/mac-malware- updateagent-
de Servicio (Type of Service); variant-distributed-through-drive-by-download
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Debe soportar QoS (traffic-
shapping) en las interfaces Permite la configuración de diferentes políticas
agregadas o redundantes; de control de amenazas y ataques basados en
DLP políticas de firewall considerando usuarios,
Permite la creación de filtros grupos de usuarios, origen, destino, zonas de
para archivos y datos seguridad, etc., es decir, cada política de
predefinidos; firewall puede tener una configuración
Los archivos deben ser diferente de IPS basada en usuario, grupos de
identificados por tamaño y tipo; usuarios, origen, destino, zonas de seguridad;
Permitir identificar y Ver Documento:
opcionalmente prevenir la FortiOS-7.4.0-Administration_Guide.pdf,
transferencia de varios tipos de Páginas 1071, 1332, 1477.
archivo identificados en las
aplicaciones; A través de FortiClient se cuenta con un perfil
Soportar la identificación de donde pueda realizar análisis de vulnerabilidad
archivos comprimidos o la en equipos de usuario y asegurarse de que
aplicación de políticas sobre el estos ejecuten versiones compatibles.
contenido de este tipo de Forticlient no es parte de la oferta ya que la
archivos; especificación se solicita “en caso de…”.
Soportar la identificación de Ver link:
archivos cifrados y la aplicación https://docs.fortinet.com/document/
de políticas sobre el contenido forticlient/7.2.0/ems-administration-
de este tipo de archivos; guide/196655/viewing-top-ten-vulnerabilities-
Permitir identificar y on-endpoints
opcionalmente prevenir la Proporciona protección contra ataques de día
transferencia de información cero a través de una estrecha integración con
sensible, incluyendo, pero no componentes del tejido de seguridad,
limitado a, número de tarjeta incluyendo NGFW y Sandbox (en las
de crédito, permitiendo la instalaciones y en la nube);
creación de nuevos tipos de Ver Documento:
datos a través de expresiones FortiOS-7.4.0-Administration_Guide.pdf,
regulares; Páginas 1359 y 1361
Geo IP
Soportar la creación de políticas Permite especificar la política por tiempo, es
por geolocalización, decir, la definición de reglas para un tiempo o
permitiendo bloquear el tráfico período determinado (día, mes, año, día de la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
de cierto País/Países; semana y hora);
Debe permitir la visualización Ver Documento:
de los países de origen y destino FortiOS-7.4.0-Administration_Guide.pdf,
en los registros de acceso; Página 25
Debe permitir la creación de Tiene la capacidad de crear políticas basadas
zonas geográficas por medio de en la visibilidad y el control de quién está
la interfaz gráfica de usuario y la usando las URL que mediante la integración
creación de políticas usando las con los servicios de directorio Active Directory
mismas; y la base de datos local, en modo de proxy
VPN transparente y explícito;
Soporte VPN de sitio-a-sitio y Ver Documento:
cliente-a-sitio; FortiOS-7.4.0-Administration_Guide.pdf,
Soportar VPN IPSec; Páginas 287 a 289, 295 a 297, 963,
Soportar VPN SSL; 1182 a 1185
La VPN IPSec debe ser Soporta la capacidad de crear políticas basadas
compatible con la autenticación en control por URL y categoría de URL;
MD5, SHA-1, SHA-256, SHA-512 Ver Documento:
La VPN IPSec debe ser FortiOS-7.4.0-Administration_Guide.pdf,
compatible con Diffie-Hellman Páginas 299, 1246, 1376 a 1378
Grupo 1, Grupo 2, Grupo 5 y Tiene la base de datos de URLs en caché en el
Grupo 14; equipo o en la nube del fabricante, evitando
La VPN IPSec debe ser retrasos de comunicación / validación de
compatible con Internet Key direcciones URL;
Exchange (IKEv1 y v2); Ver Documento:
La VPN IPSec debe ser FortiOS-7.4.0-Administration_Guide.pdf,
compatible con AES de 128, 192 Páginas 2569
y 256 (Advanced Encryption Tiene más de 75 categorías de URL.
Standard); Ver link:
Debe tener interoperabilidad https://www.fortiguard.com/webfilter/categor
con los siguientes fabricantes: ies
Cisco, Check Point, Juniper, Palo
Alto Networks, Fortinet, Tiene la funcionalidad de exclusión de URLs
SonicWall; por categoría. Ver Documento:
Soportar VPN para IPv4 e IPv6, FortiOS-7.4.0-Administration_Guide.pdf,
así como el tráfico IPv4 dentro Páginas 299, 300, 1246, 1286
de túneles IPv6 IPSec; Permite página de bloqueo personalizada; Ver
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Debe permitir activar y Documento:
desactivar túneles IPSec VPN FortiOS-7.4.0-Administration_Guide.pdf,
desde la interfaz gráfica de la Páginas 1380, 1381, 1382, 1383
solución, lo que facilita el Permite bloqueo y continuación (que permita
proceso throubleshooting; al usuario acceder a un sitio potencialmente
Debe permitir que todo el bloqueado, informándole en pantalla del
tráfico de los usuarios VPN bloqueo y permitiendo el uso de un botón
remotos fluya hacia el túnel Continuar para que el usuario pueda seguir
VPN, previniendo la teniendo acceso al sitio);
comunicación directa con Ver Documento:
dispositivos locales como un FortiOS-7.4.0-Administration_Guide.pdf,
proxy; Páginas 1385,1386, 1387, 1388
Debe permitir la creación de Además del Explicit Web Proxy, soporta proxy
políticas de control de web transparente; Ver Documento:
aplicaciones, IPS, antivirus, FortiOS-7.4.0-Administration_Guide.pdf,
filtrado de URL y AntiSpyware Páginas 287, 295
para el tráfico de clientes Se incluye la capacidad de crear políticas
remotos conectados a la VPN basadas en la visibilidad y el control de quién
SSL; está usando dichas aplicaciones a través de la
Suportar autenticación vía integración con los servicios de directorio, a
AD/LDAP, Secure id, certificado través de la autenticación LDAP, Active
y base de usuarios local; Directory, E-directorio y base de datos local;
Permitir la aplicación de Ver Documento:
políticas de seguridad y FortiOS-7.4.0-Administration_Guide.pdf,
visibilidad para las aplicaciones Páginas 2101, 2241 a 2243, 2246
que circulan dentro de túneles Tiene integración con Microsoft Active
SSL; Directory para identificar a los usuarios y
Deberá mantener una conexión grupos, permitiendo granularidad a las
segura con el portal durante la políticas / control basados en usuarios y grupos
sesión; de usuarios;
El agente de VPN SSL o IPSEC Ver Documento:
cliente-a-sitio debe ser FortiOS-7.4.0-Administration_Guide.pdf,
compatible con al menos Página 2123
Windows y Mac OS. Tiene integración con Microsoft Active
Marca: debe ser de la misma Directory para identificar a los usuarios y
marca de los equipos grupos que permita tener granularidad en las
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
propuestos para matriz políticas/control basados en usuarios y grupos
Modelo: Especificar de usuarios, soporte a single-sign-on. Esta
Throughput de por lo menos 10 funcionalidad no debe tener límites licenciados
Gbps con la funcionalidad de de usuarios o cualquier restricción de uso
firewall habilitada para tráfico como, pero no limitado a, utilización de
IPv4 e IPv6 con paquetes de 64 sistemas virtuales, segmentos de red, etc;
bytes Ver Documento:
Debe soportar por lo menos 1.5 FortiOS-7.4.0-Administration_Guide.pdf,
Millones conexiones Páginas 2123, 2246 a la 2249
simultaneas Tiene integración con RADIUS para identificar a
Debe soportar por lo menos los usuarios y grupos que permiten las políticas
55000 nuevas conexiones por de granularidad / control, basados en usuarios
segundo y grupos de usuarios.
Throughput de al menos 11 Ver Documento:
Gbps de VPN IPSec FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar o estar Página 2138.
licenciado para manejar 2000 Tiene la integración LDAP para la identificación
túneles de VPN IPSec site-to- de los usuarios y grupos que permiten
site simultáneos granularidad en la políticas/control basados en
Throughput de al menos 1 Gbps usuarios y grupos de usuarios.
de VPN SSL Ver Documento:
Debe soportar al menos 2.5 FortiOS-7.4.0-Administration_Guide.pdf,
Gbps de throughput de IPS Página 2125.
Debe soportar al menos 1 Gbps Permite el control sin necesidad de instalación
de throughput de Inspección de software de cliente, el equipo que solicita
SSL salida a Internet, antes de iniciar la navegación,
Debe soportar al menos 2 Gbps entre a un portal de autentificación residente
de throughput de Application en el equipo de seguridad (portal cautivo).
Control Ver Documento:
Debe tener al menos 12 FortiOS-7.4.0-Administration_Guide.pdf,
interfaces 1Gbps RJ45 Página 185.
Debe tener al menos 4 Soporta la identificación de varios usuarios
interfaces 1Gbps SFP conectados a la misma dirección IP en
Debe tener al menos 2 entornos Citrix y Microsoft Terminal Server, lo
interfaces 10Gbps SFP+ que permite una visibilidad y un control
Debe estar licenciado y/o tener granular por usuario en el uso de las
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
incluido sin costo adicional, al aplicaciones que se encuentran en estos
menos 10 sistemas virtuales servicios.
lógicos (Contextos) por Ver Documento:
appliance FortiOS-7.4.0-Administration_Guide.pdf,
La solución debe consistir en Página 2110.
una plataforma de protección Puede implementar la creación de grupos de
de Red, basada en un usuarios en el firewall, basada atributos de
dispositivo con funcionalidades LDAP / AD;
de Firewall de Próxima Ver Documento:
Generación (NGFW), así como FortiOS-7.4.0-Administration_Guide.pdf,
consola de gestión y monitoreo; Página 2112
Por funcionalidades de NGFW Permite la integración con tokens para la
se entiende: Reconocimiento de autenticación de usuarios, incluyendo, pero no
aplicaciones, prevención de limitado a, acceso a Internet y gestión de la
amenazas, identificación de plataforma;
usuarios y control granular de Ver Documento:
permisos; FortiOS-7.4.0-Administration_Guide.pdf,
Las funcionalidades de Páginas 2220-2221
protección de red que Incluye dos tokens de forma nativa, lo que
conforman la plataforma de permite la autenticación de dos factores.
seguridad, pueden ejecutarse Ver Documento:
en múltiples dispositivos FortiOS-7.4.0-Administration_Guide.pdf,
siempre que cumplan todos los Páginas 2214,2215.
requisitos de esta FortiOS-6.2.14-Cookbook.pdf, Páginas 1210
especificación;
La plataforma debe estar Con el fin de controlar el tráfico y aplicaciones
optimizada para análisis de cuyo consumo puede ser excesivo (como
contenido de aplicaciones en YouTube, Ustream, etc.) y que tienen un alto
capa 7; consumo de ancho de banda, se entrega la
Todo el equipo proporcionado solución, tiene la capacidad de controlar el
debe ser adecuado para ancho de banda máximo cuando son
montaje en rack de 19 ", solicitados por los diferentes usuarios o
incluyendo un rail kit (si sea aplicaciones, tanto de audio como de video
necesario) y los cables de streaming;
alimentación; Ver Documento:
La gestión de los equipos debe FortiOS-6.2.14-Cookbook.pdf, Páginas 870, 871
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ser compatible a través de la Soporta la creación de políticas de QoS y Traffic
interfaz de administración Web Shaping por dirección de origen.
en el mismo dispositivo de Ver Documento:
protección de la red; FortiOS-7.4.0-Administration_Guide.pdf,
Los dispositivos de protección Página 1243.
de red deben soportar 4094 Soporta la creación de políticas de QoS y Traffic
VLANs Tags 802.1q; Shaping por dirección de
Los dispositivos de protección destino.
de red deben soportar Ver Documento:
agregación de enlaces 802.3ad FortiOS-7.4.0-Administration_Guide.pdf,
y LACP; Página 1243.
Los dispositivos de protección Soporta la creación de políticas de QoS y Traffic
de red deben soportar Policy Shaping por usuario y grupo.
based routing y policy based Ver Documento:
forwarding; FortiOS-7.4.0-Administration_Guide.pdf,
Los dispositivos de protección Página 1245.
de red deben soportar Soporta la creación de políticas de QoS y Traffic
encaminamiento de multicast Shaping para aplicaciones incluyendo, pero no
(PIM-SM y PIM-DM); limitado a Skype, BitTorrent, Azureus y
Los dispositivos de protección YouTube.
de red deben soportar DHCP Permite seleccionar la aplicación en la política
Relay; incluyendo las reconocidas por Fortinet.
Los dispositivos de protección Ver Documento:
de red deben soportar DHCP FortiOS-7.4.0-Administration_Guide.pdf,
Server; Página 1286.
Los dispositivos de protección Soporta la creación de políticas de calidad de
de red deben soportar sFlow; servicio y Traffic Shaping por puerto.
Los dispositivos de protección Ver Documento:
de red deben soportar Jumbo FortiOS-7.4.0-Administration_Guide.pdf,
Frames; Página 1269.
Los dispositivos de protección En QoS permite la definición de tráfico con
de red deben soportar sub- ancho de banda garantizado. Ver Documento:
interfaces Ethernet lógicas; FortiOS-7.4.0-Administration_Guide.pdf,
Debe ser compatible con NAT Página 1241.
dinámica (varios-a-1); En QoS permite la definición de tráfico con
Debe ser compatible con NAT máximo ancho de banda. Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
dinámica (muchos-a-muchos); FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar NAT estática (1- Página 1242.
a-1); En QoS permite la definición de colas de
Debe admitir NAT estática prioridad. Ver Documento:
(muchos-a-muchos); FortiOS-7.4.0-Administration_Guide.pdf,
Debe ser compatible con NAT Página 1241.
estático bidireccional 1-a-1; Soporta la modificación de los valores de DSCP
Debe ser compatible con la para Diffserv. Ver Documento:
traducción de puertos (PAT); FortiOS-7.4.0-Administration_Guide.pdf,
Debe ser compatible con NAT Página 1281-1282.
Origen; Soporta la modificación de los valores de DSCP
Debe ser compatible con NAT para Diffserv. Ver Documento:
de destino; FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar NAT de origen y Página 1281-1282.
NAT de destino de forma Soporta priorización de tráfico utilizando
simultánea; información de Tipo de Servicio (Type of
Debe soportar NAT de origen y Service).
NAT de destino en la misma Ver Documento:
política FortiOS-7.4.0-Administration_Guide.pdf,
Debe soportar Traducción de Página 1242.
Prefijos de Red (NPTv6) o Soporta QoS (traffic-shapping) en las interfaces
NAT66, para evitar problemas agregadas o redundantes. Ver Documento:
de enrutamiento asimétrico; FortiOS-6.2.14-Cookbook, Páginas 725-726,
Debe ser compatible con NAT64 886.
y NAT46;
Debe implementar el protocolo Permite la creación de filtros para archivos y
ECMP; datos predefinidos. Ver Documento:
Debe soportar SD-WAN de FortiOS-6.2.14-Cookbook.pdf, Página 1060-
forma nativa 1061.
Debe soportar el balanceo de Los archivos son identificados por tamaño y
enlace hash por IP de origen; tipo. Ver Documento:
Debe soportar el balanceo de FortiOS-6.2.14-Cookbook.pdf, Página 1060-
enlace por hash de IP de origen 1061.
y destino; Permite identificar y opcionalmente prevenir la
Debe soportar balanceo de transferencia de varios tipos de archivo
enlace por peso. En esta opción identificados en las aplicaciones.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
debe ser posible definir el Ver Documento:
porcentaje de tráfico que fluirá FortiOS-6.2.14-Cookbook.pdf, Página 1059.
a través de cada uno de los Soporta la identificación de archivos
enlaces. Debe ser compatible comprimidos o la aplicación de políticas sobre
con el balanceo en al menos el contenido de este tipo de archivos.
tres enlaces; Ver Documento:
Debe implementar balanceo de FortiOS-7.4.0-Administration_Guide.pdf,
enlaces sin la necesidad de Página 1050-1051
crear zonas o uso de instancias Soporta la identificación de archivos cifrados y
virtuales; la aplicación de políticas sobre el contenido de
Debe permitir el monitoreo por este tipo de archivos.
SNMP de fallas de hardware, Ver Documento:
uso de recursos por gran FortiOS-7.4.0-Administration_Guide.pdf,
número de sesiones, Página 1499, 1505-1507.
conexiones por segundo, Permite identificar y opcionalmente prevenir la
cantidad de túneles transferencia de información sensible,
establecidos en la VPN, CPU, incluyendo, pero no limitado a, número de
memoria, estado del clúster, tarjeta de crédito, permitiendo la creación de
ataques y estadísticas de uso de nuevos tipos de datos a través de expresiones
las interfaces de red; regulares.
Enviar logs a sistemas de Ver Documento:
gestión externos FortiOS-7.4.0-Administration_Guide.pdf,
simultáneamente; Página 1521, 1522, 1539.
Debe tener la opción de enviar Soporta la creación de políticas por geo-
logs a los sistemas de control localización, permitiendo bloquear el tráfico de
externo a través de TCP y SSL; cierto País/Países;
Debe soporta protección contra Ver Documento:
la suplantación de identidad FortiOS-7.4.0-Administration_Guide.pdf,
(anti-spoofing); Páginas 1212, 1213.
Implementar la optimización del Permite la visualización de los países de origen
tráfico entre dos dispositivos; y destino en los registros de acceso.
Para IPv4, soportar Ver Documento:
enrutamiento estático y FortiOS-7.4.0-Administration_Guide.pdf,
dinámico (RIPv2, OSPFv2 y Página 1212-1215
BGP); FortiOS-6.2.14-Cookbook.pdf, Página 1618 a
Para IPv6, soportar 1621
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
enrutamiento estático y
dinámico (OSPFv3); Permite la creación de zonas geográficas por
Soportar OSPF graceful restart; medio de la interfaz gráfica de usuario y la
Debe ser compatible con el creación de políticas usando las mismas.
modo Sniffer para la inspección Ver Documento:
a través del puerto espejo del FortiOS-7.4.0-Administration_Guide.pdf,
tráfico de datos de la red; Página 1212-1214
Debe soportar modo capa - 2
(L2) para la inspección de datos Soporte VPN de sitio-a-sitio y cliente-a-sitio.
y visibilidad en línea del tráfico; Ver Documento:
Debe soportar modo capa - 3 FortiOS-7.4.0-Administration_Guide.pdf,
(L3) para la inspección de datos Página 1640, 1636.
y visibilidad en línea del tráfico; Soporta VPN IPSec.
Debe soportar el modo mixto FortiOS-7.4.0-Administration_Guide.pdf,
de Sniffer, L2 y L3 en diferentes Página 26
interfaces físicas; Soporta VPN SSL. Ver Documento:
Soportar la configuración de FortiOS-7.4.0-Administration_Guide.pdf,
alta disponibilidad activo / Página 26
pasivo y activo / activo: En La VPN IPSec es compatible con la
modo transparente; autenticación MD5, SHA-1, SHA-256, SHA-512.
Soportar la configuración de Ver Documento:
alta disponibilidad activo / FortiOS-7.4.0-Administration_Guide.pdf,
pasivo y activo / activo: En capa Página 1640.
3; La VPN IPSec es compatible con Diffie-Hellman
Soportar configuración de alta Grupo 1, Grupo 2, Grupo 5 y
disponibilidad activo / pasivo y Grupo 14;
activo / activo: En la capa 3 y Ver Documento:
con al menos 3 dispositivos en FortiOS-7.4.0-Administration_Guide.pdf,
el cluster; Página 1641.
La configuración de alta La VPN IPSec es compatible con Internet Key
disponibilidad debe sincronizar: Exchange (IKEv1 y v2). Ver Documento:
Sesiones; FortiOS-7.4.0-Administration_Guide.pdf,
La configuración de alta Página, 1639
disponibilidad debe sincronizar: La VPN IPSec es compatible con AES de 128,
Configuraciones, incluyendo, 192 y 256 (Advanced Encryption Standard).
pero no limitando, políticas de Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Firewalls, NAT, QoS y objetos de FortiOS-7.4.0-Administration_Guide.pdf,
la red; Página 1640
La configuración de alta Tiene interoperabilidad con los siguientes
disponibilidad debe sincronizar: fabricantes: Cisco, Check Point, Juniper, Palo
Las asociaciones de seguridad Alto Networks, Fortinet, SonicWal ya que usa
VPN; protocolos estándar reconocidos por estos
La configuración de alta fabricantes:
disponibilidad debe sincronizar: Ver Documento y link FortiOS-7.4-
Tablas FIB; Supported_RFCs.
En modo HA (Modo de alta https://community.fortinet.com/t5/
disponibilidad) debe permitir la FortiGate/List-of-articles-about- Fortigate-
supervisión de fallos de enlace; IPSec-VPN-interoperability/ta-p/196770?
Debe soportar la creación de externalID=FD30603
sistemas virtuales en el mismo Soporta VPN para IPv4 e IPv6, así como el
equipo; tráfico IPv4 dentro de túneles IPv6 IPSec.
Para una alta disponibilidad, el Ver Documento:
uso de clusters virtuales debe FortiOS-7.4.0-Administration_Guide.pdf,
de ser posible, ya sea activo- Página 1637, 1642.
activo o activo-pasivo, que Permite activar y desactivar túneles IPSec VPN
permita la distribución de la desde la interfaz gráfica de la solución, lo que
carga entre los diferentes facilita el proceso throubleshooting;
contextos;
Debe permitir la creación de Ver Documento:
administradores FortiOS-7.4.0-Administration_Guide.pdf,
independientes para cada uno Página 1635
de los sistemas virtuales Permite que todo el tráfico de los usuarios VPN
existentes, con el fin de permitir remotos fluya hacia el túnel VPN, previniendo
la creación de contextos la comunicación directa con dispositivos
virtuales que se pueden locales como un proxy. Esto se consigue
administrar por diferentes áreas estableciendo en modo túnel.
funcionales; Ver Documento:
La solución de gestión debe ser FortiOS-7.4.0-Administration_Guide.pdf,
compatible con el acceso a Página 1918.
través de SSH y la interfaz web Permite la creación de políticas de control de
(HTTPS), incluyendo, pero no aplicaciones, IPS, antivirus, filtrado de URL y
limitado a, la exportación de AntiSpyware para el tráfico de clientes
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
configuración de sistemas remotos conectados a la VPN SSL a través de
virtuales (contextos) por ambos un Security Profile.
tipos de acceso; Ver Documento:
Control, inspección y descifrado FortiOS-7.4.0-Administration_Guide.pdf,
de SSL para tráfico entrante Página 1325.
(Inbound) y saliente Suporta autenticación vía AD/LDAP, Secure id,
(Outbound), debe soportar el certificado y base de usuarios local.
control de los certificados Ver Documento:
individualmente dentro de cada FortiOS-7.4.0-Administration_Guide.pdf,
sistema virtual, o sea, Página 2123, 2153, 2236, 2272.
aislamiento de las operaciones Permite la aplicación de políticas de seguridad
de adición, remoción y y visibilidad para las aplicaciones que circulan
utilización de los certificados dentro de túneles SSL pudiendo aplicarse
directamente en los sistemas políticas de firewall.
virtuales (contextos); Ver Documento:
Debe soportar una malla de FortiOS-7.4.0-Administration_Guide.pdf,
seguridad para proporcionar Página 1932.
una solución de seguridad Mantiene una conexión segura con el portal
integral que abarque toda la durante la sesión a través de un túnel.
red; Ver Documento:
El tejido de seguridad debe FortiOS-7.4.0-Administration_Guide.pdf,
identificar potenciales Página 1918.
vulnerabilidades y destacar las
mejores prácticas que podrían El agente de VPN SSL o IPSEC cliente-a-sitio es
ser usadas para mejorar la compatible con al menos Windows y Mac OS.
seguridad general y el Se puede implementar un host Check.
rendimiento de una red; Ver Documento:
Debe existir la opción de un FortiOS-7.4.0-Administration_Guide.pdf,
Servicio de Soporte que ofrezca Página 2062.
a los clientes un chequeo de
salud periódico con un informe Fortinet
de auditoría mensual FortiGate 101F
personalizado de sus appliances El Throughput es de 10 Gbps con la
NGFW y WiFi; funcionalidad de firewall habilitada para tráfico
La consola de administración IPv4 e IPv6 con paquetes de 64 bytes.
debe soportar como mínimo, Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
inglés, español y portugués. Fortigate-100f-series.pdf, Página 7
La consola debe soportar la Soporta 1.5 Millones conexiones simultaneas.
administración de switches y Ver Documento:
puntos de acceso para mejorar Fortigate-100f-series.pdf, Página 7
el nivel de seguridad Soporta 56000 nuevas conexiones por
La solución debe soportar segundo. Ver Documento:
integración nativa de equipos Fortigate-100f-series.pdf, Página 7
de protección de correo El Throughput es de 11.5 Gbps de VPN IPSec
electrónico, firewall de Ver Documento:
aplicaciones, proxy, cache y Fortigate-100f-series.pdf, Página 7
amenazas avanzadas. Soporta 2000 túneles de VPN IPSec site-to-site
Funcionalidades de Firewall simultáneos. Ver Documento:
Debe soportar controles de Fortigate-100f-series.pdf, Página 7
zona de seguridad; El Throughput es de 1 Gbps de VPN SSL.
Debe contar con políticas de Ver Documento:
control por puerto y protocolo; Fortigate-100f-series.pdf, Página 7
Contar con políticas por Soporta 2.6 Gbps de throughput de IPS.
aplicación, grupos estáticos de Ver Documento:
aplicaciones, grupos dinámicos Fortigate-100f-series.pdf, Página 7
de aplicaciones (en base a las Soporta 1 Gbps de throughput de Inspección
características y SSL. Ver Documento:
comportamiento de las Fortigate-100f-series.pdf, Página 7
aplicaciones) y categorías de Soporta 2.2 Gbps de throughput de Application
aplicaciones; Control. Ver Documento:
Control de políticas por Fortigate-100f-series.pdf, Página 7
usuarios, grupos de usuarios, Tiene 12 interfaces 1Gbps RJ45.
direcciones IP, redes y zonas de Ver Documento:
seguridad; Fortigate-100f-series.pdf, Página 7
Firewall debe poder aplicar la Tiene 4 interfaces 1Gbps SFP
inspección de control de Ver Documento:
aplicaciones, antivirus, filtrado Fortigate-100f-series.pdf, Página 7
web, filtrado DNS, IPS Tiene 2 interfaces 10Gbps SFP+.
directamente a las políticas de Ver Documento:
seguridad; Fortigate-100f-series.pdf, Página 7
Además de las direcciones y Incluye 10 sistemas virtuales lógicos
servicios de destino, los objetos (Contextos) por appliance sin costo. Ver
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
de servicio de Internet deben Documento:
poder agregarse directamente a Fortigate-100f-series.pdf, Página 7.
las políticas de firewall; La solución consiste en una plataforma de
Debe soportar automatización protección de Red, basada en un dispositivo
de situaciones como detección con funcionalidades de Firewall de Próxima
de equipos comprometidos, Generación (NGFW), así como consola de
estado del sistema, cambios de gestión y monitoreo. Conforme se solicita en el
configuración, eventos TDR la consola de gestión y monitoreo.
específicos, y aplicar una acción Ver Documento:
que puede ser notificación, Fortigate-100f-series.pdf, Página 1.
bloqueo de un equipo, Incluye: Reconocimiento de aplicaciones,
ejecución de scripts, o prevención de amenazas, identificación de
funciones en nube pública. usuarios y control granular de permisos.
Debe soportar el protocolo de Ver Documento:
la industria 'syslog' para el Fortigate-100f-series.pdf, Página 9.
almacenamiento usando Las funcionalidades de protección de red que
formato Common Event Format conforman la plataforma de seguridad pueden
(CEF); ejecutarse en múltiples dispositivos siempre
Debe soportar integración de que cumplan todos los requisitos de esta
nubes públicas e integración especificación.
SDN como AWS, Azure, GCP, Ver Documento:
OCI, AliCloud, Vmware ESXi, Fortigate-100f-series.pdf, Página 2.
NSX, OpenStack, Cisco ACI, La plataforma esta optimizada para análisis de
Nuage y Kubernetes contenido de aplicaciones en capa 7 a través
Debe soportar el protocolo de su CPU específica ASIC SOC4.
estándar de la industria VXLAN; Ver Documento:
La solución debe permitir la Fortigate-100f-series.pdf, Página 4.
implementación sin asistencia Es adecuada para montaje en rack de 19 ",
de SD-WAN incluye un rail kit de ser necesario y los cables
En SD-WAN debe soportar, QoS, de alimentación.
modelado de tráfico, ruteo por Ver documento:
politicas, IPSEC VPN; fortigate-100f-series.pdf, Página 7, Dimensions
La solución debe soportar la and Power
integración nativa con solución La gestión de los equipos se hace a través de la
de sandboxing, protección de interfaz de administración Web en el mismo
correo electrónico, cache y Web dispositivo de protección de la red.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
application firewall. Ver Documento:
Funcionalidades de control de FortiOS-7.4.0-Administration_Guide.pdf,
aplicaciones Páginas 25, 371.
Los dispositivos de protección Los dispositivos de protección de red soportan
de red deben tener la capacidad 4094 VLANs Tags 802.1q. Ver Documento:
de reconocer las aplicaciones, FortiOS-7.4.0-Administration_Guide.pdf,
independientemente del puerto Páginas 161, 163
y protocolo; Los dispositivos de protección de red soportan
Detección de miles de agregación de enlaces 802.3ad y LACP.
aplicaciones en 18 categorías, Ver Documento:
incluyendo, pero no limitado a: FortiOS-7.4.0-Administration_Guide.pdf,
El tráfico relacionado peer-to- Página 161.
peer, redes sociales, acceso Los dispositivos de protección de red soportan
remoto, actualización de Policy based routing y policy based forwarding.
software, protocolos de red, Ver Documento:
VoIP, audio, vídeo, Proxy, FortiOS-7.4.0-Administration_Guide.pdf,
mensajería instantánea, Página 406.
compartición de archivos, Los dispositivos de protección de red soportan
correo electrónico; encaminamiento de multicast (PIM-SM y PIM-
Reconocer al menos las DM).
siguientes aplicaciones: Ver Documento:
BitTorrent, Gnutella, skype, FortiOS-7.4-Supported_RFCs.pdf, Página 9 y
facebook, linked-in, twitter, 10.
citrix, logmein, teamviewer, ms- Los dispositivos de protección de red soportan
rdp, vnc, gmail, youtube, http- DHCP Relay. Ver Documento:
proxy, http-tunnel, facebook FortiOS-7.4.0-Administration_Guide.pdf,
chat, gmail chat, whatsapp, Página 371.
4shared, dropbox, google drive, Los dispositivos de protección de red soportan
skydrive, db2, mysql, oracle, DHCP Server. Ver Documento:
active directory, kerberos, ldap, FortiOS-7.4.0-Administration_Guide.pdf,
radius, itunes, dhcp, ftp, dns, Página 371.
wins, msrpc, ntp, snmp, rpc Los dispositivos de protección de red soportan
over http, gotomeeting, webex, sFlow.
evernote, google-docs; Ver Documento:
Identificar el uso de tácticas FortiOS-7.4.0-Administration_Guide.pdf,
evasivas, es decir, debe tener la Página 582.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
capacidad de ver y controlar las Los dispositivos de protección de red soportan
aplicaciones y los ataques con Jumbo Frames. Ver Documento:
tácticas evasivas a través de las SWMTX-740-202305-R1.pdf, Página 1.
comunicaciones cifradas, tales FortiOS-7.4.0-Administration_Guide.pdf,
como Skype y la utilización de la Página 175
red Tor; Los dispositivos de protección de red soportan
Para tráfico cifrado SSL, debe sub-interfaces Ethernet lógicas.
poder descifrarlo a fin de Ver Documento:
posibilitar la lectura de payload FortiOS-7.4.0-Administration_Guide.pdf,
para permitir la identificación Página 189.
de firmas de la aplicación Es compatible con NAT dinámica (varios-a-1).
conocidas por el fabricante; Ver Documento:
Identificar el uso de tácticas FortiOS-7.4.0-Administration_Guide.pdf,
evasivas a través de las Página 1117.
comunicaciones cifradas; Es compatible con NAT dinámica (muchos-a-
Actualización de la base de muchos). Ver Documento:
firmas de la aplicación de forma FortiOS-7.4.0-Administration_Guide.pdf,
automática; Página 1116 y 1118.
Limitar el ancho de banda Soporta NAT estática (1-a-1). Ver Documento:
utilizado por las aplicaciones, FortiOS-7.4.0-Administration_Guide.pdf,
basado en IP, por política de Página 1115.
usuarios y grupos; Admite NAT estática (muchos-a-muchos). Ver
Para mantener la seguridad de Documento:
red eficiente debe soportar el FortiOS-7.4.0-Administration_Guide.pdf,
control de las aplicaciones Sample configuration, Página
desconocidas y no sólo en 1116,
aplicaciones conocidas; Es compatible con NAT estático bidireccional 1-
Permitir la creación de forma a-1. Soporta NAT de Origen y Destino.
nativa de firmas personalizadas Ver Documento:
para el reconocimiento de FortiOS-7.4.0-Administration_Guide.pdf,
aplicaciones propietarias en su Página 1115.
propia interfaz gráfica, sin la Es compatible con la traducción de puertos
necesidad de la acción del (PAT). Ver Documento:
fabricante; FortiOS-7.4.0-Administration_Guide.pdf,
El fabricante debe permitir Página 1119.
solicitar la inclusión de Es compatible con NAT Origen. Ver
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
aplicaciones en su base de Documento:
datos; FortiOS-7.4.0-Administration_Guide.pdf,
Debe permitir la diferenciación Página 1115.
de tráfico Peer2Peer (Bittorrent, Es compatible con NAT de destino.
eMule, etc) permitiendo Ver Documento:
granularidad de control/reglas FortiOS-7.4.0-Administration_Guide.pdf,
para el mismo; Página 1115.
Debe permitir la diferenciación Soporta NAT de origen y NAT de destino de
de tráfico de mensajería forma simultánea. Ver Documento:
instantánea (AIM, Hangouts, FortiOS-7.4.0-Administration_Guide.pdf,
Facebook Chat, etc.) Central NAT, Página 1115 a 1140.
permitiendo granularidad de Soporta NAT de origen y NAT de destino en la
control/reglas para el mismo; misma política. Ver Documento:
Debe permitir la diferenciación FortiOS-7.4.0-Administration_Guide.pdf,
y manejo de las aplicaciones de Central NAT, PáginaS 1122-1123
chat; por ejemplo, permitir a Soporta NAT66, para evitar problemas de
Hangouts el chat pero impedir enrutamiento asimétrico; Ver Documento:
la llamada de video; FortiOS-7.4.0-Administration_Guide.pdf,
Debe permitir la diferenciación Página 1173.
de aplicaciones Proxies Es compatible con NAT64 y NAT46. Ver
(psiphon, Freegate, etc.) Documento:
permitiendo granularidad de FortiOS-7.4-Supported_RFCs.pdf, Página 11.
control/reglas para el mismo; FortiOS-7.4.0-Administration_Guide.pdf,
Debe ser posible la creación de Página 1554
grupos dinámicos de Puede implementar el protocolo ECMP.
aplicaciones, basado en las Ver Documento:
características de las mismas, FortiOS-7.4.0-Administration_Guide.pdf,
tales como: Tecnología utilizada Página 752
en las aplicaciones (Client- Soporta SD-WAN de forma nativa a través de
Server, Browse Based, Network su CPU ASIC SOC4 para este fin.
Protocol, etc); Ver Documento:
Debe ser posible crear grupos Fortigate-100f-series.pdf, Página 4.
dinámicos de aplicaciones Soporta el balanceo de enlace hash por IP de
basados en características de origen. Ver Documento:
las mismas, tales como: Nivel de FortiOS-7.4.0-Administration_Guide.pdf,
riesgo de la aplicación; Páginas 636, 637. FortiOS DATASHEET.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Debe ser posible crear grupos Página 12
estáticos de aplicaciones Soporta el balanceo de enlace por hash de IP
basadas en características de las de origen y destino; Ver Documento:
mismas, tales como: Categoría FortiOS-7.4.0-Administration_Guide.pdf,
de Aplicación; Páginas 636, 637. FortiOS DATASHEET.pdf,
Debe ser posible configurar Página 12
Application Override Soporta balanceo de enlace por peso. En esta
seleccionando las aplicaciones opción es posible definir el porcentaje de
individualmente tráfico que fluirá a través de cada uno de los
Threat Prevention enlaces. Es compatible con el balanceo en al
Para proteger el entorno contra menos tres enlaces.
los ataques, deben tener Ver Documento:
módulo IPS, antivirus y anti- FortiOS-7.4.0-Administration_Guide.pdf,
spyware integrado en el propio Página 637.
equipo; Permite balanceo de enlaces sin la necesidad
Debe incluir firmas de de crear instancias virtuales o zonas comunes.
prevención de intrusiones (IPS) SD-WAN define sus propias zonas.
y el bloqueo de archivos Ver Documento:
maliciosos (antivirus y anti- FortiOS-7.4.0-Administration_Guide.pdf,
spyware); Página 632.
Las características de IPS y Permite el monitoreo por SNMP de fallas de
antivirus deben funcionar de hardware, uso de recursos por gran número de
forma permanente, pudiendo sesiones, conexiones por segundo, cantidad de
utilizarlas de forma indefinida, túneles establecidos en la VPN, CPU, memoria,
aunque no exista el derecho a estado del clúster, ataques y estadísticas de
recibir actualizaciones o no uso de las interfaces de red.
exista un contrato de garantía Ver Documento: SNMP traps.pdf
del software con el fabricante; Puede enviar logs a sistemas de gestión
Debe sincronizar las firmas de externos simultáneamente. Ver Documento:
IPS, antivirus, anti-spyware FortiOS-7.4.0-Administration_Guide.pdf,
cuando se implementa en alta Páginas 3052 - 3054
disponibilidad; Tiene la opción de enviar logs a los sistemas de
Debe soportar granularidad en control externo a través de TCP y SSL.
las políticas de IPS, Antivirus y Ver Documento:
Anti-Spyware, permitiendo la FortiOS-7.4.0-Administration_Guide.pdf,
creación de diferentes políticas Página 3029
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
por zona de seguridad, FortiOS DATASHEET.pdf, Página 11 LOG &
dirección de origen, dirección REPORT
de destino, servicio y la Soporta protección contra la suplantación de
combinación de todos estos identidad (anti-spoofing). Ver Documento:
elementos; FortiOS-7.4.0-Administration_Guide.pdf,
Deber permitir el bloqueo de Página 400.
vulnerabilidades y exploits Implementa la optimización del tráfico entre
conocidos dos dispositivos. Ver Documento:
Debe incluir la protección FortiOS-7.4.0-Administration_Guide.pdf,
contra ataques de denegación Página 3105.
de servicio; Para IPv4, soporta enrutamiento estático y
Debe tener los siguientes dinámico (RIPv2, OSPFv2 y BGP).
mecanismos de inspección IPS: Ver Documento:
Análisis de decodificación de FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
protocolo; Para IPv6, soporta enrutamiento estático y
Debe tener los siguientes dinámico (OSPFv3). Ver Documento:
mecanismos de inspección IPS: FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
Análisis para detectar anomalías Soporta OSPF graceful restart. Ver Documento:
de protocolo; FortiOS-7.4-Supported_RFCs.pdf, Página 6, 12.
Debe tener los siguientes Es compatible con el modo Sniffer para la
mecanismos de inspección IPS: inspección a través del puerto
Desfragmentación IP; espejo del tráfico de datos de la red. Ver
Debe tener los siguientes Documento:
mecanismos de inspección IPS: FortiOS-7.4.0-Administration_Guide.pdf,
Re ensamblado de paquetes Página 176-177.
TCP; Soporta modo capa - 2 (L2) para la inspección
Debe tener los siguientes de datos y visibilidad en línea
mecanismos de inspección IPS: del tráfico.
Bloqueo de paquetes con Ver Documento:
formato incorrecto (malformed FortiOS-7.4.0-Administration_Guide.pdf,
packets); Página 192.
Debe ser inmune y capaz de Soporta modo capa - 3 (L3) para la inspección
prevenir los ataques básicos, de datos y visibilidad en línea del tráfico.
tales como inundaciones (flood) Ver Documento:
de SYN, ICMP , UDP, etc; FortiOS-7.4.0-Administration_Guide.pdf,
Detectar y bloquear los Página 391.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
escaneos de puertos de origen; Soporta el modo mixto de Sniffer, L2 y L3 en
Bloquear ataques realizados por diferentes interfaces físicas. Ver Documento:
gusanos (worms) conocidos; FortiOS-7.4.0-Administration_Guide.pdf,
Contar con firmas específicas Página 161-164, 176-177.
para la mitigación de ataques Soporta la configuración de alta disponibilidad
DoS y DDoS; activo / pasivo y activo / activo: En modo
Contar con firmas para transparente.
bloquear ataques de Ver Documento:
desbordamiento de memoria FortiOS-7.4.0-Administration_Guide.pdf,
intermedia (buffer overflow); Página 2411-2413, 2409.
Debe poder crear firmas Soporta la configuración de alta disponibilidad
personalizadas en la interfaz activo / pasivo y activo / activo: En capa 3.
gráfica del producto; Ver Documento:
Identificar y bloquear la FortiOS-7.4.0-Administration_Guide.pdf,
comunicación con redes de Página 2411-2413, 2409
bots; Soporta configuración de alta disponibilidad
Registrar en la consola de activo / pasivo y activo / activo: En la capa 3 y
supervisión la siguiente con al menos 3 dispositivos en el cluster.
información sobre amenazas Ver Documento:
concretas: El nombre de la FortiOS-7.4.0-Administration_Guide.pdf,
firma o el ataque, la aplicación, Página 2490.
el usuario, el origen y destino La configuración de alta disponibilidad
de las comunicaciones, además sincroniza: Sesiones. Ver Documento:
de las medidas adoptadas por el FortiOS-7.4.0-Administration_Guide.pdf,
dispositivo; Página 2481 - 2482
Debe ser compatible con la La configuración de alta disponibilidad
captura de paquetes (PCAP), sincroniza: Configuraciones, incluyendo, pero
mediante la firma de IPS o no limitando, políticas de Firewalls, NAT, QoS y
control de aplicación; objetos de la red.
Debe tener la función de Ver Documento:
protección a través de la FortiOS-7.4.0-Administration_Guide.pdf,
resolución de direcciones DNS, Página 2398.
la identificación de nombres de La configuración de alta disponibilidad
resolución de las solicitudes a sincroniza: Las asociaciones de seguridad VPN.
los dominios maliciosos de Ver Documento:
botnets conocidos; FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Los eventos deben identificar el Página 2503.
país que origino la amenaza; La configuración de alta disponibilidad
Debe incluir protección contra sincroniza: Tablas FIB. Ver Documento:
virus en contenido HTML y FortiOS-7.4.0-Administration_Guide.pdf,
Javascript, software espía Página 2398.
(spyware) y gusanos (worms); En modo HA (Modo de alta disponibilidad)
Tener protección contra debe permitir la supervisión de fallos de
descargas involuntarias enlace.
mediante archivos ejecutables Ver Documento:
maliciosos y HTTP; FortiOS-7.4.0-Administration_Guide.pdf,
Debe permitir la configuración Página 2401.
de diferentes políticas de Soporta la creación de sistemas virtuales en el
control de amenazas y ataques mismo equipo. Ver Documento:
basados en políticas de firewall FortiOS-7.4.0-Administration_Guide.pdf,
considerando usuarios, grupos Página 2358.
de usuarios, origen, destino, Para una alta disponibilidad, el uso de clusters
zonas de seguridad, etc., es virtuales es posible, ya sea activo-activo o
decir, cada política de firewall activo-pasivo, que permite la distribución de la
puede tener una configuración carga entre los diferentes contextos.
diferente de IPS basada en Ver Documento:
usuario, grupos de usuarios, FortiOS-7.4.0-Administration_Guide.pdf,
origen, destino, zonas de Página 2363.
seguridad; Permite la creación de administradores
En caso de que el firewall pueda independientes para cada uno de
coordinarse con software de los sistemas virtuales existentes, con el fin de
seguridad en equipo de usuario permitir la creación de contextos virtuales que
final (LapTop, DeskTop, etc) se pueden administrar por diferentes áreas
deberá contar con un perfil funcionales.
donde pueda realizar análisis de Ver Documento:
vulnerabilidad en estos equipos FortiOS-7.4.0-Administration_Guide.pdf,
de usuario y asegurarse de que Página 2360.
estos ejecuten versiones La solución de gestión es compatible con el
compatibles; acceso a través de SSH y la interfaz web
Proporcionan protección contra (HTTPS), incluyendo, pero no limitado a, la
ataques de día cero a través de exportación de configuración de sistemas
una estrecha integración con virtuales (contextos) por ambos tipos de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
componentes del tejido de acceso. Ver Documento:
seguridad, incluyendo NGFW y FortiOS-7.4.0-Administration_Guide.pdf,
Sandbox (en las instalaciones y Página 24 y 40.
en la nube); Control, inspección y descifrado de SSL para
URL Filter tráfico entrante (Inbound) y saliente
Debe permitir especificar la (Outbound), soporta el control de los
política por tiempo, es decir, la certificados individualmente dentro de cada
definición de reglas para un sistema virtual, o sea, aislamiento de las
tiempo o período determinado operaciones de adición, remoción y utilización
(día, mes, año, día de la semana de los certificados directamente en los
y hora); sistemas virtuales (contextos).
Debe tener la capacidad de Ver Documento:
crear políticas basadas en la FortiOS-7.4.0-Administration_Guide.pdf,
visibilidad y el control de quién Página 1329, 1592.
está usando las URL que Soporta una malla de seguridad para
mediante la integración con los proporcionar una solución de seguridad
servicios de directorio Active integral que abarque toda la red.
Directory y la base de datos Ver Documento:
local, en modo de proxy FortiOS-7.4.0-Administration_Guide.pdf,
transparente y explícito; Página 2465.
Debe soportar la capacidad de El tejido de seguridad identifica potenciales
crear políticas basadas en vulnerabilidades y destacar las mejores
control por URL y categoría de prácticas que podrían ser usadas para mejorar
URL; la seguridad general y el rendimiento de una
Debe tener la base de datos de red.
URLs en caché en el equipo o en Ver Documento:
la nube del fabricante, evitando FortiOS-7.4.0-Administration_Guide.pdf,
retrasos de comunicación / Página 62.
validación de direcciones URL; Existe la opción de un Servicio de Soporte que
Tener por lo menos 75 ofrece un chequeo de salud periódico con un
categorías de URL; informe de auditoría mensual personalizado de
Debe tener la funcionalidad de sus appliances NGFW y WiFi. Esto se puede
exclusión de URLs por logra a través del servicio de SOC que podría
categoría; ser contratado (no es parte de la oferta).
Permitir página de bloqueo Ver Documento:
personalizada; fortigate-100f-series.pdf, Página 3 y 9.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Permitir bloqueo y continuación La consola de administración soporta como
(que permita al usuario acceder mínimo, inglés, español y portugués.
a un sitio potencialmente Ver Documento:
bloqueado, informándole en FortiOS-7.4.0-Administration_Guide.pdf,
pantalla del bloqueo y Página 2339.
permitiendo el uso de un botón La consola soporta la administración de
Continuar para que el usuario switches y puntos de acceso para mejorar el
pueda seguir teniendo acceso al nivel de seguridad.
sitio); Ver Documento:
Además del Explicit Web Proxy, FortiOS-7.4.0-Administration_Guide.pdf,
soportar proxy web Página 2640.
transparente; La solución soporta integración nativa de
Identidad de usuarios equipos de protección de correo electrónico,
Se debe incluir la capacidad de firewall de aplicaciones, proxy, cache y
crear políticas basadas en la amenazas avanzadas. Ver Documento:
visibilidad y el control de quién FortiOS-7.4.0-Administration_Guide.pdf,
está usando dichas aplicaciones Página 2641, 2642.
a través de la integración con
los servicios de directorio, a Soporta controles de zona de seguridad. Ver
través de la autenticación LDAP, Documento:
Active Directory, E-directorio y FortiOS-7.4.0-Administration_Guide.pdf,
base de datos local; Página 219.
Debe tener integración con Cuenta con políticas de control por puerto y
Microsoft Active Directory para protocolo.
identificar a los usuarios y Ver Documento:
grupos, permitiendo FortiOS-7.4.0-Administration_Guide.pdf,
granularidad a las políticas / Página 1070.
control basados en usuarios y Cuenta con políticas por aplicación, grupos
grupos de usuarios; estáticos de aplicaciones, grupos dinámicos de
aplicaciones (en base a las características y
Debe tener integración con comportamiento de las aplicaciones) y
Microsoft Active Directory para categorías de aplicaciones.
identificar a los usuarios y Ver Documento:
grupos que permita tener FortiOS-7.4.0-Administration_Guide.pdf,
granularidad en las Página 1070-1071, 2358.
políticas/control basados en Control de políticas por usuarios, grupos de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
usuarios y grupos de usuarios, usuarios, direcciones IP, redes y zonas de
soporte a single-sign-on. Esta seguridad.
funcionalidad no debe tener Ver Documento:
límites licenciados de usuarios o FortiOS-7.4.0-Administration_Guide.pdf,
cualquier restricción de uso Páginas 1070, 1071, 2358.
como, pero no limitado a, Ver Documento:
utilización de sistemas virtuales, FortiOS-7.4.0-Administration_Guide.pdf,
segmentos de red, etc; Página 1325.
Debe tener integración con Además de las direcciones y servicios de
RADIUS para identificar a los destino, los objetos de servicio de Internet
usuarios y grupos que permiten deben poder agregarse directamente a las
las políticas de granularidad / políticas de firewall.
control basados en usuarios y Ver Documento:
grupos de usuarios; FortiOS-7.4.0-Administration_Guide.pdf,
Página 1070.
Debe tener la integración LDAP Soporta automatización de situaciones como
para la identificación de los detección de equipos comprometidos, estado
usuarios y grupos que permiten del sistema, cambios de configuración, eventos
granularidad en la específicos, y aplicar una acción que puede ser
políticas/control basados en notificación, bloqueo de un equipo, ejecución
usuarios y grupos de usuarios; de scripts, o funciones en nube pública.
Ver Documento:
Debe permitir el control sin FortiOS-7.4.0-Administration_Guide.pdf,
necesidad de instalación de Página 1070, 1359, 2617.
software de cliente, el equipo Soporta el protocolo de la industria 'syslog'
que solicita salida a Internet, para el almacenamiento usando formato
antes de iniciar la navegación, Common Event Format (CEF).
entre a un portal de Ver Documento:
autentificación residente en el FortiOS-7.4.0-Administration_Guide.pdf,
equipo de seguridad (portal Página 3047.
cautivo); Soporta integración de nubes públicas e
Debe soportar la identificación integración SDN como AWS, Azure, GCP, OCI,
de varios usuarios conectados a AliCloud, Vmware ESXi, NSX, OpenStack, Cisco
la misma dirección IP en ACI, Nuage y Kubernetes.
entornos Citrix y Microsoft Ver Documento:
Terminal Server, lo que permite FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
una visibilidad y un control Página 2896.
granular por usuario en el uso Soporta el protocolo estándar de la industria
de las aplicaciones que se VXLAN.
encuentran en estos servicios; Ver Documento:
Debe de implementar la FortiOS-7.4.0-Administration_Guide.pdf,
creación de grupos de usuarios Página 231.
en el firewall, basada atributos La solución permite la implementación sin
de LDAP / AD; asistencia de SD-WAN. Ver Documento:
Permitir la integración con FortiOS-7.4.0-Administration_Guide.pdf,
tokens para la autenticación de Páginas 634-639.
usuarios, incluyendo, pero no En SD-WAN soporta, QoS, modelado de tráfico,
limitado a, acceso a Internet y ruteo por políticas, IPSEC VPN.
gestión de la plataforma; Ver Documento:
Debe incluir al menos dos FortiOS-7.4.0-Administration_Guide.pdf,
tokens de forma nativa, lo que Página 705, 725, 746.
permite la autenticación de dos La solución soporta la integración nativa con
factores; solución de sandboxing, protección de correo
Calidad de servicio electronico, cache y Web application firewall.
Con el fin de controlar el tráfico Ver Documento:
y aplicaciones cuyo consumo fortigate-100f-series.pdf, Página 9.
puede ser excesivo (como
YouTube, Ustream, etc.) y que Los dispositivos de protección de red tienen la
tienen un alto consumo de capacidad de reconocer las aplicaciones,
ancho de banda, se requiere de independientemente del puerto y protocolo.
la solución que, además de Ver Documento:
permitir o denegar dichas FortiOS-7.4.0-Administration_Guide.pdf,
solicitudes, debe tener la Página 1457.
capacidad de controlar el ancho Detección de miles de aplicaciones en 18
de banda máximo cuando son categorias, incluyendo, pero no limitado a: El
solicitados por los diferentes tráfico relacionado peer-to-peer, redes
usuarios o aplicaciones, tanto sociales, acceso remoto, actualización de
de audio como de video software, protocolos de red, VoIP, audio,
streaming; vídeo, Proxy, mensajería instantánea,
Soportar la creación de políticas compartición de archivos, correo electrónico.
de QoS y Traffic Shaping por Ver link:
dirección de origen; https://www.fortiguard.com/appcontrol/categ
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Soportar la creación de políticas ories
de QoS y Traffic Shaping por
dirección de destino; Reconoce las siguientes aplicaciones:
Soportar la creación de políticas BitTorrent, Gnutella, skype, facebook, linked-
de QoS y Traffic Shaping por in, twitter, citrix, logmein, teamviewer, ms-rdp,
usuario y grupo; vnc, gmail, youtube, http-proxy, http-tunnel,
Soportar la creación de políticas facebook chat, gmail chat, whatsapp, 4shared,
de QoS y Traffic Shaping para dropbox, google drive, skydrive, db2, mysql,
aplicaciones incluyendo, pero oracle, active directory, kerberos, ldap, radius,
no limitado a Skype, BitTorrent, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp,
Azureus y YouTube; rpc over http, gotomeeting, webex, evernote,
Soportar la creación de políticas google-docs.
de calidad de servicio y Traffic
Shaping por puerto; Se puede buscar una por una en el siguiente
En QoS debe permitir la link: https://www.fortiguard.com/appcontrol
definición de tráfico con ancho
de banda garantizado; Identifica el uso de tácticas evasivas, es decir,
En QoS debe permitir la debe tener la capacidad de ver y controlar las
definición de tráfico con aplicaciones y los ataques con tácticas evasivas
máximo ancho de banda; a través de las comunicaciones cifradas, tales
En QoS debe permitir la como Skype y la utilización de la red Tor.
definición de colas de prioridad; Ver Documento:
Soportar marcación de sb-fortigate-visibility.pdf, Páginas 1-2.
paquetes DiffServ, incluso por Para tráfico cifrado SSL, puede ser descifrarlo a
aplicación; fin de posibilitar la lectura de payload para
Soportar la modificación de los permitir la identificación de firmas de la
valores de DSCP para Diffserv; aplicación conocidas por el fabricante;
Soportar priorización de tráfico Ver Documento:
utilizando información de Tipo FortiOS-7.4.0-Administration_Guide.pdf,
de Servicio (Type of Service); Páginas 1596, 1626
Debe soportar QoS (traffic- Identifica el uso de tácticas evasivas a través de
shapping) en las interfaces las comunicaciones cifradas;
agregadas o redundantes; Ver Documento:
DLP FortiOS-7.4.0-Administration_Guide.pdf,
Permite la creación de filtros Página 1597
para archivos y datos Actualización de la base de firmas de la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
predefinidos; aplicación de forma automática; Ver
Los archivos deben ser Documento:
identificados por tamaño y tipo; FortiOS-7.4.0-Administration_Guide.pdf,
Permitir identificar y Páginas 2311,2312
opcionalmente prevenir la Limita el ancho de banda utilizado por las
transferencia de varios tipos de aplicaciones, basado en IP, por politica de
archivo identificados en las usuarios y grupos;
aplicaciones; Ver Documento:
Soportar la identificación de FortiOS-7.4.0-Administration_Guide.pdf,
archivos comprimidos o la Páginas 1241 a 1243
aplicación de políticas sobre el Para mantener la seguridad de red eficiente
contenido de este tipo de soporta el control de las aplicaciones
archivos; desconocidas y no sólo en aplicaciones
Soportar la identificación de conocidas;
archivos cifrados y la aplicación Ver Documento:
de políticas sobre el contenido FortiOS-7.4.0-Administration_Guide.pdf,
de este tipo de archivos; Páginas 1459 a 1463
Permitir identificar y Permite la creación de forma nativa de firmas
opcionalmente prevenir la personalizadas para el reconocimiento de
transferencia de información aplicaciones propietarias en su propia interfaz
sensible, incluyendo, pero no gráfica, sin la necesidad de la acción del
limitado a, número de tarjeta fabricante;
de crédito, permitiendo la Ver Documento:
creación de nuevos tipos de FortiOS-7.4.0-Administration_Guide.pdf,
datos a través de expresiones Página 1608, 1609
regulares; El fabricante permite solicitar la inclusión de
Geo IP aplicaciones en su base de datos. En el
Soportar la creación de políticas siguiente link se dispone de la opción “Submit
por geo-localización, new application” Ver link:
permitiendo bloquear el tráfico https://www.fortiguard.com/appcontrol/
de cierto País/Países; categories
Debe permitir la visualización Permite la diferenciación de tráfico Peer2Peer
de los países de origen y destino (Bittorrent, eMule, etc) permitiendo
en los registros de acceso; granularidad de control/reglas para el mismo.
Debe permitir la creación de En la siguiente página se utilizó el filtro de las
zonas geográficas por medio de aplicaciones P2P donde se evidencia la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
la interfaz gráfica de usuario y la diferenciación.
creación de políticas usando las Ver link:
mismas; https://www.fortiguard.com/appcontrol?
VPN category=P2P
Soporte VPN de sitio-a-sitio y
cliente-a-sitio; Permite la diferenciación de tráfico de
Soportar VPN IPSec; mensajería instantánea (AIM, Hangouts,
Soportar VPN SSL; Facebook Chat, etc.) permitiendo granularidad
La VPN IPSec debe ser de control/reglas para el mismo. En la
compatible con la autenticación siguiente página se utilizó el filtro de las
MD5, SHA-1, SHA-256, SHA-512 aplicaciones de Colaboración donde se
La VPN IPSec debe ser evidencia la diferenciación.
compatible con Diffie-Hellman Ver link:
Grupo 1, Grupo 2, Grupo 5 y https://www.fortiguard.com/appcontrol?
Grupo 14; category=Collaboration
La VPN IPSec debe ser
compatible con Internet Key Permite la diferenciación y manejo de las
Exchange (IKEv1 y v2); aplicaciones de chat; por ejemplo, permite a
La VPN IPSec debe ser Hangouts el chat pero impide la llamada de
compatible con AES de 128, 192 video. Permite seleccionar una aplicación
y 256 (Advanced Encryption específica dentro de una categoría:
Standard);
Debe tener interoperabilidad Ver Documento:
con los siguientes fabricantes: FortiOS-7.4.0-Administration_Guide.pdf,
Cisco, Check Point, Juniper, Palo Página 1460, 1462.
Alto Networks, Fortinet, Permite la diferenciación de aplicaciones
SonicWall; Proxies (psiphon, Freegate, etc.) permitiendo
Soportar VPN para IPv4 e IPv6, granularidad de control/reglas para el mismo.
así como el tráfico IPv4 dentro En la siguiente página se utilizó el filtro de las
de túneles IPv6 IPSec; de este tipo de proxies categorizados como
Debe permitir activar y maliciosos donde se evidencia la
desactivar túneles IPSec VPN diferenciación.
desde la interfaz gráfica de la Ver link: https://www.fortiguard.com/search?
solución, lo que facilita el q=freegate&engine=1
proceso throubleshooting;
Debe permitir que todo el
Es posible la creación de grupos dinámicos de
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
tráfico de los usuarios VPN aplicaciones, basado en las características de
remotos fluya hacia el túnel las mismas, tales como: Tecnología utilizada en
VPN, previniendo la las aplicaciones (Client-Server, Browse Based,
comunicación directa con Network Protocol, etc).
dispositivos locales como un Múltiples parámetros pueden seleccionarse:
proxy; Ver Documento:
Debe permitir la creación de FortiOS-7.4.0-Administration_Guide.pdf,
políticas de control de Páginas 1467-1470.
aplicaciones, IPS, antivirus, Es posible crear grupos dinámicos de
filtrado de URL y AntiSpyware aplicaciones basados en características de las
para el tráfico de clientes mismas, tales como: Nivel de riesgo de la
remotos conectados a la VPN aplicación. Múltiples parámetros pueden
SSL; seleccionarse:
Suportar autenticación vía Ver Documento:
AD/LDAP, Secure id, certificado FortiOS-7.4.0-Administration_Guide.pdf,
y base de usuarios local; Página 1467-1470.
Permitir la aplicación de Es posible crear grupos estáticos de
políticas de seguridad y aplicaciones basadas en características de las
visibilidad para las aplicaciones mismas, tales como: Categoría de Aplicación.
que circulan dentro de túneles Ver Documento:
SSL; FortiOS-7.4.0-Administration_Guide.pdf,
Deberá mantener una conexión Página 1458-1459.
segura con el portal durante la Es posible configurar Application Override
sesión; seleccionando las aplicaciones
El agente de VPN SSL o IPSEC individualmente.
cliente-a-sitio debe ser Ver Documento:
compatible con al menos FortiOS-7.4.0-Administration_Guide.pdf,
Windows y Mac OS. Página 1460.
Soportar la creación de políticas
por geo-localización, Para proteger el entorno contra los ataques,
permitiendo bloquear el tráfico tiene un módulo IPS, antivirus y anti-spyware
de cierto País/Países; integrado en el propio equipo. Con el servicio
Debe permitir la visualización Fortiguard incluido en la oferta es posible
de los países de origen y destino cubrir virus y spyware.
en los registros de acceso; Ver link:
Debe permitir la creación de https://www.fortinet.com/lat/support/
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
zonas geográficas por medio de support-services/fortiguard- security-
la interfaz gráfica de usuario y la subscriptions/antivirus
creación de políticas usando las Ver Documento:
mismas; FortiOS-7.4.0-Administration_Guide.pdf,
VPN Páginas 1332, 1333, 1472, 1473
Soporte VPN de sitio-a-sitio y Incluye firmas de prevención de intrusiones
cliente-a-sitio; (IPS) y el bloqueo de archivos maliciosos
Soportar VPN IPSec; (antivirus y anti-spyware). Con el servicio
Soportar VPN SSL; Fortiguard es posible cubrir virus y spyware.
La VPN IPSec debe ser Ver link:
compatible con la autenticación https://www.fortinet.com/lat/support/
MD5, SHA-1, SHA-256, SHA-512 support-services/fortiguard- security-
La VPN IPSec debe ser subscriptions/antivirus
compatible con Diffie-Hellman Ver Documento:
Grupo 1, Grupo 2, Grupo 5 y FortiOS-7.4.0-Administration_Guide.pdf,
Grupo 14; Página 1472
La VPN IPSec debe ser Las características de IPS y antivirus funcionan
compatible con Internet Key de forma permanente, pudiendo utilizarlas de
Exchange (IKEv1 y v2); forma indefinida, aunque no exista el derecho
La VPN IPSec debe ser a recibir actualizaciones o no exista un
compatible con AES de 128, 192 contrato de garantía del software con el
y 256 (Advanced Encryption fabricante.
Standard);
Debe tener interoperabilidad Ver link:
con los siguientes fabricantes: https://community.fortinet.com/t5/
Cisco, Check Point, Juniper, Palo FortiGate/FortiGuard-license-is- expired-log-
Alto Networks, Fortinet, messages/ta p/190821#:~:text=What
SonicWall; %20happens%20if%20the%20FortiGuard,as
Soportar VPN para IPv4 e IPv6, %20per
así como el tráfico IPv4 dentro %20the%20configured%20entries Ver
de túneles IPv6 IPSec; Documento:
Debe permitir activar y FortiOS-7.4.0-Administration_Guide.pdf,
desactivar túneles IPSec VPN Páginas 2582, 2583
desde la interfaz gráfica de la Sincroniza las firmas de IPS, antivirus, anti-
solución, lo que facilita el spyware cuando se implementa
proceso throubleshooting; en alta disponibilidad. Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Debe permitir que todo el FortiOS-7.4.0-Administration_Guide.pdf,
tráfico de los usuarios VPN Páginas 2415, 2416
remotos fluya hacia el túnel Soporta granularidad en las políticas de IPS,
VPN, previniendo la Antivirus y Anti-Spyware, permitiendo la
comunicación directa con creación de diferentes políticas por zona de
dispositivos locales como un seguridad, dirección de origen, dirección de
proxy; destino, servicio y la combinación de todos
Debe permitir la creación de estos elementos;
políticas de control de Ver Documento:
aplicaciones, IPS, antivirus, FortiOS-7.4.0-Administration_Guide.pdf,
filtrado de URL y AntiSpyware Páginas 1071, 1332, 1477.
para el tráfico de clientes Permite el bloqueo de vulnerabilidades y
remotos conectados a la VPN exploits conocidos Ver Documento:
SSL; FortiOS-7.4.0-Administration_Guide.pdf,
Suportar autenticación vía Páginas 1474, 1475
AD/LDAP, Secure id, certificado Incluye la protección contra ataques de
y base de usuarios local; denegación de servicio; Ver Documento:
Permitir la aplicación de FortiOS-7.4.0-Administration_Guide.pdf,
políticas de seguridad y Página 1106
visibilidad para las aplicaciones Tiene los siguientes mecanismos de inspección
que circulan dentro de túneles IPS: Análisis de decodificación de protocolo;
SSL; Ver Documento:
Deberá mantener una conexión FortiOS-7.4.0-Administration_Guide.pdf,
segura con el portal durante la Página 1474
sesión; Tiene los siguientes mecanismos de inspección
El agente de VPN SSL o IPSEC IPS: Análisis para detectar
cliente-a-sitio debe ser anomalías de protocolo. Ver link:
compatible con al menos https://community.fortinet.com/t5/
Windows y Mac OS. FortiGate/Technical-Tip-How-does-
the-IPS-engine-determine-if-a-packet/ta-p/
199692.
Tiene los siguientes mecanismos de inspección
IPS: Desfragmentación IP; Ver link:
https://community.fortinet.com/t5/
FortiGate/Technical-Tip-How-does- the-IPS-
engine-determine-if-a-packet/ta-p/199692
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1240
Tiene los siguientes mecanismos de inspección
IPS: Re ensamblado de paquetes TCP;

Ver link: Protocol decoders


https://docs.fortinet.com/document/fortigate/
6.2.14/cookbook/419589/ip s-configuration-
options

https://community.fortinet.com/t5/
FortiGate/Technical-Tip-How-does- the-IPS-
engine-determine-if-a-packet/ta-p/199692

https://docs.fortinet.com/document/
fortigate/7.4.0/hardware-
acceleration/859331/reassembling-and-
offloading-fragmented-packets
Tiene los siguientes mecanismos de inspección
IPS: Bloqueo de paquetes con formato
incorrecto (malformed packets);

Ver Link: https://www.fortiguard.com/search?


q=malformed%20packet&type=ips&e ngine=1

Es inmune y capaz de prevenir los ataques


básicos, tales como inundaciones (flood) de
SYN, ICMP, UDP, etc;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1106 a la 1108
Detecta y bloquea los escaneos de puertos de
origen; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Páginas 1106 y 1107
Bloquea ataques realizados por gusanos
(worms) conocidos. A través de FortiGuard se
puede bloquear este tipo de amenazas, se
adjunta ejemplos de las capacidades de
detección de esta solución.
Ver Link:
https://www.fortiguard.com/encyclopedia/vir
us/5418
https://www.fortiguard.com/encyclopedia/vir
us/38044

Cuenta con firmas específicas para la


mitigación de ataques DoS y DDoS; Ver
Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1106 a la 1108
Cuenta con firmas para bloquear ataques de
desbordamiento de memoria intermedia
(buffer overflow).
Esto a través del servicio FortiGuard. Ver
Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1106 a la 1108
Permite crear firmas personalizadas en la
interfaz gráfica del producto; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1608,1610 Ver Link:
https://docs.fortinet.com/document/fortiman
ager/6.4.0/new-
features/914830/fortisigconverter-
management-extension-tool-to-import- snort-
rules-6-4-3
Identifica y bloquea la comunicación con redes
de bots; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Página 1477
Registra en la consola de supervisión la
siguiente información sobre amenazas
concretas: El nombre de la firma o el ataque, la
aplicación, el usuario, el origen y destino de las
comunicaciones, además de las medidas
adoptadas por el dispositivo.

Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 112-113,
Es compatible con la captura de paquetes
(PCAP), mediante la firma de IPS o control de
aplicación.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 620

Tiene la función de protección a través de la


resolución de direcciones DNS, la identificación
de nombres de resolución de las solicitudes a
los dominios maliciosos de botnets conocidos;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1437
Los eventos identifican el país que origino la
amenaza; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1212
Incluye protección contra virus en contenido
HTML y Javascript, software
espía (spyware) y gusanos (worms). Todo esto
a través de los servicios de FortiGuard.
Ver Link:
https://www.fortiguard.com/encyclopedia/vir
us/10072409
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
https://www.fortiguard.com/encyclopedia/vir
us/3037474
https://www.fortiguard.com/encyclopedia/vir
us/5418
https://www.fortiguard.com/encyclopedia/vir
us/38044

Tiene protección contra descargas


involuntarias mediante archivos
ejecutables maliciosos y HTTP.
Esto a través de los servicios de FortiGuard del
cual se adjunta un reporte:
Ver link:
https://www.fortiguard.com/threat-signal-
report/4211/mac-malware-

updateagent-variant-distributed-through-
drive-by-download

Permite la configuración de diferentes políticas


de control de amenazas y ataques basados en
políticas de firewall considerando usuarios,
grupos de usuarios, origen, destino, zonas de
seguridad, etc., es decir, cada política de
firewall puede tener una configuración
diferente de IPS basada en usuario, grupos de
usuarios, origen, destino, zonas de seguridad;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1071, 1332, 1477.
A través de FortiClient se cuenta con un perfil
donde pueda realizar análisis de vulnerabilidad
en equipos de usuario y asegurarse de que
estos ejecuten versiones compatibles.
Forticlient no es parte de la oferta ya que la
especificación se solicita “en caso de…”.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Ver link:
https://docs.fortinet.com/document/
forticlient/7.2.0/ems-administration-
guide/196655/viewing-top-ten-vulnerabilities-
on-endpoints
Proporciona protección contra ataques de día
cero a través de una estrecha integración con
componentes del tejido de seguridad,
incluyendo NGFW y Sandbox (en las
instalaciones y en la nube);
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1359 y 1361

Permite especificar la política por tiempo, es


decir, la definición de reglas para un tiempo o
período determinado (día, mes, año, día de la
semana y hora);
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 25
Tiene la capacidad de crear políticas basadas
en la visibilidad y el control de quién está
usando las URL que mediante la integración
con los servicios de directorio Active Directory
y la base de datos local, en modo de proxy
transparente y explícito;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 287 a 289, 295 a 297, 963,
1182 a 1185
Soporta la capacidad de crear políticas basadas
en control por URL y categoría de URL;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 299, 1246, 1376 a 1378
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Tiene la base de datos de URLs en caché en el
equipo o en la nube del fabricante, evitando
retrasos de comunicación / validación de
direcciones URL;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 2569
Tiene más de 75 categorías de URL. Ver link:
https://www.fortiguard.com/webfilter/
categories

Tiene la funcionalidad de exclusión de URLs


por categoría. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 299, 300, 1246, 1286
Permite página de bloqueo personalizada; Ver
Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1380, 1381, 1382, 1383
Permite bloqueo y continuación (que permita
al usuario acceder a un sitio potencialmente
bloqueado, informándole en pantalla del
bloqueo y permitiendo el uso de un botón
Continuar para que el usuario pueda seguir
teniendo acceso al sitio);
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1385,1386, 1387, 1388
Además del Explicit Web Proxy, soporta proxy
web transparente; Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 287, 295

Se incluye la capacidad de crear políticas


basadas en la visibilidad y el control de quién
está usando dichas aplicaciones a través de la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
integración con los servicios de directorio, a
través de la autenticación LDAP, Active
Directory, E-directorio y base de datos local;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 2101, 2241 a 2243, 2246
Tiene integración con Microsoft Active
Directory para identificar a los usuarios y
grupos, permitiendo granularidad a las
políticas / control basados en usuarios y grupos
de usuarios;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2123
Tiene integración con Microsoft Active
Directory para identificar a los usuarios y
grupos que permita tener granularidad en las
políticas/control basados en usuarios y grupos
de usuarios, soporte a single-sign-on. Esta
funcionalidad no debe tener límites licenciados
de usuarios o cualquier restricción de uso
como, pero no limitado a, utilización de
sistemas virtuales, segmentos de red, etc;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 2123, 2246 a la 2249
Tiene integración con RADIUS para identificar a
los usuarios y grupos que permiten las políticas
de granularidad / control, basados en usuarios
y grupos de usuarios.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2138.
Tiene la integración LDAP para la identificación
de los usuarios y grupos
que permiten granularidad en la
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
políticas/control basados en usuarios y grupos
de usuarios.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2125.
Permite el control sin necesidad de instalación
de software de cliente, el
equipo que solicita salida a Internet, antes de
iniciar la navegación, entre a un portal de
autentificación residente en el equipo de
seguridad (portal cautivo).
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 185.
Soporta la identificación de varios usuarios
conectados a la misma dirección IP en
entornos Citrix y Microsoft Terminal Server, lo
que permite una visibilidad y un control
granular por usuario en el uso de las
aplicaciones que se encuentran en estos
servicios.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2110.
Puede implementar la creación de grupos de
usuarios en el firewall, basada atributos de
LDAP / AD;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2112
Permite la integración con tokens para la
autenticación de usuarios, incluyendo, pero no
limitado a, acceso a Internet y gestión de la
plataforma;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Páginas 2220-2221
Incluye dos tokens de forma nativa, lo que
permite la autenticación de dos
factores.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 2214,2215.
FortiOS-6.2.14-Cookbook.pdf, Páginas 1210

Con el fin de controlar el tráfico y aplicaciones


cuyo consumo puede ser excesivo (como
YouTube, Ustream, etc.) y que tienen un alto
consumo de ancho de banda, se entrega la
solución, tiene la capacidad de controlar el
ancho de banda máximo cuando son
solicitados por los diferentes usuarios o
aplicaciones, tanto de audio como de video
streaming;
Ver Documento:
FortiOS-6.2.14-Cookbook.pdf, Páginas 870, 871
Soporta la creación de políticas de QoS y Traffic
Shaping por dirección de origen.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1243.
Soporta la creación de políticas de QoS y Traffic
Shaping por dirección de destino.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1243.
Soporta la creación de políticas de QoS y Traffic
Shaping por usuario y
grupo.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1245.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Soporta la creación de políticas de QoS y Traffic
Shaping para aplicaciones incluyendo, pero no
limitado a Skype, BitTorrent, Azureus y
YouTube.
Permite seleccionar la aplicación en la política
incluyendo las reconocidas por Fortinet.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1286.
Soporta la creación de políticas de calidad de
servicio y Traffic Shaping por puerto.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1269.
En QoS permite la definición de tráfico con
ancho de banda garantizado. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1241.
En QoS permite la definición de tráfico con
máximo ancho de banda. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1242.
En QoS permite la definición de colas de
prioridad. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1241.
Soporta la modificación de los valores de DSCP
para Diffserv. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1281-1282.
Soporta la modificación de los valores de DSCP
para Diffserv. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1281-1282.
Soporta priorización de tráfico utilizando
información de Tipo de Servicio (Type of
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Service).
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1242.
Soporta QoS (traffic-shapping) en las interfaces
agregadas o redundantes. Ver Documento:
FortiOS-6.2.14-Cookbook, Páginas 725-726,
886.

Permite la creación de filtros para archivos y


datos predefinidos. Ver Documento:
FortiOS-6.2.14-Cookbook.pdf, Página 1060-
1061.
Los archivos son identificados por tamaño y
tipo. Ver Documento:
FortiOS-6.2.14-Cookbook.pdf, Página 1060-
1061.
Permite identificar y opcionalmente prevenir la
transferencia de varios tipos de archivo
identificados en las aplicaciones.
Ver Documento:
FortiOS-6.2.14-Cookbook.pdf, Página 1059.
Soporta la identificación de archivos
comprimidos o la aplicación de políticas sobre
el contenido de este tipo de archivos.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1050-1051
Soporta la identificación de archivos cifrados y
la aplicación de políticas sobre el contenido de
este tipo de archivos.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1499, 1505-1507.
Permite identificar y opcionalmente prevenir la
transferencia de información sensible,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
incluyendo, pero no limitado a, número de
tarjeta de crédito, permitiendo la creación de
nuevos tipos de datos a través de expresiones
regulares.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1521, 1522, 1539.

Soporta la creación de políticas por geo-


localización, permitiendo bloquear el tráfico de
cierto País/Países;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 1212, 1213.
Permite la visualización de los países de origen
y destino en los registros de acceso.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1212-1215
FortiOS-6.2.14-Cookbook.pdf, Página 1618 a
1621
Permite la creación de zonas geográficas por
medio de la interfaz gráfica de usuario y la
creación de políticas usando las mismas.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1212-1214
Soporte VPN de sitio-a-sitio y cliente-a-sitio.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1640, 1636.
Soporta VPN IPSec.
FortiOS-7.4.0-Administration_Guide.pdf,
Página 26
Soporta VPN SSL. Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Página 26
La VPN IPSec es compatible con la
autenticación MD5, SHA-1, SHA-256,
SHA-512.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1640.
La VPN IPSec es compatible con Diffie-Hellman
Grupo 1, Grupo 2, Grupo 5 y Grupo 14;
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1641.
La VPN IPSec es compatible con Internet Key
Exchange (IKEv1 y v2). Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página, 1639
La VPN IPSec es compatible con AES de 128,
192 y 256 (Advanced Encryption Standard).
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1640
Tiene interoperabilidad con los siguientes
fabricantes: Cisco, Check Point, Juniper, Palo
Alto Networks, Fortinet, SonicWal ya que usa
protocolos estándar reconocidos por estos
fabricantes:
Ver Documento y link FortiOS-7.4-
Supported_RFCs.
https://community.fortinet.com/t5/
FortiGate/List-of-articles-about- Fortigate-
IPSec-VPN-interoperability/ta-p/196770?
externalID=FD30603
Soporta VPN para IPv4 e IPv6, así como el
tráfico IPv4 dentro de túneles IPv6 IPSec.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Página 1637, 1642.
Permite activar y desactivar túneles IPSec VPN
desde la interfaz gráfica de la solución, lo que
facilita el proceso throubleshooting;

Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1635
Permite que todo el tráfico de los usuarios VPN
remotos fluya hacia el túnel VPN, previniendo
la comunicación directa con dispositivos
locales como un proxy. Esto se consigue
estableciendo en modo túnel.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1918.
Permite la creación de políticas de control de
aplicaciones, IPS, antivirus, filtrado de URL y
AntiSpyware para el tráfico de clientes
remotos conectados a la VPN SSL a través de
un Security Profile.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1325.
Suporta autenticación vía AD/LDAP, Secure id,
certificado y base de usuarios local.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2123, 2153, 2236, 2272.
Permite la aplicación de políticas de seguridad
y visibilidad para las aplicaciones que circulan
dentro de túneles SSL pudiendo aplicarse
políticas de firewall.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1932.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Mantiene una conexión segura con el portal
durante la sesión a través de
un túnel.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1918.
El agente de VPN SSL o IPSEC cliente-a-sitio es
compatible con al menos Windows y Mac OS.
Se puede implementar un host Check.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2062.

HERRAMIENTAS DE CIBERDEFENSA
Empresa Radical Cumple No Observación
Descripción Cantidad Requerimiento General Requerimiento Específico
cumple
Nombre Especificar SOC Radar - ENTERPRISE X
Acceso a la plataforma para 20 X
Acceso a la plataforma para 20 usuarios.
usuarios.
Alerta por correo electrónico a tiempo de 20 Alerta por correo electrónico a tiempo X
usuarios. de 20 usuarios.
Licenciamiento de suscripción por 3 X
Licenciamiento de suscripción por 3 años.
años.
01 Seguimiento de incidencias y X
Seguimiento de incidencias y presentación de
HERRAMIENTA Plataforma presentación de informes en
informes en español: Bimensual.
DE ATAQUE, español: Bimensual.
INTELIGENCIA Informes ejecutivos en español bajo X
Informes ejecutivos en español bajo demanda
DE AMENAZAS demanda
Y ANÁLISIS DE Soporte especializado por ingenieros X
Soporte especializado por ingenieros certificados en
DEEP Y DARK certificados en la plataforma en
la plataforma en modalidad 24x7.
WEB modalidad 24x7.
Disponibilidad dLa solución 99,99% Disponibilidad dLa solución 99,99% X
Detección y seguimiento de alertas de seguridad en Detección y seguimiento de alertas de X
activos digitales: diario. seguridad en activos digitales: diario.
Restricción de IP para el acceso al X
Restricción de IP para el acceso al portal (lista
portal (lista blanca): hasta 2
blanca): hasta 2 direcciones IP.
direcciones IP.
Alcance: al menos 1100 activos X
Alcance: al menos 1100 activos pertenecientes a las pertenecientes a las organizaciones
organizaciones que son miembros del Comando que son miembros del Comando
Conjunto de las Fuerzas Armadas. Conjunto de
las Fuerzas Armadas.
Se debe incluir capacitaciones en cacería de Incluye capacitaciones en cacería de X
amenazas e inteligencia de amenazas para 20 amenazas e inteligencia de amenazas
personas. para 20 personas.
La plataforma posee funcionalidades X
La plataforma debe poseer funcionalidades de de Superficie de Ataque, Riesgo Digital
Superficie de Ataque, Riesgo Digital en el en el ciberespacio, e inteligencia de
ciberespacio, e inteligencia de ciber amenazas. ciber
amenazas.
La solución permite ver una línea del X
La solución permitirá ver una línea del tiempo con
tiempo con los eventos y exposiciones
los eventos y exposiciones que han ocurrido sobre la
que han ocurrido sobre la superficie de
superficie de ataque.
ataque.
La solución permitirá ver los puertos sensibles La solución permite ver los puertos X
abiertos. sensibles abiertos.
La solución permite ver las direcciones X
La solución permitirá ver las direcciones IP y
IP y direcciones web
direcciones web pertenecientes a la entidad, así
pertenecientes a la entidad, así como
como las debilidades de las mismas.
Gestión de la Superficie de las debilidades de las mismas.
Ataque La solución permite ver en tiempo real X
La solución permitirá ver en tiempo real un mapa un mapa georefenciado con la huella
georefenciado con la huella digital (digital footprint) digital (digital footprint) de la entidad.
de la entidad. Direcciones IP y sus ubicaciones. Direcciones
IP y sus ubicaciones.
La solución permite listar y exportar X
La solución permitirá listar y exportar todos los
todos los activos digitales expuestos en
activos digitales expuestos en internet.
internet.
La solución permite ver un dashboard X
La solución permitirá ver un dashboard con el
con el detalle de todas las
detalle de todas las vulnerabilidades relacionadas a
vulnerabilidades relacionadas a los
los activos expuestos.
activos expuestos.
La solución permite clasificar el X
La solución permitirá clasificar el universo de
universo de vulnerabilidades por
vulnerabilidades por productos afectados, por
productos afectados, por origen, por
origen, por severidad y por status.
severidad y por status.
La solución permite generar diferentes X
La solución permitirá generar diferentes reportes
reportes que permitan
que permitan conocer la 01superficie de ataque de
la entidad, actualizada en el tiempo. conocer la 01superficie de ataque de la
entidad, actualizada en el tiempo.
La solución permite generar reportes X
La solución permitirá generar reportes con mapeo
con mapeo de cumplimiento de
de cumplimiento de estándares y controles de
estándares y controles de seguridad
seguridad como: CISA, Ransomware check, Cloud
como: CISA, Ransomware check, Cloud
security, mobile security
security, mobile security
X
La solución permitirá monitorear la Dark Web en La solución permite monitorear la
búsqueda de: Dark Web en búsqueda de:
- Credenciales de la entidad que se encuentren - Credenciales de la entidad que
expuestas a la venta en posibles mercados se encuentren expuestas a la
negros (black market). venta en posibles mercados
- Datos personales de empleados personas negros (black market).
relacionadas. Datos personales de empleados
- Datos de autoridades de la entidad. personas relacionadas. Datos de
autoridades de la entidad.
En caso de que existan credenciales X
Riesgo Digital En caso de que existan credenciales expuestas en
expuestas en algún mercado negro, la
algún mercado negro, la solución deberá mostrar
solución muestra evidencia o una
evidencia o una captura de pantalla de la misma.
captura de pantalla de la misma.
Cada una de las X
Cada una de las credenciales detectadas, debe credenciales
levantar automáticamente un incidente en la detectadas, levanta
plataforma. automáticamente un incidente en la
plataforma.
La solución permite monitorear la X
La solución permitirá monitorear la existencia de
existencia de dominios falsos o
dominios falsos o impersonificados de la entidad.
impersonificados de la entidad.
Adicionalmente, permite desde la
Adicionalmente, permitirá desde la misma
misma plataforma dar de baja estos
plataforma dar de baja estos dominios maliciosos a
dominios
través de un "takedown" integrado en la consola.
maliciosos a través de un "takedown"
integrado en la consola.
La solución incluye al menos 15 X
La solución incluirá al menos 15 takedowns durante
takedowns durante el tiempo
el tiempo contratado de la suscripción.
contratado de la suscripción.
La solución permite monitorear la X
existencia de aplicaciones móviles
La solución permitirá monitorear la existencia de
falsas o impersonificados de la
aplicaciones móviles falsas o impersonificados de la
entidad. Adicionalmente,permite
entidad. Adicionalmente,permitirá desde la misma
desde la misma plataforma dar de
plataforma dar de baja estas aplicaciones maliciosas
baja estas aplicaciones maliciosas a
a través de un "takedown" integrado en la consola.
través de un "takedown"
integrado en la consola.
La solución permite monitorear la X
La solución permitirá monitorear la existencia de
existencia de perfiles falsos de redes
perfiles falsos de redes sociales o impersonificados
sociales o impersonificados de los
de los mismos. Adicionalmente, se podrá solicitar al
mismos. Adicionalmente, se puede
proveedor permitirá realizar un "takedown" del
solicitar al proveedor realizar un
perfil.
"takedown" del perfil.
La solución permite monitorear si las X
La solución permitirá monitorear si las direcciones IP
direcciones IP de la entidad se
de la entidad se encuentran listadas como IP con
encuentran listadas como IP con mala
mala reputación. Adicionalmente, las clasificará por
reputación. Adicionalmente, las
tipo reputación.
clasificará por tipo reputación.
La solución permite detectar la fuga, X
La solución permitirá detectar la fuga, venta o
venta o exposición de números de
exposición de números de tarjeta de crédito y de
tarjeta de crédito y de débito de alguna
débito de alguna entidad seleccionada. Así como
entidad seleccionada. Así como datos
datos personales.
personales.
La solución permitirá monitorear cualquier La solución permite monitorear X
exfiltración o intento de ataque contra cuentas de cualquier exfiltración o intento de
correo, identidades y nombres de usuarios VIP o ataque contra cuentas de correo,
autoridades. Así mismo alertará en tiempo real en identidades y nombres de usuarios
caso de que esto ocurra. VIP o autoridades. Así mismo alertará
en tiempo real
en caso de que esto ocurra.
La solución permite monitorear los X
La solución permitirá monitorear los portales de
portales de surface web en búsqueda
surface web en búsqueda de posible exfiltración de
de posible exfiltración de datos y
datos y publicaciones que pudieran afectar a la
publicaciones que pudieran afectar a la
entidad.
entidad.
La solución permite monitorear X
La solución permitirá monitorear palabras claves palabras claves (keywords) especiales
(keywords) especiales que sean detectados en que sean detectados en canales como
canales como telegram, discord, etc. Y en los cuales telegram, discord, etc. Y en los cuales
se sospeche que son potencialmente de atacantes o se sospeche que son
actores de amenaza. potencialmente de atacantes o actores
de amenaza.
Inteligencia de Ciber La solución permite ofrecer un X
Amenazas módulo de cacería de amenazas en el
La solución permitirá ofrecer un módulo de cacería
ciber espacio, donde se puede
de amenazas en el ciber espacio, donde se podrá
realizar la búsqueda de cualquier tipo
realizar la búsqueda de cualquier tipo de amenazas
de amenazas o adversarios,
o adversarios, contrastado contra IOCs o IOAs
contrastado contra
detectados en la entidad o entidades.
IOCs o IOAs detectados en la entidad o
entidades.
La solución permite realizar la X
La solución permitirá realizar la búsqueda de
búsqueda de direcciones de correo
direcciones de correo electrónicos,
electrónicos, keywords,nombres, IOCs,
keywords,nombres, IOCs, direcciones IP, dominios,
direcciones IP, dominios, etc. Para
etc. Para correlacionar actividad maliciosa.
correlacionar actividad maliciosa.
La solución incluye un módulo de X
La solución incluirá un módulo de noticias, donde se noticias, donde se pueda filtrar y
pueda filtrar y buscar noticias sobre ataques, grupos buscar noticias sobre ataques, grupos
de adversarios, fuga de información, vectores de de adversarios, fuga de información,
ataque, TTPs utilizadas, entre otros datos relevantes vectores de ataque, TTPs utilizadas,
para conocer en tiempo real, la existencia de un entre otros datos relevantes para
ataque o filtración. conocer en tiempo real, la
existencia de un ataque o filtración.
El portal de noticias permitirá generar reportes El portal de noticias permite generar X
filtrados o segregados por país, industria, vector de reportes filtrados o segregados por
ataque, etc. país, industria, vector de ataque, etc.
La solución posee un módulo de X
inteligencia de vulnerabilidades.
La solución debe poseer un módulo de inteligencia Donde será posible conocer de
de vulnerabilidades. Donde será posible conocer de manera ejecutiva y de manera
manera ejecutiva y de manera detallada, el universo detallada, el universo de
de vulnerabilidades globales, así como las que están vulnerabilidades globales, así como
siendo explotadas y aprovechadas por los ciber las que están siendo explotadas y
criminales y ciber terroristas en la actualidad. aprovechadas por los ciber criminales
y ciber
terroristas en la actualidad.
El módulo de inteligencia de X
El módulo de inteligencia de vulnerabilidades, le
vulnerabilidades, le permite a la
permitirá a la entidad realizar consultas detalladas
entidad realizar consultas detalladas
sobre una vulnerabilidad específica, así como les
sobre una vulnerabilidad específica, así
medios de remediación.
como les medios de remediación.
La solución incluye un módulo de X
La solución incluirá un módulo de inteligencia de inteligencia de terceros, donde se
terceros, donde se publicarán y se podrá a publicarán y se podrá a disposición de
disposición de la entidad, los últimos reportes de la entidad, los últimos reportes de
inteligencia de amenazas y de adversarios que inteligencia de amenazas y de
existen por industria y por región. adversarios
que existen por industria y por región.
La solución permite integrar decenas X
La solución permitirá integrar decenas de fuentes de de fuentes de inteligencia (threat
inteligencia (threat feeds), así como sus indicadores feeds), así como sus indicadores de
de compromiso (IOCs) con los controles de compromiso (IOCs) con los controles
detección y respuesta de la entidad como por de detección y respuesta de la
ejemplo el Firewall, SIEM y EDR. La cantidad de entidad como por ejemplo el Firewall,
fuentes de inteligencia debe ser superior a las 80 SIEM y EDR. La cantidad de fuentes
fuentes. de
inteligencia es superior a las 80 fuentes.
La solución poseerá un portal de inteligencia de La solución posee un portal de X
actores de amenaza, donde se podrá visualizar un inteligencia de actores de amenaza,
dashboard de inteligencia de la aparición de actores donde se puede visualizar un
de amenaza, sus objetivos, las víctimas que suelen dashboard de inteligencia de la
atacar, así como los IOCs de cada uno, lo que aparición de actores de amenaza, sus
permitirá a la entidad, ingestar IOCs en caso de ser objetivos, las víctimas que suelen
necesario. atacar, así como los IOCs de cada uno,
lo que permite a la entidad, ingestar
IOCs en caso de
ser necesario.
La solución permite consultar un feed X
La solución permitirá consultar un feed de APT con de APT con las noticias de las
las noticias de las novedades relacionadas a ataques novedades relacionadas a ataques
persistentes avanzados. persistentes
avanzados.
La solución permite configurar y X
editar las reglas de cacería de
La solución permitirá configurar y editar las reglas
amenazas que posee. Esto facilita
de cacería de amenazas que posee. Esto facilitará
definir reglas para conocer cuándo un
definir reglas para conocer cuándo un actor de
actor de amenaza o una amenaza se
amenaza o una amenaza se encuentran realizando
encuentran
potenciales ataques en el ciber espacio.
realizando potenciales ataques en el
ciber espacio.
La solución permite realizar análisis X
La solución permitirá realizar análisis de malware a
de malware a través de upload del
través de upload del archivo relacionado a la
archivo relacionado a la amenaza.
amenaza. Esto facilita. La obtención de IOCs que
Esto facilita. La obtención de IOCs que
reflejen pistas sobre las intenciones, motivos y
reflejen pistas sobre las intenciones,
autores de la amenaza.
motivos y autores de la amenaza.
La solución permite realizar búsqueda X
La solución permitirá realizar búsqueda y y notificación de las brechas de
notificación de las brechas de seguridad ocurridas seguridad ocurridas en diferentes
en diferentes partes del mundo, así como conocer partes del mundo, así como conocer
detalles sobre dichos ataques. Esto permitirá a la detalles sobre dichos ataques. Esto
entidad, protegerse sobre la materialización de permite a la entidad, protegerse
vectores de ataque. sobre la materialización de
vectores de ataque.
La solución permitirá conocer las campañas de ciber La solución permite conocer las X
criminales que se están ejecutando en cada uno de campañas de ciber criminales que se
los países. Permitirá obtener los reportes de IOCs y están ejecutando en cada uno de los
Hashes de esas camapañas, con la finalidad de países. Permite obtener los reportes
ingestar en los controles de detección y respuesta de IOCs y Hashes de esas camapañas,
de la entidad. con la finalidad de ingestar en los
controles de detección y
respuesta de la entidad.
Inteligencia Artificial X
Tecnología de análisis Inteligencia Artificial
X
Análisis de amenazas 5 cargas / mes 5 cargas / mes

Integración SIEM / X
API, MISP, STIX and TAXII, etc.
Firewall / IPS / EDR / SOAR API, MISP, STIX and TAXII, etc.
Detección de suplantación Instagram / YouTube / Twitter / Telegram/ Facebook X
de cuentas de redes Instagram / YouTube / Twitter /
sociales Telegram/ Facebook
X
Libro de estrategias de Se cumple
Mandatorio
respuesta a incidentes

X
Soporte de recepción de
Mandatorio Se cumple
alertas basado en roles

X
Soporte de eliminación de
Mandatorio Se cumple
falsos positivos
Seguimiento de Se realiza de forma Bimensual X
Bimensual
vulnerabilidades
Mandatorio X
Monitoreo del repositorio Se cumple
de código

Monitoreo de redes Se cumple X


Mandatorio
sociales
X
Detección de mala
IP, servidor SMTP y reputación de dominio Se realiza para IP, servidor SMTP y
reputación
reputación de dominio
X
Monitoreo de dorks de
Mandatorio Se cumple
Google
X
Monitoreo de sitios de
recompensas de errores Mandatorio Se cumple
(bug bounty)

X
Monitorización de
Mandatorio Se cumple
VirusTotal

X
Descubrimiento crítico y Se cumple
Mandatorio
escaneo de puerto abierto

X
Descubrimiento de Se cumple
certificados SSL caducados Mandatorio
/ vulnerables

Calificación / calificación Se cumple X


Mandatorio
SSL
X
Detección de Se cumple
Mandatorio
transferencia de zona DNS

X
Monitoreo del servidor de
Diario Se realizar de forma diaria
correo

(DMARC, SPF, reputación) Diario Se realizar de forma diaria X

X
Detección de Se realizar de forma diaria
retransmisión abierta del Diario
servidor de correo

X
Detección de Se cumple
vulnerabilidades de Mandatorio
servicios en la nube

Monitoreo de seguridad Mandatorio Se cumple X


SSL
X
Detección de
vulnerabilidades de Se cumple
Mandatorio
dispositivos de perímetro
de red

GRUPO RADICAL realizará el X


El proveedor realizará el acompañamiento necesario
acompañamiento necesario y asesoría
y asesoría para definir acciones de remediación
para definir acciones de remediación
sobre la superficie de ataque cuando la entidad lo
sobre la superficie de ataque cuando la
solicite.
entidad lo solicite.
GRUPO RADICAL se encargará de dar X
El proveedor se encargará de dar de baja portales de baja portales falsos o maliciosos
Respuesta a Incidentes
falsos o maliciosos que realicen impersonificación de que realicen impersonificación de
portales. (15 takedown) portales. (15
takedown)
GRUPO RADICAL se encargará de dar de X
El proveedor se encargará de dar de baja perfiles
baja perfiles falsos en redes sociales
falsos en redes sociales que afecten a la o las
que afecten a la o las entidades. (15
entidades. (15 takedown)
takedown)

Empresa Radical Cumple No Observación


Descripción Cantidad Requerimiento General Requerimiento Específico cumple

HERRAMIENTA 01 Nombre Especificar Crowdstrike FALCOM PLATFORM X


DE SERVICIO Consola y Administración La institución requiere de un servicio centralizado de Se oferta un servicio centralizado X
DE AVANZADA protección de puntos finales (Equipos de escritorio, de protección de puntos finales
PARA PUNTOS laptops y servidores) (Equipos de escritorio, laptops y
FINALES mediante una sola consola de administración servidores)
accesible desde cualquier equipo de cómputo a mediante una sola consola de
través de un navegador web como Google Chrome, administración accesible desde
lo anterior como parte del Proyecto “describir el cualquier equipo de cómputo a través
Proyecto/licitación/ contrato marco, etc.” con al de un navegador web como Google
menos las siguientes características Chrome. , lo anterior como parte del
Proyecto “describir el
Proyecto/licitación/ contrato marco,
etc.” con al
menos las siguientes características
Se oferta Consola central de X
administración como servicio SaaS
Consola central de administración como servicio
que no requiera infraestructura fisica,
SaaS que no requiera infraestructura fisica, virtual.
virtual. Esta consola debe gestionar
Esta consola debe gestionar todas las funciones
todas las funciones solicitadas en el
solicitadas en el presente pliego y no se aceptan
presente
integraciones con terceros
pliego y no se aceptan integraciones
con terceros
La consola central estará en X
capacidad de crear
playbooks/runbooks para
automatizar tareas de respuesta sin
La consola central debe estar en capacidad de crear necesidad de integrar consolas o
playbooks/runbooks para automatizar tareas de terceros, debe ser una función nativa
respuesta sin necesidad de integrar consolas o para:
terceros, debe ser una función nativa para: - crear notificaciones automáticas
- crear notificaciones automáticas
- Realizar tareas de
- Realizar tareas de enriquecimiento de
enriquecimiento de inteligencia
inteligencia
- Lanzar tareas de recolección de objetos y envío - Lanzar tareas de recolección de
a sandboxing de manera automática objetos y envío a sandboxing de
- Poder realizar aislamiento automático manera automática
- Correr o ejecutar scripts de manera remota - Poder realizar aislamiento
Estos algunos ejemplos mínimos mandatorios automático
que debe tener esta funcionalidad Correr o ejecutar scripts
de manera remota
Estos algunos ejemplos mínimos
mandatorios que debe tener
esta funcionalidad
Endpoint de nueva generación es decir que tenga las X
Se oferta un Endpoint de nueva
siguientes características:
generación es decir tiene las siguientes
- Sensor que utilice Modelos de Machine
características:
Learning únicamente
- Sensor que utilice Modelos de
- Sensor que no requiera realizar mantenimiento
Machine Learning únicamente
o actualización asistida por administradores
- Sensor que no requiera
- Sensor que no utilice actualizaciones de firmas
realizar mantenimiento o actualización
o contenido para que la efectividad se
asistida por administradores
mantenga en sus mayores niveles de
- Sensor que no utilice
actualizaciones de firmas o contenido
para que la efectividad se mantenga en
prevención
sus mayores niveles de prevención
- Sensor que no utilice escaneos para evitar
- Sensor que no utilice
consumos de CPU que impacten el rendimiento
escaneos para evitar consumos de CPU
de los dispositivos, promedio 1%
que impacten el rendimiento de los
- Sensor que no requiera reinicio para su
dispositivos, promedio 1%
instalación o desinstalación
- Sensor que no requiera
- Sensor que pueda convivir y no entrar en
reinicio para su instalación o
conflicto con soluciones de antivirus
desinstalación
tradicionales
Sensor que pueda convivir y no entrar
en conflicto con
soluciones de antivirus tradicionales
Tiene la capacidad de realizar Control X
Capacidad de realizar Control de Dispositivos
de Dispositivos Removibles (USB)
Removibles (USB)
Tiene la capacidad de realizar la función X
Capacidad de realizar la función de Firewall
de Firewall Management
Management
Es un Sistema de detección y respuesta X
Sistema de detección y respuesta de puntos finales
de puntos finales (EDR por sus siglas en
(EDR por sus siglas en inglés)
inglés)
X
Alcance de XDR Alcance: al menos 400 equipos. Se oferta licenciamiento para 400
equipos.
Se proporciona la visibilidad para X
¿Deberá proporcionar la visibilidad para identificar
identificar quién? y qué? hay en la red
quién? y qué? hay en la red y supervisar todo desde
y supervisar todo desde un panel de
un panel de control para explorar aplicaciones,
control para explorar aplicaciones,
cuentas y activos utilizando datos históricos y en
cuentas y activos utilizando datos
tiempo real.
históricos y en tiempo real.
Descubrimiento La herramienta ofrece inventario de X
La herramienta deberá ofrecer inventario de qué
qué aplicaciones y las versiones que se
aplicaciones y las versiones que se están ejecutando
están ejecutando para identificar
para identificar aplicaciones sospechosas.
aplicaciones sospechosas.
La herramienta deberá tener la capacidad de La herramienta tiene la capacidad de X
identificar todos los dispositivos en la red, incluso si identificar todos los dispositivos en la
red, incluso si están protegidos o no
están protegidos o no por la plataforma. La por la
plataforma de tener un módulo de descubrimiento plataforma. La plataforma de tener un
OT dedicado en caso de requerirse módulo de descubrimiento OT
dedicado en caso de requerirse
La herramienta tiene la capacidad de X
La herramienta deberá tener la capacidad de
monitorear cuentas de todos los
monitorear cuentas de todos los usuarios activos en
usuarios activos en la red, con
la red, con privilegios de administrador, historial de
privilegios de administrador, historial
inicio de sesión e información de actualización de
de inicio de sesión e información de
contraseña.
actualización de contraseña.
Cómo parte de la plataforma X
Cómo parte de la plataforma unificada, la
unificada, la plataforma de higiene de
plataforma de higiene de TI deberá utilizar el mismo
TI utiliza el mismo agente ligero que
agente ligero que el resto de la plataforma de
el resto de la
seguridad de endpoint.
plataforma de seguridad de endpoint.
La solución combina antivirus de X
La solución debe combinar antivirus de próxima próxima generación (NGAV),
generación (NGAV), detección y respuesta de detección y respuesta de endpoints
endpoints (EDR), búsqueda de amenazas (EDR), búsqueda de amenazas
administrada 24/7, inteligencia de amenazas e administrada 24/7, inteligencia de
higiene de TI. amenazas e
higiene de TI.
La herramienta proporciona X
información contextual para todos los
La herramienta deberá proporcionar información
sistemas, utilizando cuadros de
contextual para todos los sistemas, utilizando
mando, gráficos y funciones de
cuadros de mando, gráficos y funciones de
búsqueda para profundizar en los
búsqueda para profundizar en los datos de apoyo.
datos de apoyo. Los resultados se
Los resultados deberán correlacionarse con los
correlacionan con los dispositivos
dispositivos que están en línea, fuera de línea o no
que están en
conectados a la red corporativa.
línea, fuera de línea o no conectados a
la red corporativa.
La herramienta de higiene de TI, deberá utilizar la La herramienta de higiene de TI, utiliza X
información de la solución de detección y respuesta la información de la solución de
de endpoints (EDR) para alimentar los datos de detección y respuesta de endpoints
búsqueda. (EDR) para
alimentar los datos de búsqueda.
La herramienta tiene la capacidad de X
La herramienta deberá tener la capacidad de
minimizar el abuso de cuentas
minimizar el abuso de cuentas privilegiadas
privilegiadas monitoreando el uso y
monitoreando el uso y creación de credenciales de
creación de credenciales de
administrador.
administrador.
Las búsquedas de inventario se realizan X
Las búsquedas de inventario deberán realizarse en la
en la nube para no tener ningún
nube para no tener ningún impacto en el
impacto en el rendimiento de los
rendimiento de los equipos o en la red.
equipos o en la red.
El Se permite ver Inventario de X
Inventario de aplicaciones y que versiones están
aplicaciones y que versiones están
instaladas y usadas en los equipos.
instaladas y usadas en los equipos.
Incluye una Herramienta de X
inventario de equipos conectados a la
Herramienta de inventario de equipos conectados a
organización, determinando el
la organización, determinando el fabricante con un
fabricante con un indicador de
indicador de confianza que pueda determinar
confianza que pueda determinar
dispositivos de la organización
dispositivos de la
organización
Protección de endpoints al siguiente X
nivel combina sandboxing de
Protección de endpoints al siguiente nivel que
malware, la búsqueda de malware y
combine sandboxing de malware, la búsqueda de
la inteligencia de amenazas en una
malware y la inteligencia de amenazas en una
solución integral. Además que tenga
solución integral. Además que tenga la capacidad de
la capacidad de producir un indicador
producir un indicador de Compromiso (por sus siglas
de Compromiso (por sus siglas IOC)
IOC) tanto para la amenaza que encontró como para
tanto para la amenaza que
todas sus variantes conocidas
encontró como para
Inteligencia Accionable en todas sus variantes conocidas
el EDR Tiene la capacidad de investigar X
Capacidad de investigar código de malware en una código de malware en una biblioteca
biblioteca de por medio de nombre, código de por medio de nombre, código
Hexadecimal o la combinación de las dos, como Hexadecimal o la combinación de las
también realizar la búsqueda por medio de reglas dos, como también realizar la
Yara búsqueda por
medio de reglas Yara
Capacidad de realizar consulta y administración de Tiene la capacidad de realizar consulta X
Indicadores de Compromiso IOC que se pueden y administración de Indicadores de
Compromiso IOC que se pueden
integrar con terceros via API
integrar con terceros via API
Tiene la capacidad para entregar X
perfiles de adversarios de
Capacidad para entregar perfiles de adversarios de
ciberseguridad documentando su
ciberseguridad documentando su motivación TTPs,
motivación TTPs, vulnerabilidades
vulnerabilidades que usa y mapeo con framework
que usa y mapeo con framework de
de Mitre Attack.
Mitre
Attack.
Tiene la capacidad de investigación en X
Capacidad de investigación en sandboxing por sandboxing por demanda con
demanda con capacidad para poder emular en capacidad para poder emular en
Sandbox sistemas operativos windows, linux, MAC y Android sistemas operativos windows, linux,
para poder hacer la descargas de IOCs y de PCAPs en MAC y Android para poder hacer la
análisis de actividad de red descargas de IOCs y de PCAPs en
análisis de actividad de red
Prevención Plataforma cuenta con la certificación X
Plataforma que cuente con la certificación de
de reemplazo de antivirus. Como
reemplazo de antivirus. Como también pueda
también pueda convivir con plataforma
convivir con plataforma de terceros sin crear
de terceros sin crear incompatibilidad
incompatibilidad en procesos de reemplazo
en procesos de reemplazo
Permite detener la ejecución de X
Que permita detener la ejecución de código código malicioso, bloquear exploits de
malicioso, bloquear exploits de día cero, terminar día cero, terminar (Kill) procesos y
(Kill) procesos y actividades de comando y control. actividades de
comando y control.
Tiene la capacidad de no interferir X
Que tenga la capacidad de no interferir incluso con incluso con otro software de
otro software de protección de endpoint o punto protección de endpoint o punto final
final para la migración transparente. para la migración
transparente.
Cuenta con la capacidad de integrarse a X
Que cuenta con la capacidad de integrarse a una
una consola tipo SIEM de distintas
consola tipo SIEM de distintas maneras ya sea via
maneras ya sea via API y mediante un
API y mediante un conector
conector
Que para la comunicación y transmisión de datos de Para la comunicación y transmisión X
los agentes utilizando túneles cifrados (SSL/TLS) via de datos de los agentes utiliza túneles
https (TCP 443) únicamente. cifrados (SSL/TLS) via https (TCP 443)
únicamente.
Permitiendo inclusive conexión
Permitiendo inclusive conexión remota directa con
remota directa con el
el dispositivo aún si está en condición de aislado
dispositivo aún si está en condición de
aislado
La solución previen de forma integral X
contra ataques que usen malware o
Una solución que prevenga de forma integral contra
bien sin uso de malware (malware-
ataques que usen malware o bien sin uso de
free attacks), además tiene la
malware (malware-free attacks), además que tenga
capacidad de identificar malware
la capacidad de identificar malware conocido;
conocido; aprendizaje automático
aprendizaje automático para malware desconocido;
para malware desconocido; bloqueo
bloqueo de intentos de explotación; y técnicas de
de intentos de explotación; y técnicas
comportamiento de indicadores de un ataque (IOA).
de comportamiento de
indicadores de un ataque (IOA).
Tiene la capacidad de protección aun X
Que tenga la capacidad de protección aun cuando
cuando los equipos no cuenten con
los equipos no cuenten con conectividad a Internet.
conectividad a Internet.
Ofrece la protección de malware sin la X
Que ofrezca protección de malware sin la necesidad necesidad de utilizar firmas o
de utilizar firmas o actualizaciones de contenido de actualizaciones de contenido de
malware o ataques. No se aceptan soluciones que malware o ataques. Al solución no
tengan actualización de contenido o firmas. tiene actualización de contenido o
firmas.
Utiliza tecnología de machine X
learning, indicadores de ataque,
Que utilice tecnología de machine learning,
protección de exploits e integración
indicadores de ataque, protección de exploits e
de inteligencia de amenazas para
integración de inteligencia de amenazas para
identificar y bloquear malware. Que
identificar y bloquear malware. Que utilice el análisis
utilice el
de comportamientos usando inteligencia artificial.
análisis de comportamientos usando
inteligencia artificial.
Que tenga la capacidad de detener la actividad Tiene la capacidad de detener la X
maliciosa que utiliza aplicaciones legítimas válidas. actividad maliciosa que utiliza
Es decir que se base la prevención en el aplicaciones legítimas válidas. Es decir
comportamiento y ejecuciones maliciosas que se base la prevención en el
comportamiento y ejecuciones
maliciosas
Utiliza diversos métodos de X
prevención y detección contra el
ransomware, incluidos
Que utilice diversos métodos de prevención y los siguientes:
detección contra el ransomware, incluidos los
siguientes: a. Bloqueo de ransomware
conocido
a. Bloqueo de ransomware conocido b. Bloqueo de Exploits para
b. Bloqueo de Exploits para detener la ejecución y detener la ejecución y
propagación de ransomware a través de propagación de ransomware a
vulnerabilidades existentes través de vulnerabilidades
c. Uso de Machine Learning para la detección de existentes
ransomware de día cero. c. Uso de Machine Learning para
d. Uso de Indicadores de ataque (IOA) para la detección de ransomware de
identificar y bloquear ransomware día cero.
desconocido, nuevas categorías de Uso de Indicadores de ataque
ransomware que no utilizan archivos para cifrar (IOA) para identificar y bloquear
los datos. ransomware desconocido,
nuevas categorías de
ransomware que no utilizan
archivos para cifrar los datos.
Cuenta con mapeo de alertas al modelo X
Debe contar con mapeo de alertas al modelo de
de MITRE Adversarial Tactics,
MITRE Adversarial Tactics, Techniques and Common
Techniques and Common Knowledge
Knowledge (ATT&CK®)
(ATT&CK®)
Soporta para plataformas Windows, X
Soporte para plataformas Windows, Linux,
Linux, (IBM/Zseries) y macOS.
(IBM/Zseries) y macOS.
Triage Plataforma permite acceso instantáneo X
Plataforma que permita acceso instantáneo al
al "quién, qué, cuándo, dónde y cómo"
"quién, qué, cuándo, dónde y cómo" de un ataque.
de un ataque. Donde la información se
Donde la información se pueda consultar y se
puede consultar y se presenta en
presente en información de telemetria propia de la
información de telemetria propia de la
solución, no se aceptan soluciones que se basen en
solución, la solución no se basa en el
el análisis de logs
análisis de logs
Permita ver el contexto de un incidente a detalle y Permite ver el contexto de un X
con datos de inteligencias de amenazas, mediante la incidente a detalle y con datos de
consulta de telemetría de datos inteligencias de amenazas, mediante
la consulta de telemetría
de datos
Permite identificar el panorama general X
Permita identificar el panorama general para tener
para tener el conocimiento sobre el
el conocimiento sobre el nivel de amenaza actual y
nivel de amenaza actual y si cambia con
si cambia con el tiempo.
el tiempo.
Solución EDR permite detectar X
Solución EDR permita detectar incidentes
incidentes automáticamente sin
automáticamente sin requerir ningún ajuste o
requerir ningún ajuste o configuración
configuración antes de estar en pleno
antes de estar en pleno
funcionamiento.
funcionamiento.
Tiene la posibilidad de realizar X
búsquedas personalizadas, que se
Tener la posibilidad de realizar búsquedas
remontan a 7 días para buscar
personalizadas, que se remontan a 7 días para
amenazas de manera proactiva y que
buscar amenazas de manera proactiva y que los
los resultados de las consultas se
resultados de las consultas se devuelvan en cinco
devuelvan en cinco segundos o
segundos o menos. Debe tener la posibilidad de
menos. Debe tener la posibilidad de
ampliar la retención hasta 1 año de la telemetría con
ampliar la retención hasta 1 año de la
un módulo cloud de analítica y busqueda integrado
telemetría con un módulo cloud de
a la plataforma sin necesidad de requerir
analítica y busqueda integrado a la
almacenamiento local
plataforma sin necesidad
de requerir almacenamiento local
Brinda protección contra fallas X
Brinde protección contra fallas silenciosas (que se silenciosas (que se producen cuando
producen cuando un ataque se desliza a través de un ataque se desliza a través de las
las soluciones de seguridad sin que se active soluciones de seguridad sin que se
ninguna alarma) y que registre todas las actividades active ninguna alarma) y registra
de interés de un equipo tanto en tiempo real como todas las actividades de interés de un
después del hecho. equipo tanto en tiempo real como
después del hecho.
Recopila información constantemente X
Recopile información constantemente en tiempo en tiempo real, para asegurar que la
real, para asegurar que la información mostrada sea información mostrada sea siempre la
siempre la más actual y relevante. más
actual y relevante.
Ofrezca la posibilidad de Zero Trust Assessment Ofrece la posibilidad de Zero Trust X
(ZTA) para determinar el estado del equipo en la Assessment (ZTA) para determinar el
organización. estado del equipo en la organización.
Permite desarrollar reglas o X
indicadores que identifican y
Permita desarrollar reglas o indicadores que
previenen ataques sin archivos que
identifican y previenen ataques sin archivos que
aprovechan los malos
aprovechan los malos comportamientos y que con el
comportamientos y que con el
tiempo ajuste y amplíe los indicadores integrados.
tiempo ajuste y amplíe los
indicadores integrados.
Incluya Indicadores de Ataque por sus siglas IOA, Incluye Indicadores de Ataque por sus X
incluso permita crear reglas de IOA personalizadas siglas IOA, incluso permita crear reglas
en la plataforma. de IOA personalizadas en la plataforma.
Para la creación de las reglas X
Para la creación de las reglas personalizadas deberá personalizadas especifica el "tipo de
especificar el "tipo de regla" y seleccionar acciones regla" y seleccionar acciones como:
como: operaciones de creación de procesos, operaciones de creación de procesos,
creación de archivos, conexión de red y nombre de creación de archivos, conexión de
dominio. red y nombre
de dominio.
Para las detecciones de dichas reglas de X
Para las detecciones de dichas reglas de IOA, tenga
IOA, tiene la capacidad de buscar las
la capacidad de buscar las detecciones provocadas
detecciones provocadas por una regla
por una regla específica.
específica.
La plataforma tiene la capacidad de X
tomar telemetría de comportamiento
La plataforma debe tener la capacidad de tomar
de más de 400 tipos de datos la cual
telemetría de comportamiento de más de 400 tipos
puede desplegarse en caso que se
de datos la cual debe poder desplegarse en caso que
requiera en PCs, Servidores,
se requiera en PCs, Servidores, Ambientes virtuales,
Ambientes virtuales, cargas de
cargas de trabajo de nube usando una única
trabajo de nube usando una única
plataforma central y un único agente/sensor. No se
plataforma central y un único
aceptan agentes con diferentes consolas
agente/sensor. No tiene
agente con diferente consola
Control del Dispositivo Proporciona visibilidad automática a X
Proporcione visibilidad automática a través del uso
través del uso de dispositivos USB.
de dispositivos USB.
Permita leer y escribir desde un dispositivo de Permite leer y escribir desde un X
almacenamiento extraíble, pero evitar la capacidad dispositivo de almacenamiento
de ejecución desde el dispositivo. extraíble, pero evitar la capacidad de
ejecución desde el
dispositivo.
A través del módulo de EDR permite X
Que a través del módulo de EDR permita obtener
obtener mayor visibilidad obteniendo
mayor visibilidad obteniendo acceso al historial de
acceso al historial de búsqueda y
búsqueda y registros de utilización de dispositivos
registros de utilización de dispositivos
USB.
USB.
La información del dispositivo incluye X
La información del dispositivo deberá incluir
registros de uso, eventos de
registros de uso, eventos de cumplimiento y
cumplimiento y actividades de
actividades de transferencia de archivos.
transferencia de archivos.
Cuenta con el acceso a la información X
sobre la actividad del host, todo a
Contar con el acceso a la información sobre la
través de la misma consola, sin tener
actividad del host, todo a través de la misma
que importar registros adicionales o
consola, sin tener que importar registros adicionales
ejecutar consultas por separado
o ejecutar consultas por separado para obtener
para
visibilidad sobre la utilización de dispositivos USB.
obtener visibilidad sobre la utilización
de dispositivos USB.
No requiere la instalación ni la X
No debe requerir la instalación ni la administración
administración de software adicional.
de software adicional. Debe utilizar la misma
Debe utilizar la misma consola para
consola para administrar políticas y acceder a
administrar
informes.
políticas y acceder a informes.
Cuenta con una herramienta dentro X
de la misma consola que permita
Contar con una herramienta dentro de la misma
agilizar la recopilación de datos
consola que permita agilizar la recopilación de datos
forenses para su análisis. Desde
forenses para su análisis. Desde diferentes
diferentes perspectivas, Host, evento,
perspectivas, Host, evento, hash, dominio. Con
hash, dominio. Con capacidad de
capacidad de realizar análisis retrospectivo de
realizar análisis retrospectivo de
Forense en tiempo real dependencias, análisis de inyecciones de código
dependencias, análisis de inyecciones
indicando el peso de la gravedad dado el tipo de
de código indicando el peso de la
ejecución (descarga, inyección, ofuscación,
gravedad dado el tipo de ejecución
codificación)
(descarga,
inyección, ofuscación, codificación)
Que tenga la capacidad de informar Tiene la capacidad de informar X
automáticamente el tipo de dispositivo conectado automáticamente el tipo de
dispositivo conectado con información
con información del fabricante, nombre del
del fabricante, nombre
producto y número de serie.
del producto y número de serie.
Permite identificar inmediatamente X
Que permita identificar inmediatamente qué qué dispositivos se están utilizando a
dispositivos se están utilizando a través de un panel través de un panel y brinde
y brinde información sobre los procesos ejecutados información sobre los procesos
desde el dispositivo, usuarios y hosts donde el ejecutados desde el dispositivo,
dispositivo fue utilizado. usuarios y hosts
donde el dispositivo fue utilizado.
Gestión Centralizada de Ofrece una administración de firewall X
Deberá ofrecer una administración de firewall
los Firewall de Host. simple y centralizada, para facilitar la
simple y centralizada, para facilitar la administración
administración y el cumplimiento de las
y el cumplimiento de las políticas de firewall.
políticas de firewall.
Utiliza el mismo agente para X
Deberá utilizar el mismo agente para administrar administrar toda la solución de
toda la solución de seguridad, teniendo un impacto seguridad, teniendo un impacto
mínimo en el host, desde la implementación inicial mínimo en el host, desde la
hasta su operación implementación inicial hasta su
operación
Utiliza el control de acceso basado en X
Deberá utilizar el control de acceso basado en roles
roles para asegurarse de que
para asegurarse de que únicamente los
únicamente los administradores
administradores apropiados vean y administren las
apropiados vean y
reglas del firewall.
administren las reglas del firewall.
Deberá tener la capacidad de crear reglas de Tiene la capacidad de crear reglas de X
firewall, grupos de reglas y políticas para definir con firewall, grupos de reglas y políticas
precisión qué tráfico de red está permitido y para definir con precisión qué tráfico de
bloqueado. red está permitido y bloqueado.
Deberá permitir la creación de reglas individuales Permite la creación de reglas X
que definan el tráfico de red que será permitido o individuales que definan el tráfico de
bloqueado. red que será permitido o bloqueado.
Deberá permitir la creación de un grupo de reglas Permite la creación de un grupo de X
vacío y construirlo, o comenzar con un grupo de reglas vacío y construirlo, o comenzar
reglas preestablecidas, una colección de reglas con un grupo de reglas
básicas que puede editar según sus necesidades. preestablecidas, una colección de
reglas básicas que puede editar según
sus
necesidades.
Los grupos de reglas deberán organizar las reglas Los grupos de reglas organizan las X
para ser fácilmente asignadas a una política de reglas para ser fácilmente asignadas a
firewall. una política de firewall.
Deberá incluir cacería de amenazas capaz de Incluye cacería de amenazas capaz de X
detectar intrusiones, actividades maliciosas y detectar intrusiones, actividades
adversarios. maliciosas y adversarios.
Como parte de la solución busca de X
Como parte de La solución deberá buscar de manera manera proactiva campañas de
proactiva campañas de malware sigilosas y en caso malware sigilosas y en caso de existir
de existir alguna notificar según corresponda. alguna
notificar según corresponda.
La solución va más allá de la X
detección pasiva y automatizada,
La solución deberá ir más allá de la detección pasiva
investiga e incluso responde a
y automatizada, deberá investigar e incluso
indicadores que apunten a ataques.
responder a indicadores que apunten a ataques.
Alerta con recomendaciones de
Alertar con recomendaciones de remediación, con
remediación, con un análisis
un análisis detallado que permita determinar ¿qué
Cacería de Amenazas detallado que permite determinar
sucedió? y ¿cómo? responder al incidente.
¿qué sucedió? y
¿cómo? responder al incidente.
Cuenta con investigaciones X
retroactivas revisando datos
Deberá contar con investigaciones retroactivas
históricos en busca de evidencia de
revisando datos históricos en busca de evidencia de
una intrusión. Recopilar artefactos de
una intrusión. Recopilar artefactos de investigación
investigación como direcciones IP,
como direcciones IP, dominios, hashes y otros. Estos
dominios, hashes y otros. Estos
artefactos deberán ser cargados a una base de
artefactos sson cargados a una base
inteligencia propietaria del fabricante y generar
de inteligencia propietaria del
alertas en la interfaz de usuario de la plataforma de
fabricante y generar alertas en la
seguridad ofertada.
interfaz de usuario de la plataforma de
seguridad ofertada.
La solución deberá estar disponible 24x7x365. La solución esta disponible 24x7x365. X
Licenciamiento 03 años Se oferta 03 años X

Descripción de No
Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
la Herramienta cumple
X
Nombre Especificar POSEIDON

La plataforma permite el inicio de X No se


sesión a través de un interfaz Web encuentra
La plataforma permite el inicio de sesión a través de
mediante un usuario y una catálogo
un interfaz Web mediante un usuario y una
Acceso al explorador web contraseña. Se puede acceder a la adjunto para
contraseña. Se puede acceder a la pantalla de inicio
con credenciales de inicio pantalla de inicio desde cualquier verificar el
desde cualquier navegador (Crome, mozilla firefox,
de sesión navegador (Crome, mozilla firefox, cumplimiento.
Microsoft Edge), siempre que este se encuentre
Microsoft Edge), siempre que este se
validado por el usuario administrador
encuentre
validado por el usuario administrador
La plataforma proporciona una interfaz X No se
La plataforma proporcionará una interfaz de de administración que permita la encuentra
Funcionalidades de administración que permita la gestión de usuarios, gestión de usuarios, así como la catálogo
HERRAMIENTA usuario administrador así como la visualización y exportación de los visualización y exportación de los adjunto para
DE SERVICIO registros del sistema. registros del sistema. verificar el
DE cumplimiento.
OBTENCIÓN X No se
01 encuentra
DE
INFORMACIÓN Lenguaje de programación catálogo
Ruby versión 3.2.1 Ruby versión 3.2.1
DE utilizado adjunto para
CIBERDEFENSA verificar el
cumplimiento.
X No se
encuentra
Sistema de Gestión de PostgreSQL versión 13 de código abierto (versión PostgreSQL versión 13 de código catálogo
bases de datos estable) abierto (versión estable) adjunto para
verificar el
cumplimiento.
X No se
La plataforma debe gestionar una encuentra
La plataforma debe gestionar una auditoria de todas
auditoria de todas las acciones del catálogo
Auditoria las acciones del usuario de los sistemas a través de
usuario de los sistemas a través de adjunto para
LOGS.
LOGS. verificar el
cumplimiento.
Dominio único, mismo que tendrá certificación de Dominio único, mismo que tendrá X No se
Seguridad encuentra
SSL, peticiones de consultas se enviarán de forma certificación de SSL, peticiones de
catálogo
consultas se enviarán de forma
encriptada, haciéndolo inaccesible por personas adjunto para
encriptada, haciéndolo inaccesible por
ajenas. verificar el
personas ajenas.
cumplimiento.
X No se
encuentra
Alojada en una instancia independiente para la Alojada en una instancia independiente
catálogo
Seguridad gestión y administración de usuarios por parte del para la gestión y administración de
adjunto para
contratante usuarios por parte del contratante
verificar el
cumplimiento.
El Sistema soporta la recopilación de X No se
los siguientes datos: encuentra
El Sistema soporta la recopilación de los siguientes
Información Sociodemográfica, catálogo
datos:
económica, familiar, educativa, predial, adjunto para
Información Sociodemográfica, económica, familiar,
antecedentes, y con filtros búsqueda verificar el
educativa, predial, antecedentes, y con filtros
(Número de cédula o nombres, género, cumplimiento.
búsqueda (Número de cédula o nombres, género,
edad).
edad).
Información sobre vehículos con filtro
Información sobre vehículos con filtro de búsqueda
Red de datos de búsqueda (placa).
(placa).
Información de correos electrónicos.
Información de correos electrónicos.
Información de teléfonos
Información de teléfonos Convencionales y celulares
Convencionales y celulares y validando
y validando la información con identificador de
la información con identificador de
llamadas.
llamadas.
Información de árbol genealógico y relacional de
Información de árbol genealógico y
ciudadanos a través de nodos gráficos.
relacional de ciudadanos a través de
nodos gráficos.
X No se
El Sistema permitirá conexión de encuentra
El Sistema permitirá conexión de fuentes adicionales
fuentes adicionales en un futuro bajo catálogo
Red en un futuro bajo requerimiento y disponibilidad en
requerimiento y disponibilidad en las adjunto para
las siguientes actualizaciones.
siguientes actualizaciones. verificar el
cumplimiento.
Seguridad El usuario contará con un inicio de sesión única a El usuario contará con un inicio de X No se
través de una dirección IP. sesión única a través de una dirección encuentra
IP. catálogo
adjunto para
verificar el
cumplimiento.
X No se
encuentra
Doble factor de autentificación para los catálogo
Doble factor de autentificación para los usuarios.
usuarios. adjunto para
verificar el
cumplimiento.
X No se
encuentra
Alimentar información de varias fuentes Alimentar información de varias catálogo
Recursos de recopilación
dependiendo del caso a seguir. fuentes dependiendo del caso a seguir. adjunto para
verificar el
cumplimiento.
X No se
La herramienta deberá proporcionar
encuentra
La herramienta deberá proporcionar fotografía del fotografía del perfil solicitado con el
catálogo
Fotografía perfil solicitado con el respectivo código dactilar respectivo código dactilar
adjunto para
proporcionado por el registro civil del Ecuador. proporcionado por el registro civil del
verificar el
Ecuador.
cumplimiento.
X No se
La herramienta realizará el análisis
La herramienta realizará el análisis mediante encuentra
mediante estructura tipo araña que
estructura tipo araña que mejora al momento de la catálogo
Análisis mejora al momento de la visualización
visualización de la información y reducirá el tiempo adjunto para
de la información y reducirá el tiempo
al momento de realizar los análisis. verificar el
al momento de realizar los análisis.
cumplimiento.
X No se
encuentra
catálogo
Usuarios 02 02
adjunto para
verificar el
cumplimiento.
x
Licenciamiento 03 años 03 años

Descripción de No
Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
la Herramienta cumple
HERRAMIENTA 01
ITCqure – NIGTHCRAWLER X No se
DE SOLUCIÓN
encuentra
INTEGRAL DE
catálogo
OBTENCIÓN Nombre Especificar
adjunto para
DE
verificar el
INFORMACIÓN
cumplimiento
EN FUENTES
CERRADAS
La Plataforma de Obtención de X No se
Información en Dispositivos móviles encuentra
La Plataforma de Obtención de Información en
Android es completamente catálogo
Dispositivos móviles Android deberá ser
compatible con Exploits o Despliegues adjunto para
completamente compatible con Exploits o
de 0-Click, de terceros. verificar el
Despliegues de 0-Click, de terceros.
cumplimiento
Se basa en ciber operaciones que
Deberá basarse en ciber operaciones que combinen
combinen técnicas de Ingeniería
técnicas de Ingeniería Social y HUMINT con
RESILIENCIA EN EL Social y HUMINT con tecnología
tecnología resiliente, independientes de la versión
OBJETIVO resiliente, independientes de la
del sistema operativo y/o del fabricante de los
versión del sistema operativo y/o del
dispositivos.
fabricante de los dispositivos.
Debe incorporar mecanismos de intervención, toma
Incorpora mecanismos de intervención,
de control y extracción de la información de los
toma de control y extracción de la
dispositivos, resilientes de forma que se asegure su
información de los dispositivos,
estabilidad y permanencia durante el tiempo que se
resilientes de forma que se asegure su
requiera.
estabilidad y permanencia durante el
tiempo que se requiera.
SOLUCIÓN INTEGRAL
El fabricante de la Plataforma deberá tener El fabricante de la Plataforma tiene x No se
completo control de los componentes de software y completo control de los componentes encuentra
las tecnologías de la solución. de software y las tecnologías de la catálogo
solución. adjunto para
Las herramientas de extracción deberán incluir
verificar el
todos los componentes de la cadena de Las herramientas de extracción
cumplimiento
intervención: vectores de inoculación física y incluyen todos los componentes de la
remota, agentes tecnológicos, cargas útiles y centro cadena de intervención: vectores de
de mando control para la gestión centralizada. inoculación física y remota, agentes
tecnológicos, cargas útiles y centro de
Deberá permitir la integración a sistemas externos,
mando control para la gestión
con incorporación de mecanismos y medios para el
centralizada.
Permite la integración a sistemas
externos, con incorporación de
aseguramiento de la confidencialidad y consistencia
mecanismos y medios para el
de la información
aseguramiento de la confidencialidad y
consistencia de la información

Incorpora mecanismos tecnológicos X No se


Debe incorporar mecanismos tecnológicos altamente sigilosos, aplicando técnicas encuentra
altamente sigilosos, aplicando técnicas avanzadas avanzadas para minimizar la huella catálogo
para minimizar la huella digital, el bajo consumo de digital, el bajo consumo de batería y adjunto para
INVISIBILIDAD batería y datos. datos. verificar el
cumplimiento
Así mismo, deberá proveer funcionalidades para Proveer funcionalidades para proteger
proteger la identidad de los operadores, aplicando la identidad de los operadores,
mecanismos de indetectabilidad y anonimización. aplicando mecanismos de
indetectabilidad y anonimización.

La solución deber incluir como mínimo capacitación La solución incluye como mínimo X No se
sobre: capacitación sobre: encuentra
catálogo
 Uso funcional del sistema y administración del  Uso funcional del sistema y adjunto para
sistema. administración del sistema. verificar el
FORMACIÓN Y  Diseño e implementación de
 Diseño e implementación de ciber operaciones cumplimiento
ENTRENAMIENTO
conjuntas ciber operaciones conjuntas
 Extracción de datos, anonimización e  Extracción de datos,
invisibilidad. anonimización e invisibilidad.
 Ciberoperaciones.
Ciberoperaciones.
OBTENCIÓN DE
La plataforma de obtención de información en X No se
INFORMACIÓN EN La plataforma de obtención de
dispositivos móviles debe permitir la exfiltración de encuentra
FUENTES CERRADAS información en dispositivos móviles
información sobre dispositivos móviles con sistemas catálogo
ANDROID permite la exfiltración de información
Android. adjunto para
sobre dispositivos móviles con
verificar el
Debe incluir: sistemas Android.
cumplimiento
 El otorgamiento de una licencia de uso Incluye:
implementado en la plataforma computacional
de la entidad.  El otorgamiento de una licencia
 La instalación de la solución, sobre de uso implementado en la
infraestructura computacional específica de la plataforma computacional de la
entidad, en sus instalaciones. entidad.
 La capacitación y formación sobre el uso de la  La instalación de la solución,
tecnología, incluyendo los ámbitos técnicos, sobre infraestructura
como operacionales. computacional específica de la
 Así mismo, la formación relativa a los vectores entidad, en sus instalaciones.
de instalación de los agentes, como de los  La capacitación y formación
procesos para su configuración. sobre el uso de la tecnología,
SOLUCIÓN DE OBTENCIÓN DE INFORMACIÓN SOBRE incluyendo los ámbitos técnicos,
MÓVILES ANDROID como operacionales.
 Así mismo, la formación relativa
La Plataforma de Obtención de Información sobre a los vectores de instalación de
Móviles Android, debe tener la capacidad de los agentes, como de los
automatizar ataques y acciones predefinidas sobre procesos para su configuración.
dispositivos móviles con sistema Android. ANDROID
Debe contar al menos, con dos componentes La Plataforma de Obtención de
tecnológicos: Información sobre Móviles Android,
1. Consola de comando y control. Con objeto de tiene la capacidad de automatizar
realizar el seguimiento de la operación de ataques y acciones predefinidas sobre
forma centralizada, con funcionalidades de dispositivos móviles con sistema
administración de los dispositivos que han sido Android.
intervenidos. Cuenta con al menos, con dos
componentes tecnológicos:
2. Agente tecnológico. Que se instala en los
dispositivos móviles intervenidos, y que deben 3. Consola de comando y control.
mantenerse activos y de forma persistente. Con objeto de realizar el
seguimiento de la operación de
forma centralizada, con
La plataforma de obtención de información en funcionalidades de
dispositivos móviles debe permitir la exfiltración de administración de los
información sobre dispositivos móviles con sistemas dispositivos que han sido
Android. intervenidos.
Debe incluir:
4. Agente tecnológico. Que se
 El otorgamiento de una licencia de uso instala en los dispositivos
implementado en la plataforma computacional
de la entidad. móviles intervenidos, y que
 La instalación de la solución, sobre deben mantenerse activos y de
infraestructura computacional específica de la forma persistente.
entidad, en sus instalaciones.
 La capacitación y formación sobre el uso de la La plataforma de obtención de
tecnología, incluyendo los ámbitos técnicos, información en dispositivos móviles
como operacionales. permite la exfiltración de información
 Así mismo, la formación relativa a los vectores sobre dispositivos móviles con
de instalación de los agentes, como de los sistemas Android.
procesos para su configuración.
Incluye:
SOLUCIÓN DE OBTENCIÓN DE INFORMACIÓN
SOBRE MÓVILES ANDROID  El otorgamiento de una licencia
de uso implementado en la
La Plataforma de Obtención de Información sobre plataforma computacional de la
Móviles Android, debe tener la capacidad de entidad.
automatizar ataques y acciones predefinidas sobre La instalación de la solución, sobre
dispositivos móviles con sistema Android. infraestructura computacional
Debe contar al menos, con dos componentes específica de la entidad, en sus
tecnológicos: instalaciones.
 La capacitación y formación
1. Consola de comando y control. Con objeto de sobre el uso de la tecnología,
realizar el seguimiento de la operación de incluyendo los ámbitos técnicos,
forma centralizada, con funcionalidades de como operacionales.
administración de los dispositivos que han sido
intervenidos.
 Así mismo, la formación relativa
a los vectores de instalación de
2. Agente tecnológico. Que se instala en los
los agentes, como de los
dispositivos móviles intervenidos, y que deben
procesos para su configuración.
mantenerse activos y de forma persistente.
SOLUCIÓN DE OBTENCIÓN DE
CARACTERÍSTICAS GENERALES
INFORMACIÓN SOBRE MÓVILES
La Plataforma de Obtención de Información sobre ANDROID
Móviles debe permitir la intervención y el control
La Plataforma de Obtención de
remoto anónimos e invisibles dispositivos Android.
Información sobre Móviles Android,
Deberá soportar diversos fabricantes de dispositivos tiene la capacidad de automatizar
(Huawei, Samsung, Nokia, LG, Xiaomi, Motorola…) y ataques y acciones predefinidas sobre
no debe rootear el dispositivo objetivo para operar. dispositivos móviles con sistema
Android.
Deberá incorporar mecanismos de alto sigilo y baja
huella digital como bajo consumo de datos y de Cuenta al menos, con dos
batería y solicitudes reducidas de autorización para componentes tecnológicos:
el uso de recursos del dispositivo.
3. Consola de comando y control.
El proveedor de la tecnología deberá tener control Con objeto de realizar el
completo de su desarrollo. seguimiento de la operación de
forma centralizada, con
CENTRO DE MANDO Y CONTROL
funcionalidades de
La Plataforma de Obtención de Información sobre administración de los
Móviles debe proveer un centro de mando y control dispositivos que han sido
en entorno web que permita el diseño de ciber intervenidos.
operaciones y la administración y control de los 4. Agente tecnológico. Que se
dispositivos intervenidos. instala en los dispositivos
móviles intervenidos, y que
Debe ser totalmente escalable, permitiendo un deben mantenerse activos y de
número ilimitado de grupos y operaciones forma persistente.
concurrentes.
CARACTERÍSTICAS GENERALES
Las operaciones de intervención deben ser La Plataforma de Obtención de
configurable en tiempo y periodicidad y la Información sobre Móviles permite la
información debe poder ser consultada en la GUI o intervención y el control remoto
exportada a sistemas externos para su posterior anónimos e invisibles dispositivos
análisis. Android.
Las comunicaciones entre los dispositivos Soporta diversos fabricantes de
intervenidos y el centro de mando y control deberán dispositivos (Huawei, Samsung, Nokia,
estar cifradas. LG, Xiaomi, Motorola…) y no debe
rootear el dispositivo objetivo para
Se debe proveer del adecuado entrenamiento y operar.
formación a los operadores en la entidad en la Incorpora mecanismos de alto sigilo y
aplicación de técnicas y procedimientos para baja huella digital como bajo consumo
desplegar operaciones anónimas y con la menor de datos y de batería y solicitudes
huella digital posible. reducidas de autorización para el uso
de recursos del dispositivo.
ESTRATEGIAS DE INOCULACIÓN (INTERVENCIÓN El proveedor de la tecnología tiene
DEL DISPOSITVO MÓVIL) control completo de su desarrollo.
La Plataforma debe proveer un agente tecnológico CENTRO DE MANDO Y CONTROL
de software de tipo APK, personalizable y altamente La Plataforma de Obtención de
invisible para los sistemas antimalware. Información sobre Móviles provee un
centro de mando y control en entorno
web permite el diseño de ciber
Debe incluir al menos tres (3) estrategias de
operaciones y la administración y
inoculación (vectores de ataque).
control de los dispositivos
 Inoculación remota: Que puede realizarse intervenidos.
mediante la instalación de una APK falsa o una Es totalmente escalable, permitiendo
APK legítima dónde se ha camuflado el agente un número ilimitado de grupos y
tecnológico. operaciones concurrentes.
 Inoculación física: Mediante una USB Las operaciones de intervención son
conectado al dispositivo y previo desbloqueo configurables en tiempo y periodicidad
del mismo, deberá poder instalarse y la información debe poder ser
rápidamente, con un asistente de instalación. consultada en la GUI o exportada a
 Técnicas híbridas: Por la combinación de sistemas externos para su posterior
inoculación remota con portales cautivos WiFi, análisis.
IMSI-Catchers, códigos QR, etc. Las comunicaciones entre los
dispositivos intervenidos y el centro de
Una vez instalado el agente, deberá poder mando y control están cifradas.
modificarse la configuración del dispositivo desde el Se provee del adecuado
centro de control, habilitando o desactivando las entrenamiento y formación a los
funciones de exfiltración. operadores en la entidad en la
PRESTACIONES DE LA TECNOLOGÍA aplicación de técnicas y
procedimientos para desplegar
La Plataforma de Obtención de Información sobre operaciones anónimas y con la menor
Móviles, deberá poder exfiltrar como mínimo, la huella digital posible.
siguiente información de dispositivos móviles ESTRATEGIAS DE INOCULACIÓN
Android: (INTERVENCIÓN DEL DISPOSITVO
• Información técnica del terminal. MÓVIL)
• Contactos y agenda en general. La Plataforma provee un agente
• Sistema de archivos del móvil. tecnológico de software de tipo APK,
• Localización puntual y en tiempo real. personalizable y altamente invisible
Construcción de rutas. para los sistemas antimalware.
• Documentos, fotografías y vídeos almacenados
en el teléfono en modo usuario. Incluye al menos tres (3) estrategias
• Contenido (archivos y ficheros intercambiados) de inoculación (vectores de ataque).
de aplicaciones de mensajería, tipo whatsapp,  Inoculación remota: Que puede
telegram, o similar (audios intercambiados, realizarse mediante la
fotografías, vídeos, etc.) en modo usuario. instalación de una APK falsa o
• Activación de micrófono de forma remota para una APK legítima dónde se ha
capturar sonido ambiente.
• Mensajes enviados y recibidos de SMS. camuflado el agente tecnológico.
• Captación de lo que se escribe en el móvil  Inoculación física: Mediante una
(keylogger invisible), para obtención de los USB conectado al dispositivo y
mensajes escritos enviados, contraseñas, etc. previo desbloqueo del mismo,
deberá poder instalarse
Deberá permitir funcionalidades como:
rápidamente, con un asistente
• Acceso a llamadas de voz. de instalación.
• Acceso a cámaras Frontal y/o Posterior.  Técnicas híbridas: Por la
• Realización de fotografías. combinación de inoculación
• Realización de screenshots. remota con portales cautivos
• Obtención de las cuentas de correo asociada al WiFi, IMSI-Catchers, códigos QR,
teléfono. etc.
• Listado de wifis almacenadas en el teléfono (las
SSID). Una vez instalado el agente, puede
modificarse la configuración del
En el caso de dispositivos rooteados, deberá poder dispositivo desde el centro de control,
proveer: habilitando o desactivando las
• Control del dispositivo, a nivel de acceso a funciones de exfiltración.
archivos y datos contenidos en el dispositivo PRESTACIONES DE LA TECNOLOGÍA
móvil.
• Capacidad de intervención sigilosa de la nube La Plataforma de Obtención de
de google accediendo en tiempo real a correo Información sobre Móviles, puede
electrónico, memoria de trazabilidad geográfica exfiltrar como mínimo, la siguiente
del dispositivo móvil e información almacenada información de dispositivos móviles
en la nube. Android:

RESUMEN DE OBTENCIÓN DE INFORMACIÓN • Información técnica del terminal.


Contactos y agenda en general.
La plataforma deberá proveer como mínimo las • Sistema de archivos del móvil.
siguientes funcionalidades: • Localización puntual y en tiempo
Acceso a Información del Dispositivo y de Contactos real. Construcción de rutas.
• Documentos, fotografías y
• Información del dispositivo: IMEI, IMSI, MAC… vídeos almacenados en el
• Estatus del dispositivo: WiFi/Datos, GSM, En teléfono en modo usuario.
Carga.
• Contenido (archivos y ficheros
• Agenda telefónica (contactos).
intercambiados) de aplicaciones
• Cuentas de usuario.
de mensajería, tipo whatsapp,
telegram, o similar (audios
intercambiados, fotografías,
Obtención de Archivos
vídeos, etc.) en modo usuario.
• Extracción de archivos y multimedia, incluidos • Activación de micrófono de
archivos de redes sociales y mensajería forma remota para capturar
(WhatsApp, Telegram y otros). sonido ambiente.
• Keylogger completo, incluyendo contraseñas, • Mensajes enviados y recibidos de
mensajes de texto en WhatsApp, etc. SMS.
Obtención de Información de Comunicaciones • Captación de lo que se escribe
en el móvil (keylogger invisible),
• Grabación de llamadas (ambos lados de para obtención de los mensajes
conversación). escritos enviados, contraseñas,
• Grabación remota de micrófono. etc.
• Registro y envío invisible de SMS.
• Geolocalización. Permite funcionalidades como:
• Registro de WiFis. • Acceso a llamadas de voz.
• Registro de llamadas.
• Acceso a cámaras Frontal y/o
• Acceso a la Cámara.
Posterior.
FUNCIONACIONALIDADES PRINCIPALES • Realización de fotografías.
La plataforma deberá permitir la preconfiguración, • Realización de screenshots.
activación o desactivación, de acuerdo con las • Obtención de las cuentas de
normas y procedimientos de la entidad, de las correo asociada al teléfono.
siguientes funcionalidades: • Listado de wifis

Envío de SMS tras su recepción. almacenadas en el teléfono (las

Deberá permitir recopilar datos de un mensaje SMS SSID). En el caso de dispositivos


cuando recibido por el dispositivo móvil. rooteados, proveer:
Envío de histórico de SMS • Control del dispositivo, a nivel de
Deberá permitir la recopilación del histórico de acceso a archivos y datos
todos los mensajes de texto SMS almacenados en el contenidos en el dispositivo
dispositivo móvil, durante un lapso configurable. móvil.
• Capacidad de intervención
Envío de Contactos sigilosa de la nube de google
Deberá poder recopilar la máxima información accediendo en tiempo real a correo
posible sobre los contactos almacenados en el electrónico, memoria
dispositivo móvil, durante un lapso configurable. Los de trazabilidad geográfica del
datos deberán incluir todos los números telefónicos dispositivo móvil e información
almacenada en la nube.
y correos electrónicos.
RESUMEN DE OBTENCIÓN DE
Envío de localización GPS
INFORMACIÓN
Deberá permitir la recopilación, de forma
La plataforma provee como
recurrente, de los datos de latitud y longitud de la
mínimo las
localización del dispositivo.
siguientes funcionalidades:
Envío de árbol de archivos
Acceso a Información del Dispositivo y
Deberá permitir la recopilación e información de los de Contactos
archivos y directorios almacenados en el dispositivo
• Información del dispositivo: IMEI,
móvil, incluyendo información que permita
IMSI, MAC…
identificar archivos específicos mediante hash.
• Estatus del dispositivo:
Envío de WIFI almacenadas WiFi/Datos, GSM, En Carga.
Deberá permitir la recopilación de información • Agenda telefónica (contactos).
sobre las conexiones WIFI en las que el dispositivo • Extracción de archivos y
ha estado conectado, incluyendo la MAC del Access multimedia, incluidos archivos
Point al que se conectó. de redes sociales y mensajería
(WhatsApp, Telegram y otros).
Envío de histórico de llamadas • Keylogger completo, incluyendo
Deberá permitir la recopilación y envía información contraseñas, mensajes de texto
de las llamadas recibidas o enviadas, incluyendo su en WhatsApp, etc.
hora y número de teléfono. Obtención de Información de
Envío de datos de estado Comunicaciones

Deberá permitir la recopilación información • Grabación de llamadas (ambos


descriptiva del dispositivo móvil, así como datos del lados de conversación).
sistema de comunicación utilizado por el sistema • Grabación remota de micrófono.
Android, incluyendo la red WIFI al que se encuentre • Registro y envío invisible de SMS.
conectado. • Geolocalización.
Envío de las cuentas dadas de alta • Registro de WiFis.
• Registro de llamadas.
Deberá permitir la recopilación y envío de datos de • Acceso a la Cámara.
las cuentas dadas de alta en los dispositivos Android, FUNCIONACIONALIDADES
para acceder tanto a servicios de Google como a PRINCIPALES
terceras aplicaciones que creen sus cuentas.
La plataforma permite la
preconfiguración, activación o
Grabación de conversaciones telefónicas entrantes y
desactivación, de acuerdo con las
salientes
normas y procedimientos de la
Deberá permitir la detección de llamadas entrantes entidad, de las siguientes
o salientes que reciba el dispositivo móvil y la funcionalidades:
grabación del audio de ambos lados de la
Envío de SMS tras su recepción.
comunicación.
Permite recopilar datos de un
Grabación de audio ambiente durante un periodo
mensaje SMS cuando recibido por el
definido.
dispositivo móvil.
Deberá permitir habilitar el micrófono y grabar el
Envío de histórico de SMS
audio, en formato archivo reproducible. La
grabación deberá realizarse durante el lapso Permite la recopilación del histórico
configurable desde la consola de comando y control. de todos los mensajes de texto SMS
almacenados en el dispositivo móvil,
Ocultamiento del icono del menú de accesos
durante un lapso configurable.
directos.
Envío de Contactos
Deberá permitir el ocultamiento del icono de acceso
directo del menú de aplicación principal de Android. Puede recopilar la máxima
información posible sobre los
Re-envío de datos almacenados en cache
contactos almacenados en el
Deberá permitir almacenar en caché datos que no dispositivo móvil, durante un lapso
hayan podido enviarse a causa de fallas en configurable. Los datos deberán
conectividad y su posterior transmisión, cuando las incluir todos los números telefónicos
comunicaciones se hayan reestablecido. y correos electrónicos.
Deberá facilitar la realización de operaciones de Envío de localización GPS
DDoS masivo con los dispositivos de una operación
Permite la recopilación, de forma
Deberá permitir la realización de conexiones HTTP a recurrente, de los datos de latitud y
servicios web especificados de forma remota. longitud de la localización del
dispositivo.
Deberá permitir envío de SMS a un tercer móvil
Envío de árbol de archivos
Deberá permitir el envío de mensajes SMS concretos Permite la recopilación e información
a un tercer móvil definido durante una operación. de los archivos y directorios
almacenados en el dispositivo móvil,
incluyendo información que permita
identificar archivos específicos
mediante hash.
Envío de WIFI almacenadas
Permite la recopilación de
información sobre las conexiones
WIFI en las que el dispositivo ha
estado conectado, incluyendo la MAC
del Access Point al que se conectó.
Envío de histórico de llamadas
Permite la recopilación y envía
información de las llamadas recibidas
o enviadas, incluyendo su hora y
número de teléfono.
Envío de datos de estado
Deberá permitir la recopilación
información descriptiva del
dispositivo móvil, así como datos del
sistema de comunicación utilizado
por el sistema Android, incluyendo la
red WIFI al que se encuentre
conectado.
Envío de las cuentas dadas de alta
Permite la recopilación y envío de
datos de las cuentas dadas de alta en
los dispositivos Android, para acceder
tanto a servicios de Google como a
terceras aplicaciones que creen sus
cuentas.
Grabación de conversaciones
telefónicas entrantes y salientes
Permite la detección de llamadas
entrantes o salientes que reciba el
dispositivo móvil y la grabación del
audio de ambos lados de la
comunicación.
Grabación de audio ambiente durante
un periodo definido
Permite habilitar el micrófono y grabar
el audio, en formato archivo
reproducible. La grabación deberá
realizarse durante el lapso
configurable desde la consola de
comando y control.
Ocultamiento del icono del menú de
accesos directos.
Permite el ocultamiento del icono de
acceso directo del menú de aplicación
principal de Android.
Re-envío de datos almacenados en
cache
Permite almacenar en caché datos que
no hayan podido enviarse a causa de
fallas en conectividad y su posterior
transmisión, cuando las
comunicaciones se hayan
reestablecido.
Facilita la realización de operaciones
de DDoS masivo con los
dispositivos de una operación
Permite la realización de conexiones
HTTP a servicios web
especificados de forma remota.
Permite envío de SMS a un tercer
móvil
Permite el envío de mensajes SMS
concretos a un tercer móvil
definido durante una operación.

Sistema operativo Android Android X No se


soportado En función de versiones del sistema operativo En función de versiones del sistema encuentra
Android algunas funcionalidades pueden tener operativo Android algunas catálogo
funcionalidades tienen adjunto para
comportamiento o prestaciones diferentes.
comportamiento o prestaciones verificar el
diferentes. cumplimiento
Totalmente probada y testada hasta las versiones
Totalmente probada y testada hasta las
operativas del mercado.
versiones operativas del mercado.
Evasión de detección de sistemas de X No se
análisis de integridad de software y encuentra
tráfico de datos. catálogo
Evasión de detección de sistemas de análisis de Con capacidad de enmascarar adjunto para
integridad de software y tráfico de datos. conexiones de datos y modo de verificar el
Con capacidad de enmascarar conexiones de datos y comunicación para evadir y auditar la cumplimiento
modo de comunicación para evadir y auditar la seguridad de sistemas de
seguridad de sistemas de monitorización de monitorización de información,
información, sistemas de antivirus, sandboxing y sistemas de antivirus, sandboxing y
correlacionador de eventos. correlacionador de eventos.
Sistemas de evasión de
antivirus y persistencias
Persistencia en el objetivo comprometido Persistencia en el objetivo
La solución deberá disponer de un sistema de comprometido
persistencia en la inoculación de modo que ante: la La solución deberá disponer de un
desconexión de internet del dispositivo móvil o su sistema de persistencia en la
apagado, al volver a conectarse a Internet el inoculación de modo que ante: la
objetivo siga vigente. desconexión de internet del dispositivo
móvil o su apagado, al volver a
conectarse a Internet el objetivo siga
vigente.

Consola de mando y Sistema de login del operador Sistema de login del operador X No se
control Debe contar con un sistema de login en el sistema Debe contar con un sistema de login en encuentra
basado en usuario, contraseña. Deberá poder el sistema basado en usuario, catálogo
diferenciarse el perfil del operador y perfil de contraseña. Deberá poder diferenciarse adjunto para
administrador. el perfil del operador y perfil de verificar el
administrador. cumplimiento
Sistema de gestión de operaciones
La consola Web deberá permitir agrupar por Sistema de gestión de operaciones
temáticas de misión, tipología de la operación o La consola Web deberá permitir
grupo de máquinas para gestionarlas de manera agrupar por temáticas de misión,
unificada a la hora de realizar operación de auditoría tipología de la operación o grupo de
para obtener las evidencias digitales. máquinas para gestionarlas de manera
unificada a la hora de realizar
operación de auditoría para obtener las
evidencias digitales.
Sistema de carga de operaciones
Debe contar con una sección de creación de la Sistema de carga de operaciones
operación, el grupo de dispositivos intervenidos y, Debe contar con una sección de
las acciones a ejecutar sobre estos. creación de la operación, el grupo de
dispositivos intervenidos y, las acciones
a ejecutar sobre estos.

Anonimización de mantenedor de la X No se
Anonimización de mantenedor de la infraestructura infraestructura sólo para el caso de encuentra
sólo para el caso de instalación e implementación en instalación e implementación en la catálogo
la nube. nube. adjunto para
Cuenta con una metodología de anonimato para el Cuenta con una metodología de verificar el
mantenimiento de la infraestructura del servicio de anonimato para el mantenimiento de la cumplimiento
auditoría en caso de necesitarse. infraestructura del servicio de auditoría
Sistema de invisibilidad
en caso de necesitarse.
Invisibilidad del auditor. Sólo para el caso de
instalación en la nube Invisibilidad del auditor. Sólo para el
Deberá disponer de un sistema de camuflaje caso de instalación en la nube
/invisibilidad, de la auditoría para dar cobertura a Deberá disponer de un sistema de
los operadores. camuflaje /invisibilidad, de la auditoría
para dar cobertura a los operadores.
X
Licenciamiento 3 años 3 años

Requerimiento No
Descripción Cantidad Requerimiento Específico Empresa Radical Cumple Observación
General cumple
Estaciones de 08 Marca Especificar PROMECYF X
trabajo Modelo Especificar Diseño personalizado para el Proyecto X
Condición Nuevo Nuevo X
Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 2023 X
Color Especificar gris X
Características Cada unidad móvil contará con 04 (cuatro) Cada unidad móvil contará con 04 (cuatro) X
puestos de trabajo ubicados de manera puestos de trabajo ubicados de manera
bilateral (2 por lado, Izquierdo-Derecho). bilateral (2 por lado, Izquierdo-Derecho).
Remitir grafica de la ubicación de las La ubicación de las estaciones de trabajo X
Ubicación
estaciones de trabajo
Mixto X No se detalla en
Material Especificar que se basa el
material mixto.
Especificar Se adjunta la gráfica X
Dimensiones Se debe colocar las medidas en la gráfica de
ubicación.
X
Las estaciones de trabajo tienen un
sistema de conexión oculto colocado
Sistema de conexión oculto colocado frente a
frente a cada estación de trabajo que
cada estación de trabajo deberá contar de:
cuentan con:
 02 (dos) salidas tomas eléctricas dobles
(110Vac) polarizadas.  02 (dos) salidas tomas eléctricas
 02 (dos) jacks RJ45 conectados al dobles (110Vac) polarizadas.
patchpanel, para ser conmutados en el  02 (dos) jacks RJ45 conectados al
Conectores patchpanel, para ser conmutados
switch.
 02 (dos) jacks HDMI conectados al en el switch.
conmutador de video.  02 (dos) jacks HDMI conectados al
 01 (uno) conector USB-Tipo A de carga conmutador de video.
 01 (uno) conector USB-Tipo C de carga.  01 (uno) conector USB-Tipo A de
Remitir grafica de la ubicación
carga
01 (uno) conector USB-Tipo C de carga.

Sillas 08 Marca Especificar PROMECYF X


Modelo Especificar Diseño personalizado para el Proyecto X
Condición Nuevo Nuevo X
Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Año de fabricación 2023 X
Material Especificar Hierro X
Características Sillas giratorias (ergonómicas para trabajo Las sillas giratorias (ergonómicas para X
con computadores, con apoyacabeza y apoya trabajo con computadores, con
brazos) de base fija ubicadas de manera apoyacabeza y apoya brazos) de base
fija ubicadas de manera relacionada al
relacionada al diseño de distribución interna. diseño de distribución interna.
Remitir grafica de la ubicación
Se adjunta el gráfico

Condición Nuevo PROMECYF X


Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Nuevo X
Material Especificar Hierro X
En diseño X No se detalla las
Parrilla superior 02 medidas en el
Medidas Especificar
gráfico de
diseño.
Se adjunta el gráfico X No se detalla las
Remitir grafica de la ubicación con las medidas en el
Ubicación
medidas. gráfico de
diseño.

Condición Nuevo PROMECYF X


Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Año de fabricación 2023 X
Material Especificar Hierro X
En diseño X No se detalla las
Escalera Lateral 02 medidas en el
Medidas Especificar
gráfico de
diseño.
Se adjunta el gráfico X No se detalla las
Remitir grafica de la ubicación con las medidas en el
Ubicación
medidas. gráfico de
diseño.

Gavetas 08 Condición Nuevo PROMECYF X


Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Año de fabricación 2023 X
Material Especificar Hierro X
Medidas Especificar En diseño X
Remitir grafica de la ubicación con las Se adjunta el gráfico X
Ubicación
medidas.

Marca Especificar PROMECYF X


Modelo Especificar Diseño personalizado para el Proyecto X
Condición Nuevo Nuevo X
Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Año de fabricación 2023 X
Sistema de De acuerdo con los requerimientos del X No se detalla las
Balizas, sirenas y 02 proyecto las especificaciones de balizas, especificaciones
altavoces Especificar las características técnicas de las sirenas y altavoces de acuerdo con el técnicas de las
balizas, sirenas y altavoces de acuerdo con el modelo del vehículo. Se adjunta el balizas, sirenas
Características
modelo del vehículo. gráfico y altavoces.
Remitir grafica de la ubicación.
Ver enlace:
https://www.promecyf.com/vehiculos.html

Modelo Especificar PROMECYF X


Condición Nuevo Nuevo X
Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 Año de fabricación 2023 X
De acuerdo con los requerimientos del X No se detalla la
Conmutador de proyecto en concordancia con las especificación
02
video Especificar las características técnicas en pantallas, cámaras y el grabador técnica del
concordancia con las pantallas, cámaras y el ofertado en virtud que deben estar conmutador de
Características
grabador ofertado en virtud que deben estar interconectadas. video.
interconectadas.
Ver enlace:
https://www.promecyf.com/vehiculos.html

Extintor de CO2 02 Marca Especificar Especificar X


Modelo Especificar Especificar X
Condición Nuevo Nuevo X
Procedencia Especificar Especificar X
Año de fabricación 2023 2023 X
Fabricada en aluminio Fabricada en aluminio X
Con trompa difusora Con trompa difusora
Cantidad agente: 2 Kg. Cantidad agente: 2 Kg.
Características Eficacia: 34B Eficacia: 34B
Presión de prueba: 245 bar. Presión de prueba: 245 bar.
Temperatura de utilización: -20º C -+ 60º C Temperatura de utilización: -20º C -+ 60º C
Tarado disco rotura: 186 bar. Tarado disco rotura: 186 bar.
Peso total cargado: 7,60 Kg. X
Altura en mm.:620
Peso total cargado: 7,60 Kg.
Diámetro en mm.: 102
Medidas Altura en mm.:620
Diámetro en mm.: 102
Ver documento:
-FICHA EXTINTOR Pagina 1 a 4

Radios móviles 02 Marca Especificar Hytera X


VHF, incluye Modelo Especificar HY-HM786 X
antena GPS y Condición Nuevo Nuevo X
antena vehicular
Procedencia Especificar Asia X
Año de fabricación 2023 Año de fabricación 2023 X
Características Radio digital estándar DMR. Los Radios móviles VHF cumple con las X
Capacidad de soportar cabezal de controles características solicitadas
remoto único o doble
Tecnología de cancelación de ruido basado Ver documento:
en Inteligencia Artificial IA para garantizar - HM786 Pagina 1 a 8
una voz nítida en entornos ruidosos
Pantalla color de 2,4 pulgadas
Puerto para accesorios
Puerto Ethernet para conexión a redes IP
Bluetooth 5.0 para uso de accesorios
inalámbricos y transmisión de datos.
Capacidad de ampliación de cobertura en
modo directo DMO mediante conexión IP
Capacidad de conformar enlace inalámbrico
junto a un repetidor para enlazar repetidores
digitales cuando la red de datos IP no sea
factible implementar
Señalización 2 Tonos, HDC 1200
Incluye antena GPS y antena vehicular.
Los Radios móviles VHF cumple con las X
Capacidad y Digital convencional características solicitadas
Modos de Analógico convencional
operación Digital troncalizada Ver documento:
- HM786 Pagina 1 a 8
Los Radios móviles VHF cumple con las X
Mensaje privado características solicitadas
Mensajes de texto Mensajes de grupo
Mensajes rápido de texto Ver documento:
- HM786 Pagina 1 a 8
Los Radios móviles VHF cumple con las X
Llamada privada características solicitadas
Servicios de voz Llamada de grupo
Llamada a todos Ver documento:
- HM786 Pagina 1 a 8
Los Radios móviles VHF cumple con las X
características solicitadas
Bocina y luces
Pines GPIO
Sensor de ignición
Ver documento:
- HM786 Pagina 1 a 8
Los Radios móviles VHF cumple con las X
características solicitadas
Modo Emergencia
Trabajador solitario Ver documento:
Autentificación (opcional) - HM786 Pagina 1 a 8 Los Radios
Seguridad
Encripción de interfaz de aire básica móviles VHF cumple con las
Encripción completa (opcional) características solicitadas
Encripción de hardware (opcional)
Ver documento:
HM786 Pagina 1 a 8
Especificación Rango de frecuencias VHF:136-174MHz Los Radios móviles VHF cumple con las X
Capacidad de canales: 1024 características solicitadas
Espaciamiento de canal programable:
25/20/12,5 kHz Ver documento:
Voltaje de operación: DC 13,6±15% V - HM786 Pagina 1 a 8
Consumo de corriente CC: En espera ≤ 0.5 A,
en Transmisión ≤ 12 A
Estabilidad de Frecuencia ≤±0.5ppm
Impedancia de la antena: 50 Ω
Pantalla LCD 2,4 Pulgadas
Temperatura de funcionamiento: -30°C ~
+60°C
ESD: IEC 61000-4-2 (aire 4); +- 8 kV
(contacto); +- 15 kV (aire)
Humedad impacto y vibraciones conforme
MIL-STD-810 G
Protección de polvo y agua: IP54
Sensibilidad (analógica): 0,18μV (12dB Los Radios móviles VHF cumple con las X
SINAD); 0,16μV (típica) (12dB SINAD) características solicitadas
Sensibilidad (digital): 0,18 μV (típica) BER5%
Selectividad del canal adyacente TIA 603: Ver documento:
60dB @ 12,5 kHz / 70dB @ 20/25 kHz - HM786 Pagina 1 a 8
Selectividad del canal adyacente ETSI: 60dB
@ 12,5 kHz / 70dB @ 20/25 kHz
Intermodulación TIA 603: 70dB 12,5/20/25
kHz
Intermodulación ETSI: 70dB 12,5/20/25 kHz
Rechazo de respuesta espuria TIA 603: 70dB
Receptor
12,5/20/25 kHz
Rechazo de respuesta espuria ETSI: 70dB
12,5/20/25 kHz
Bloqueo: ETSI TIA-603 80 dB
Zumbido y ruido: 40dB @ 12,5 kHz; 43dB @
20 kHz; 45dB @ 25 kHz
Potencia de audio de salida 8 ohmios:
Interno 7.5W, externo 20W
Distorsión nominal: ≤3%
Respuesta de audio: +1 ~ -3dB
Emisión de espuria conducida: ˂ -57dBm
Transmisor Potencia RF de salida: 5-50 W (ajustable) Los Radios móviles VHF cumple con las X
Modulación FM: 11K0F3E @ 12,5 kHz / características solicitadas
14K0F3E @ 20 kHz / 16K0F3E @ 25 kHz
Modulación digital 4FSK: 12,5 kHz Sólo datos: Ver documento:
7K60FXD / 12,5 kHz Datos + voz: 7K60FXW - HM786 Pagina 1 a 8
Emisión conducida/radiada Funcionamiento:
-36dBm ˂1GHz / -30dBm >1GHz
Límites de modulación: ±2,5kHz @ 12,5 kHz /
±4,0 kHz @ 20 kHz / ±5,0kHz @ 25 kHz
Zumbido y ruido de FM: 40dB @ 12,5 kHz /
43dB @ 20 kHz / 45dB @ 25 kHz
Potencia del canal adyacente: 60dB @ 12,5
kHz / 70dB @ 20/25KHz
Respuesta de audio: +1 ~ -3dB
Distorsión de audio: ≤3%
Tipo de codificador de voz digital, vocoder:
AMBE+2
Protocolo Digital ETSI-TS102 361-1, -2, -3
GNSS: GPS, GPS+GLONASS, GPS+ BDS Los Radios móviles VHF cumple con las X
TTFF (Time To First Fix) posicionamiento características solicitadas
inicial en frío <1 minuto
GPS TTFF (Time To First Fix) posicionamiento Ver documento:
inicial en caliente: <10 segundos - HM786 Pagina 1 a 8
Precisión horizontal: < 5 metros (probable a -
130 dBm)
Frecuencia: 400-520 MHz Los Radios móviles VHF cumple con las X
Potenciar máxima: 200 watts características solicitadas
Impedancia Nominal: 50 ohm
VSWR: < 1.5:1 Ver documento:
Antena Vehicular Ganancia 3 dB - HM786 Pagina 1 a 8
Tipo de antena: 5/8 de onda
Diseño: Cónico de la carcasa del serpentín
mejora la apariencia y evita que la humedad
entre en la carga

Radios móviles 02 Marca Especificar Hytera X


DMR UHF, Modelo Especificar HY-HM786 X
incluye antena Condición Nuevo Nuevo X
GPS y antena
Procedencia Especificar Asia X
vehicular
Año de fabricación 2023 Año de fabricación 2023 X
Radio digital estándar DMR. Radios móviles DMR UHF cumple con las X
Capacidad de soportar cabezal de controles características solicitadas
remoto único o doble
Tecnología de cancelación de ruido basado Ver documento:
en Inteligencia Artificial IA para garantizar - HM786 Pagina 1 a 8
una voz nítida en entornos ruidosos
Pantalla color de 2,4 pulgadas
Puerto para accesorios
Puerto Ethernet para conexión a redes IP
Características Bluetooth 5.0 para uso de accesorios
inalámbricos y transmisión de datos.
Capacidad de ampliación de cobertura en
modo directo DMO mediante conexión IP
Capacidad de conformar enlace inalámbrico
junto a un repetidor para enlazar repetidores
digitales cuando la red de datos IP no sea
factible implementar
Señalización 2 Tonos, HDC 1200
Incluye antena GPS y antena vehicular.
Radios móviles DMR UHF cumple con las X
Capacidad y Digital convencional características solicitadas
Modos de Analógico convencional
operación Digital troncalizada Ver documento:
- HM786 Pagina 1 a 8
Radios móviles DMR UHF cumple con las X
Mensaje privado características solicitadas
Mensajes de texto Mensajes de grupo
Mensajes rápido de texto Ver documento:
- HM786 Pagina 1 a 8
Radios móviles DMR UHF cumple con las X
Llamada privada características solicitadas
Servicios de voz Llamada de grupo
Llamada a todos Ver documento:
- HM786 Pagina 1 a 8
Seguridad Modo Emergencia Radios móviles DMR UHF cumple con las X
Trabajador solitario características solicitadas
Autentificación (opcional)
Encripción de interfaz de aire básica Ver documento:
Encripción completa (opcional) - HM786 Pagina 1 a 8
Encripción de hardware (opcional)
Rango de frecuencias UHF:400-512 MHz Radios móviles DMR UHF cumple con las X
Capacidad de canales: 1024 características solicitadas
Espaciamiento de canal programable:
25/20/12,5 kHz Ver documento:
Voltaje de operación: DC 13,6±15% V - HM786 Pagina 1 a 8
Consumo de corriente CC: En espera ≤ 0.5 A,
en Transmisión ≤ 12 A
Estabilidad de Frecuencia ≤±0.5ppm
Especificación Impedancia de la antena: 50 Ω
Pantalla LCD 2,4 Pulgadas
Temperatura de funcionamiento: -30°C ~
+60°C
ESD: IEC 61000-4-2 (aire 4); +- 8 kV
(contacto); +- 15 kV (aire)
Humedad impacto y vibraciones conforme
MIL-STD-810 G
Protección de polvo y agua: IP54
Receptor Sensibilidad (analógica): 0,18μV (12dB Radios móviles DMR UHF cumple con las X
SINAD); 0,16μV (típica) (12dB SINAD) características solicitadas
Sensibilidad (digital): 0,18 μV (típica) BER5%
Selectividad del canal adyacente TIA 603: Ver documento:
60dB @ 12,5 kHz / 70dB @ 20/25 kHz - HM786 Pagina 1 a 8
Selectividad del canal adyacente ETSI: 60dB
@ 12,5 kHz / 70dB @ 20/25 kHz
Intermodulación TIA 603: 70dB 12,5/20/25
kHz
Intermodulación ETSI: 70dB 12,5/20/25 kHz
Rechazo de respuesta espuria TIA 603: 70dB
12,5/20/25 kHz
Rechazo de respuesta espuria ETSI: 70dB
12,5/20/25 kHz
Bloqueo: ETSI TIA-603 80 dB
Zumbido y ruido: 40dB @ 12,5 kHz; 43dB @
20 kHz; 45dB @ 25 kHz
Potencia de audio de salida 8 ohmios:
Interno 7.5W, externo 20W
Distorsión nominal: ≤3%
Respuesta de audio: +1 ~ -3dB
Emisión de espuria conducida: ˂ -57dBm
Potencia RF de salida: 5-50 W (ajustable) Radios móviles DMR UHF cumple con las X
Modulación FM: 11K0F3E @ 12,5 kHz / características solicitadas
14K0F3E @ 20 kHz / 16K0F3E @ 25 kHz
Modulación digital 4FSK: 12,5 kHz Sólo datos: Ver documento:
7K60FXD / 12,5 kHz Datos + voz: 7K60FXW - HM786 Pagina 1 a 8
Emisión conducida/radiada Funcionamiento:
-36dBm ˂1GHz / -30dBm >1GHz
Límites de modulación: ±2,5kHz @ 12,5 kHz /
±4,0 kHz @ 20 kHz / ±5,0kHz @ 25 kHz
Transmisor
Zumbido y ruido de FM: 40dB @ 12,5 kHz /
43dB @ 20 kHz / 45dB @ 25 kHz
Potencia del canal adyacente: 60dB @ 12,5
kHz / 70dB @ 20/25KHz
Respuesta de audio: +1 ~ -3dB
Distorsión de audio: ≤3%
Tipo de codificador de voz digital, vocoder:
AMBE+2
Protocolo Digital ETSI-TS102 361-1, -2, -3
GNSS: GPS, GPS+GLONASS, GPS+ BDS Radios móviles DMR UHF cumple con las X
TTFF (Time To First Fix) posicionamiento características solicitadas
inicial en frío <1 minuto
GPS TTFF (Time To First Fix) posicionamiento Ver documento:
inicial en caliente: <10 segundos - HM786 Pagina 1 a 8
Precisión horizontal: < 5 metros (probable a -
130 dBm)
Frecuencia: 400-520 MHz Radios móviles DMR UHF cumple con las X
Potenciar máxima: 200 watts características solicitadas
Impedancia Nominal: 50 ohm
VSWR: < 1.5:1 Ver documento:
Antena Vehicular Ganancia 3 dB - HM786 Pagina 1 a 8
Tipo de antena: 5/8 de onda
Diseño: Cónico de la carcasa del serpentín
mejora la apariencia y evita que la humedad
entre en la carga
Radio para 02 Marca Especificar Hytera X
estación base Modelo Especificar HY-PNC560 X
VHF, incluye Condición Nuevo Nuevo X
fuente de poder
Procedencia Especificar Asia X
y antena
Año de fabricación 2023 Año de fabricación 2023 X
Radio digital estándar DMR. Los Radios para estación base VHF X
Capacidad de soportar cabezal de controles cumple con las características solicitadas
remoto único o doble
Tecnología de cancelación de ruido basado
en Inteligencia Artificial IA para garantizar Ver documento:
una voz nítida en entornos ruidosos - HY PNC560 Pagina 1 a 8
Pantalla color de 2,4 pulgadas
Puerto para accesorios
Puerto Ethernet para conexión a redes IP
Características Bluetooth 5.0 para uso de accesorios
inalámbricos y transmisión de datos.
Capacidad de ampliación de cobertura en
modo directo DMO mediante conexión IP
Capacidad de conformar enlace inalámbrico
junto a un repetidor para enlazar repetidores
digitales cuando la red de datos IP no sea
factible implementar
Señalización 2 Tonos, HDC 1200
Incluye fuente de poder y antena
Los Radios para estación base VHF X
cumple con las características solicitadas
Capacidad y Digital convencional
Modos de Analógico convencional
operación Digital troncalizado
Ver documento:
- HY PNC560 Pagina 1 a 8
Mensajes de texto Mensaje privado Los Radios para estación base VHF X No se detalla el
Mensajes de grupo cumple con las características solicitadas requerimiento
Mensajes rápido de texto en el catálogo
adjunto.
Ver documento:
- HY PNC560 Pagina 1 a 8
Los Radios para estación base VHF X No se detalla el
cumple con las características solicitadas requerimiento
Llamada privada en el catálogo
Servicios de voz Llamada de grupo adjunto.
Llamada a todos
Ver documento:
- HY PNC560 Pagina 1 a 8
Modo Emergencia Los Radios para estación base VHF X No se detalla el
Trabajador solitario cumple con las características solicitadas requerimiento
Autentificación (opcional) en el catálogo
Seguridad adjunto.
Encripción de interfaz de aire básica
Encripción completa (opcional) Ver documento:
Encripción de hardware (opcional) - HY PNC560 Pagina 1 a 8
Rango de frecuencias VHF:136-174MHz Los Radios para estación base VHF X No se detalla el
Capacidad de canales: 1024 cumple con las características solicitadas requerimiento
Espaciamiento de canal programable: en el catálogo
25/20/12,5 kHz adjunto.
Voltaje de operación: DC 13,6±15% V Ver documento:
Consumo de corriente CC: En espera ≤ 0.5 A, - HY PNC560 Pagina 1 a 8
en Transmisión ≤ 12 A
Estabilidad de Frecuencia ≤±0.5ppm
Especificación Impedancia de la antena: 50 Ω
Pantalla LCD 2,4 Pulgadas
Temperatura de funcionamiento: -30°C ~
+60°C
ESD: IEC 61000-4-2 (aire 4) ; +- 8 kV
(contacto); +- 15 kV (aire)
Humedad impacto y vibraciones conforme
MIL-STD-810 G
Protección de polvo y agua: IP54
Receptor Sensibilidad (analógica): 0,18μV (12dB Los Radios para estación base VHF X No se detalla el
SINAD); 0,16μV (típica) (12dB SINAD) cumple con las características solicitadas requerimiento
Sensibilidad (digital): 0,18 μV (típica) BER5% en el catálogo
Selectividad del canal adyacente TIA 603: adjunto.
60dB @ 12,5 kHz / 70dB @ 20/25 kHz Ver documento:
Selectividad del canal adyacente ETSI: 60dB - HY PNC560 Pagina 1 a 8
@ 12,5 kHz / 70dB @ 20/25 kHz
Intermodulación TIA 603: 70dB 12,5/20/25
kHz
Intermodulación ETSI: 70dB 12,5/20/25 kHz
Rechazo de respuesta espuria TIA 603: 70dB
12,5/20/25 kHz
Rechazo de respuesta espuria ETSI: 70dB
12,5/20/25 kHz
Bloqueo: ETSI TIA-603 80 dB
Zumbido y ruido: 40dB @ 12,5 kHz; 43dB @
20 kHz; 45dB @ 25 kHz
Potencia de audio de salida 8 ohmios:
Interno 7.5W, externo 20W
Distorsión nominal: ≤3%
Respuesta de audio: +1 ~ -3dB
Emisión de espuria conducida: ˂ -57dBm
Potencia RF de salida: 5-50 W (ajustable) Los Radios para estación base VHF X No se detalla el
Modulación FM: 11K0F3E @ 12,5 kHz / cumple con las características solicitadas requerimiento
14K0F3E @ 20 kHz / 16K0F3E @ 25 kHz en el catálogo
Modulación digital 4FSK: 12,5 kHz Sólo datos: adjunto.
7K60FXD / 12,5 kHz Datos + voz: 7K60FXW Ver documento:
Emisión conducida/radiada Funcionamiento: - HY PNC560 Pagina 1 a 8
-36dBm ˂1GHz / -30dBm >1GHz
Límites de modulación: ±2,5kHz @ 12,5 kHz /
±4,0 kHz @ 20 kHz / ±5,0kHz @ 25 kHz
Transmisor
Zumbido y ruido de FM: 40dB @ 12,5 kHz /
43dB @ 20 kHz / 45dB @ 25 kHz
Potencia del canal adyacente: 60dB @ 12,5
kHz / 70dB @ 20/25KHz
Respuesta de audio: +1 ~ -3dB
Distorsión de audio: ≤3%
Tipo de codificador de voz digital, vocoder:
AMBE+2
Protocolo Digital ETSI-TS102 361-1, -2, -3
GPS GNSS: GPS, GPS+GLONASS, GPS+ BDS Los Radios para estación base VHF X No se detalla el
TTFF (Time To First Fix) posicionamiento cumple con las características solicitadas requerimiento
inicial en frío <1 minuto en el catálogo
TTFF (Time To First Fix) posicionamiento adjunto.
inicial en caliente: <10 segundos Ver documento:
Precisión horizontal: < 5 metros (probable a - - HY PNC560 Pagina 1 a 8
130 dBm)
Voltaje de entrada (nominal): 120 VAC, 60 Hz Los Radios para estación base VHF X No se detalla el
Tensión de salida:13.8 VDC cumple con las características solicitadas requerimiento
Corriente de salida continua: 23 A en el catálogo
Rango de temperatura ambiental: 0 - 40°C adjunto.
Protecciones: Sobre corriente, cortocircuito y Ver documento:
sobre voltaje (a través del controlador - HY PNC560 Pagina 1 a 8
PWM), Apagado por exceso de temperatura
Entrada de CA: Cable de alimentación
Fuente
desmontable C/W NEMA 5-15P enchufe
Características de diseño: El voltaje de
entrada se puede establecer en 120 VAC o
240 VAC, Las innovaciones del circuito
minimizan el voltaje de salida ondulación y
RFI
Certificación de seguridad: UL60950-1,
E179076
Rango de Frecuencia: VHF, acorde a Los Radios para estación base VHF X No se detalla el
frecuencias concesionadas cumple con las características solicitadas requerimiento
Dipolos: 4 en el catálogo
Ganancia: 6 dB / 8.1 dBi en modo adjunto.
omnidireccional Ver documento:
Antena
Ancho de banda: 10Mhz - HY PNC560 Pagina 1 a 8
Potencia máxima: 500 W
Conector: N macho
Resistencia al viento: 130 Km/h
Incluye: Kit de montaje

Radio para 02 Marca Especificar Hytera X


estación base Modelo Especificar HY-HM786 X
UHF, incluye Condición Nuevo Nuevo X
fuente de poder
Procedencia Especificar Asia X
y antena
Año de fabricación 2023 Año de fabricación 2023 X
Características Radio digital estándar DMR. Los Radio para estación base UHF cumple X
Capacidad de soportar cabezal de controles con las características solicitadas
remoto único o doble
Tecnología de cancelación de ruido basado Ver documento:
en Inteligencia Artificial IA para garantizar - HM786 Pagina 1 a 8
una voz nítida en entornos ruidosos
Pantalla color de 2,4 pulgadas
Puerto para accesorios
Puerto Ethernet para conexión a redes IP
Bluetooth 5.0 para uso de accesorios
inalámbricos y transmisión de datos.
Capacidad de ampliación de cobertura en
modo directo DMO mediante conexión IP
Capacidad de conformar enlace inalámbrico
junto a un repetidor para enlazar repetidores
digitales cuando la red de datos IP no sea
factible implementar
Señalización 2 Tonos, HDC 1200
Incluye fuente de poder y antena
Los Radio para estación base UHF cumple X
Capacidad y Digital convencional con las características solicitadas
Modos de Analógico convencional
operación Digital troncalizado Ver documento:
- HM786 Pagina 1 a 8
Los Radio para estación base UHF cumple X
Mensaje privado con las características solicitadas
Mensajes de texto Mensajes de grupo
Mensajes rápido de texto Ver documento:
- HM786 Pagina 1 a 8
Los Radio para estación base UHF cumple X
Llamada privada con las características solicitadas
Servicios de voz Llamada de grupo
Llamada a todos Ver documento:
- HM786 Pagina 1 a 8
Seguridad Modo Emergencia Los Radio para estación base UHF cumple X
Trabajador solitario con las características solicitadas
Autentificación (opcional)
Encripción de interfaz de aire básica Ver documento:
Encripción completa (opcional) - HM786 Pagina 1 a 8
Encripción de hardware (opcional)
Rango de frecuencias UHF: 450 – 512 MHz Los Radio para estación base UHF cumple X
Capacidad de canales: 1024 con las características solicitadas
Espaciamiento de canal programable:
25/20/12,5 kHz Ver documento:
Voltaje de operación: DC 13,6±15% V - HM786 Pagina 1 a 8
Consumo de corriente CC: En espera ≤ 0.5 A,
en Transmisión ≤ 12 A
Estabilidad de Frecuencia ≤±0.5ppm
Especificación Impedancia de la antena: 50 Ω
Pantalla LCD 2,4 Pulgadas
Temperatura de funcionamiento: -30°C ~
+60°C
ESD: IEC 61000-4-2 (aire 4) ; +- 8 kV
(contacto); +- 15 kV (aire)
Humedad impacto y vibraciones conforme
MIL-STD-810 G
Protección de polvo y agua: IP54
Receptor Sensibilidad (analógica): 0,18μV (12dB Los Radio para estación base UHF cumple X
SINAD); 0,16μV (típica) (12dB SINAD) con las características solicitadas
Sensibilidad (digital): 0,18 μV (típica) BER5%
Selectividad del canal adyacente TIA 603: Ver documento:
60dB @ 12,5 kHz / 70dB @ 20/25 kHz - HM786 Pagina 1 a 8
Selectividad del canal adyacente ETSI: 60dB
@ 12,5 kHz / 70dB @ 20/25 kHz
Intermodulación TIA 603: 70dB 12,5/20/25
kHz
Intermodulación ETSI: 70dB 12,5/20/25 kHz
Rechazo de respuesta espuria TIA 603: 70dB
12,5/20/25 kHz
Rechazo de respuesta espuria ETSI: 70dB
12,5/20/25 kHz
Bloqueo: ETSI TIA-603 80 dB
Zumbido y ruido: 40dB @ 12,5 kHz; 43dB @
20 kHz; 45dB @ 25 kHz
Potencia de audio de salida 8 ohmios:
Interno 7.5W, externo 20W
Distorsión nominal: ≤3%
Respuesta de audio: +1 ~ -3dB
Emisión de espuria conducida: ˂ -57dBm
Potencia RF de salida: 5-50 W (ajustable) Los Radio para estación base UHF cumple X
Modulación FM: 11K0F3E @ 12,5 kHz / con las características solicitadas
14K0F3E @ 20 kHz / 16K0F3E @ 25 kHz
Modulación digital 4FSK: 12,5 kHz Sólo datos: Ver documento:
7K60FXD / 12,5 kHz Datos + voz: 7K60FXW - HM786 Pagina 1 a 8
Emisión conducida/radiada Funcionamiento:
-36dBm ˂1GHz / -30dBm >1GHz
Límites de modulación: ±2,5kHz @ 12,5 kHz /
±4,0 kHz @ 20 kHz / ±5,0kHz @ 25 kHz
Transmisor
Zumbido y ruido de FM: 40dB @ 12,5 kHz /
43dB @ 20 kHz / 45dB @ 25 kHz
Potencia del canal adyacente: 60dB @ 12,5
kHz / 70dB @ 20/25KHz
Respuesta de audio: +1 ~ -3dB
Distorsión de audio: ≤3%
Tipo de codificador de voz digital, vocoder:
AMBE+2
Protocolo Digital ETSI-TS102 361-1, -2, -3
GNSS: GPS, GPS+GLONASS, GPS+ BDS Los Radio para estación base UHF cumple X
TTFF (Time To First Fix) posicionamiento con las características solicitadas
inicial en frío <1 minuto
GPS TTFF (Time To First Fix) posicionamiento Ver documento:
inicial en caliente: <10 segundos - HM786 Pagina 1 a 8
Precisión horizontal: < 5 metros (probable a -
130 dBm)
Fuente Voltaje de entrada (nominal): 120 VAC, 60 Hz Los Radio para estación base UHF cumple X
Tensión de salida:13.8 VDC con las características solicitadas
Corriente de salida continua: 23 A
Rango de temperatura ambiental: 0 - 40°C Ver documento:
Protecciones: Sobre corriente, cortocircuito y - HM786 Pagina 1 a 8
sobre voltaje (a través del controlador
PWM), Apagado por exceso de temperatura
Entrada de CA: Cable de alimentación
desmontable C/W NEMA 5-15P enchufe
Características de diseño: El voltaje de
entrada se puede establecer en 120 VAC o
240 VAC, Las innovaciones del circuito
minimizan el voltaje de salida ondulación y
RFI
Certificación de seguridad: UL60950-1,
E179076
Rango de Frecuencia: UHF, acorde a Los Radio para estación base UHF cumple X
frecuencias concesionadas con las características solicitadas
Dipolos: 4 / 8
Ganancia: 6 dB / 8.1 dBi en modo Ver documento:
omnidireccional - HM786 Pagina 1 a 8
Antena
Ancho de banda: 10Mhz
Potencia máxima: 500 W
Conector: N macho
Resistencia al viento: 130 Km/h
Incluye: Kit de montaje

Radios móviles 02 Marca Especificar Hytera X


VHF/AM, Modelo Especificar HY-HM786 X
incluye antena Condición Nuevo Nuevo X
vehicular.
Procedencia Especificar Asia X
Año de fabricación 2023 Año de fabricación 2023 X
Características Radio estándar aéreo VHF/AM Los Radios móviles VHF/AM cumple con X
Protección contra el polvo y el agua grado las características solicitadas
IP54. Este diseño permite el uso en vehículos
abiertos. Ver documento:
La característica de cancelación activa de - HM786 Pagina 1 a 8
ruido (ANC) recientemente incorporada
reduce el ruido ambiental en las señales
tanto de recepción como de transmisión.
Esta función es eficaz en aeropuertos
extremadamente ruidosos. El limitador
automático de ruido (ANL)* reduce los ruidos
pulsantes como el que produce el encendido
de un motor. Las funciones ANL y ANC no
pueden usarse simultáneamente.
La pantalla LCD con matriz de puntos ofrece
mayor visibilidad y muestra los iconos y los
caracteres alfanuméricos con claridad.
Los usuarios de radio pueden configurar los
canales de memoria y demás opciones desde
el panel frontal de manera sencilla. Estas
funciones personalizadas también pueden
restringirse según las configuraciones de la
radio función de escaneo en estado colgado
comienza a escanear automáticamente
cuando el micrófono de mano está colgado
en el sujetador. Cuando saca el micrófono
del sujetador, el escaneo se detiene en el
canal de prioridad o en el canal que está en
funcionamiento. La función de recepción
dual verifica los canales de prioridad y en
funcionamiento de forma alternada.
• Un total de 200 canales de memoria con
nombres de 12 caracteres
• Compatible con sistemas de 12 V y 24 V
• Separación entre canales de 8,33 kHz*
y 25 kHz * No está permitido el uso de
separación entre canales de 8,33 kHz en
Canadá
• Potencia de salida de RF (P.E.P.) de 36
W
• Funciones de recepción dual y
exploración por prioridades
• Protección de clave de acceso
• Capacidad de programación de PC
• Comandos CI-V para control externo
• Puerta de enlace RoIP VE-PG3 para la
interconexión con otros dispositivos de
radio
• Cumple con la marca E Europea para la
instalación en vehículos
• Bluetooth para uso de accesorios
inalámbricos y transmisión de datos.
• Incluye antena vehicular
Especificación Cobertura de frecuencia (Tx/Rx) 118,000– Los Radios móviles VHF/AM cumple con X
136,992 MHz las características solicitadas
Separación entre canales 25 kHz/8,33 kHz
Tipo de emisión A3E (AM) Ver documento:
Temperatura de funcionamiento –30 °C a - HM786 Pagina 1 a 8
+60 °C –20 °C a +55 °C
Estabilidad de frecuencia ±5 ppm (–30 °C a
+60 °C) ±1 ppm (0 °C a +40 °C)
Conectores para la antena Tipo M (50Ω)
Cantidad de canales de memoria 200 canales
Requisitos de suministro eléctrico 13,75
V/27,5 V CC

Pérdida de corriente (a 13,75 V CC)

Transmisión Recepción 5,0 A (máximo) 4,0 A


(a AF máx.), 0,5 A (en
espera)
Frecuencias intermedias 38,85 MHz/450 kHz Los Radios móviles VHF/AM cumple con X
(1.°/2.°) las características solicitadas
Sensibilidad 1 µV (6 Db S/N)
Selectividad 8,33 kHz 25 kHz 2,778/7,37 kHz Ver documento:
(6 dB/60 dB) 8/25 kHz (6 dB/60 dB) - HM786 Pagina 1 a 8
Respuesta de espurias Más de 74 dBµ Más
Receptor de 70 dB
Potencia de salida de audio Bocina interna
(8Ω de carga)
Bocina externa (8Ω de carga)
Auricular (500Ω de carga) (10 % de
distorsión, 60 % de modulación)
1,5 W típico Más de 10 W Más de 100 W
Transmisor Potencia de salida (a 13,75 V) (potencia del Los Radios móviles VHF/AM cumple con X
portador) 9,0 W típico 9,0 W las características solicitadas
Emisiones espurias (* Armónico/No
armónico, 30 MHz–1 GHz) Menos de 60 dBc Ver documento:
Menos de –36 dBm/ menos de –46 dBm* - HM786 Pagina 1 a 8
Modulación 70 % a 100 % Lineal 85 % Máx.
95 % Impedancia de micrófono 600Ω
Modulación 70 % a 100 %
Impedancia de micrófono 600Ω
Frecuencia: 118 - 136 MHz Los Radios móviles VHF/AM cumple con X
Potenciar máxima: 200 watts las características solicitadas
Impedancia Nominal: 50 ohm
VSWR: < 1.5:1 Ver documento:
Antena Ganancia 3 dB - HM786 Pagina 1 a 8
Tipo de antena: 5/8 de onda
Diseño: Cónico de la carcasa del serpentín
mejora la apariencia y evita que la humedad
entre en la carga

Radio para 02 Marca Especificar Hytera X


estación base Modelo Especificar HY-HM786 X
VHF/AM incluye Condición Nuevo Nuevo X
fuente de poder
Procedencia Especificar Asia X
y antena
vehicular Año de fabricación 2023 Año de fabricación 2023 X
Características Radio estándar aéreo VHF/AM Los Radios para estación base VHF/AM X
Protección contra el polvo y el agua grado cumple con las características solicitadas
IP54. Este diseño permite el uso en vehículos
abiertos. Ver documento:
La característica de cancelación activa de - HM786 Pagina 1 a 8
ruido (ANC) recientemente incorporada
reduce el ruido ambiental en las señales
tanto de recepción como de transmisión.
Esta función es eficaz en aeropuertos
extremadamente ruidosos. El limitador
automático de ruido (ANL)* reduce los ruidos
pulsantes como el que produce el encendido
de un motor. Las funciones ANL y ANC no
pueden usarse simultáneamente.
La pantalla LCD con matriz de puntos ofrece
mayor visibilidad y muestra los iconos y los
caracteres alfanuméricos con claridad.
Los usuarios de radio pueden configurar los
canales de memoria y demás opciones desde
el panel frontal de manera sencilla. Estas
funciones personalizadas también pueden
restringirse según las configuraciones de la
radio función de escaneo en estado colgado
comienza a escanear automáticamente
cuando el micrófono de mano está colgado
en el sujetador. Cuando saca el micrófono
del sujetador, el escaneo se detiene en el
canal de prioridad o en el canal que está en
funcionamiento. La función de recepción
dual verifica los canales de prioridad y en
funcionamiento de forma alternada.
• Un total de 200 canales de memoria con
nombres de 12 caracteres
• Compatible con sistemas de 12 V y 24 V •
Separación entre canales de 8,33 kHz* y 25
kHz * No está permitido el uso de separación
entre canales de 8,33 kHz en Canadá
• Potencia de salida de RF (P.E.P.) de 36 W
• Funciones de recepción dual y exploración
por prioridades
• Protección de clave de acceso
• Capacidad de programación de PC
• Comandos CI-V para control externo
• Puerta de enlace RoIP VE-PG3 para la
interconexión con otros dispositivos de radio
• Cumple con la marca E Europea para la
instalación en vehículos
Bluetooth para uso de accesorios
inalámbricos y transmisión de datos.
Especificación Cobertura de frecuencia (Tx/Rx) 118,000– Los Radios para estación base VHF/AM X El modelo
136,992 MHz cumple con las características solicitadas especificado no
Separación entre canales 25 kHz/8,33 kHz cumple con la
Tipo de emisión A3E (AM) Ver documento: especificación
Temperatura de funcionamiento –30 °C a - HM786 Pagina 1 a 8 requerida ya
+60 °C –20 °C a +55 °C que la
Estabilidad de frecuencia ±5 ppm (–30 °C a transmisión que
+60 °C) ±1 ppm (0 °C a +40 °C) se requiere es
Conectores para la antena Tipo M (50Ω) AM y el modelo
Cantidad de canales de memoria 200 canales es de
Requisitos de suministro eléctrico 13,75 transmisión FM.
V/27,5 V CC

Pérdida de corriente (a 13,75 V CC)

Transmisión Recepción 5,0 A (máximo) 4,0 A


(a AF máx.), 0,5 A (en
espera)
Frecuencias intermedias 38,85 MHz/450 kHz Los Radios para estación base VHF/AM X Las
(1.°/2.°) cumple con las características solicitadas especificación
Sensibilidad 1 µV (6 Db S/N) descritas en el
Selectividad 8,33 kHz 25 kHz 2,778/7,37 kHz Ver documento: catálogo
(6 dB/60 dB) 8/25 kHz (6 dB/60 dB - HM786 Pagina 1 a 8 adjunto no
Respuesta de espurias Más de 74 dBµ Más concuerdan con
Receptor de 70 dB lo requerido.
Potencia de salida de audio Bocina interna
(8Ω de carga)
Bocina externa (8Ω de carga)
Auricular (500Ω de carga) (10 % de
distorsión, 60 % de modulación)
1,5 W típico Más de 10 W Más de 100 W
Potencia de salida (a 13,75 V) (potencia del Los Radios para estación base VHF/AM X Las
portador) 9,0 W típico 9,0 W cumple con las características solicitadas especificación
Emisiones espurias (* Armónico/No descritas en el
armónico, 30 MHz–1 GHz) Menos de 60 dBc Ver documento: catálogo
Transmisor Menos de –36 dBm/ menos de –46 dBm* - HM786 Pagina 1 a 8 adjunto no
Modulación 70 % a 100 % Lineal 85 % Máx. concuerdan con
95 % Impedancia de micrófono 600Ω lo requerido.
Modulación 70 % a 100 %
Impedancia de micrófono 600Ω
Fuente Voltaje de entrada (nominal): 120 VAC, 60 Hz Los Radios para estación base VHF/AM X Las
Tensión de salida:13.8 VDC cumple con las características solicitadas especificación
Corriente de salida continua: 23 A descritas en el
Rango de temperatura ambiental: 0 - 40°C Ver documento: catálogo
Protecciones: Sobre corriente, cortocircuito y - HM786 Pagina 1 a 8 adjunto no
sobre voltaje (a través del controlador concuerdan con
PWM), Apagado por exceso de temperatura lo requerido.
Entrada de CA: Cable de alimentación
desmontable C/W NEMA 5-15P enchufe
Características de diseño: El voltaje de
entrada se puede establecer en 120 VAC o
240 VAC, Las innovaciones del circuito
minimizan el voltaje de salida ondulación y
RFI
Certificación de seguridad: UL60950-1,
E179076
Rango de Frecuencia: VHF, acorde a Los Radios para estación base VHF/AM X Las
frecuencias concesionadas cumple con las características solicitadas especificación
Ganancia: 6 dB / 8.1 dBi en modo descritas en el
omnidireccional Ver documento: catálogo
Ancho de banda: 10Mhz - HM786 Pagina 1 a 8 adjunto no
Antena
Potencia máxima: 500 W concuerdan con
Conector: N macho lo requerido.
Resistencia al viento: 130 Km/h
Incluye: Kit de montaje

Radios HF ALE 04 Marca Especificar ICON X


para estación Modelo Especificar IC-F8101 X
móvil, incluye Condición Nuevo Nuevo X
antena vehicular
Procedencia Especificar Canada X
Año de fabricación 2023 Año de fabricación 2023 X
Especificación Rango de Operación: Tx 1.6 - 29.999 MHz, Rx Los Radios HF ALE para estación móvil X
0.5 - 29.999 MHz cumple con las características solicitadas
Llamada selectiva.
Conexión para GPS. Ver documento:
Capacidad de soportar cabezal de controles - F8101 Pagina 1 a 6
remoto único o doble
Conexión para GPS.
Resistente y compacto.
Modos de operación SSB, AM y CW.
500 canales de memoria.
± 0.3 ppm de estabilidad de frecuencias.
Comunicación de
Procesador de Señal Digital (DSP).
3 funciones de medidor del receptor
(automática, lógica y por receptor).
3 funciones de mute (squelch).
1. silenciador de llamada.
2. silenciador de nivel.
3. silenciador de voz
Función de audio claro (clear talk),
eliminando el ruido por medio de un botón.
Potencia de salida 125 W
Cumple con estándar militar MIL-STD-810
Potencia de salida de audio Bocina interna
(8Ω de carga)
Bocina externa (8Ω de carga)
Auricular (500Ω de carga) (10 % de
distorsión, 60 % de modulación)
1,5 W típico Más de 10 W Más de 100 W
Incluye antena vehicular
Frecuencia cobertura 2.5–29.9999MHz Los Radios HF ALE para estación móvil X
Potencia de salida SSB/DATA: 125W PEP • cumple con las características solicitadas
VSWR
VSWR. 1.5:1 typical (50Ω) Ver documento:
Velocidad de sincronización frecuencia – - F8101 Pagina 1 a 6
antena, menos de 2–3 S
Número de canales 45

Temperatura de operación: –40°C to +70°C;


Antena –40°F to +158°F

Voltaje de operación requerido 13.8V DC


(10.8–15.87V)
Consumo de potencia 1.87A typical (tuning)
0.4A typical
Potencia para sintonización 5–15W PEP
Especificaciones Militares MIL-STD-810-G
MIL-STD-810-G
Protección IP 68

Radios HF ALE 02 Marca Especificar ICON X


para estación Modelo Especificar IC-F8101 X
base, incluye Condición Nuevo Nuevo X
fuente de poder Procedencia Especificar Canada X
y antena
Año de fabricación 2023 Año de fabricación 2023 X
Rango de Operación: Tx 1.6 - 29.999 MHz, Rx Los Radios HF ALE para estación móvil X
0.5 - 29.999 MHz cumple con las características solicitadas
Llamada selectiva.
Conexión para GPS. Ver documento:
Capacidad de soportar cabezal de controles - F8101 Pagina 1 a 6
remoto único o doble
Conexión para GPS.
Resistente y compacto.
Modos de operación SSB, AM y CW.
500 canales de memoria.
± 0.3 ppm de estabilidad de frecuencias.
Comunicación de
Procesador de Señal Digital (DSP).
3 funciones de medidor del receptor
Especificación (automática, lógica y por receptor).
3 funciones de mute (squelch).
1. silenciador de llamada.
2. silenciador de nivel.
3. silenciador de voz
Función de audio claro (clear talk),
eliminando el ruido por medio de un botón.
Potencia de salida 125 W
Cumple con estándar militar MIL-STD-810
Potencia de salida de audio Bocina interna
(8Ω de carga)
Bocina externa (8Ω de carga)
Auricular (500Ω de carga) (10 % de
distorsión, 60 % de modulación)
1,5 W típico Más de 10 W Más de 100 W
Antena Frecuencia cobertura mínimo 2.5– Los Radios HF ALE para estación móvil X
29.9999MHz cumple con las características solicitadas
Tipo bidireccional
Conectores coaxiales para antena a radio HF Ver documento:
Cable coaxial 45 metros tipo RG8 - F8101 Pagina 1 a 6
Incluye Kit de Montaje
Voltaje de entrada (nominal): 120 VAC, 60 Hz Los Radios HF ALE para estación móvil X
Tensión de salida:13.8 VDC cumple con las características solicitadas
Corriente de salida continua: 35 A
Rango de temperatura ambiental: 0 - 40°C Ver documento:
Protecciones: Sobre corriente, cortocircuito y - F8101 Pagina 1 a 6
sobre voltaje (a través del controlador
PWM), Apagado por exceso de temperatura
Entrada de CA: Cable de alimentación
Fuente desmontable C/W NEMA 5-15P enchufe
Características de diseño: El voltaje de
entrada se puede establecer en 120 VAC o
240 VAC, Las innovaciones del circuito
minimizan el voltaje de salida ondulación y
RFI
Certificación de seguridad: UL60950-1,
E179076

Integradores 04 Marca Especificar Hytera X


Roip, para Modelo Especificar Hytera HALO Bridge X
sistema de Condición Nuevo Nuevo X
comunicaciones,
Procedencia Especificar Asia X
permite
interconexión Año de fabricación 2023 Año de fabricación 2023 X
entre los Especificación Permite interconexión entre teléfonos IP, Los Integradores Roip cumple con las X
sistemas de la teléfonos analógicos y redes de radio características solicitadas
unidad móvil analógicas o digitales
Los usuarios de radio pueden iniciar las
llamadas telefónicas Ver Bridge Pagina 1 documento:
Comunicación de radio de un sitio a otro - Hytera HALO a 2
mediante una red IP

Comunicación de radio de un sitio a varios


sitios
Conexión de categoría cruzada o banda
cruzada
El equipo está diseñado para mejorar la
cobertura de comunicación de una red de
radio y la conveniencia del uso de radio al
utilizar la tecnología de red IP con facilidad
de implementación.
Tiene dos modos: modo convertidor y modo
puente. El modo convertidor convierte el
audio de radio en llamadas telefónicas
analógicas o de voz sobre IP (VoIP) y permite
la interconexión entre los equipos
conectados.
El modo puente conecta dos o más sitios de
radio en una red IP y el audio de radio
recibido se conecta en puente a sitios
opuestos de radio de la red. El modo puente
puede conectar sitios de radio dispersos en
la red y puede proporcionar comunicación de
banda cruzada y categoría cruzada.
Conexión de categoría cruzada o banda
cruzada
La conexión de categoría cruzada o banda
cruzada es posible entre
Frecuencias de banda aérea, marinas VHF y
móviles terrestres VHF/UHF. Los cables de
conexión de audio opcional le permiten
conectar fácilmente un transceptor o
repetidor.
Tiene dos conectores de equipos externos
para entrada y salida de audio y otros
interruptores. Pueden conectarse sistemas
de dirección pública, sirenas, luces de
advertencia y otros equipos externos al
equipo
Opción de conectarse a través de un
software virtual, donde se crea una radio
virtual basada en IP en una PC y funciona
como estación de despacho simple. El radio
virtual puede utilizarse con sistemas
analógico mediante el equipo de enlace Roip
Tiene funciones de Roip, puerta de enlace
SIP, enrutador IP e IP PBX incorporadas en un
mismo equipo, integra sitios de radio digital y
analógica en sistemas de telefonía SIP y
analógica e interconecta llamadas entre los
usuarios conectados.
Incluye cable de conexión a equipos.

Terminales 10 Marca Especificar Hytera X


portátiles POC Modelo Especificar HY-PNC560 X
Condición Nuevo Nuevo X
Procedencia Especificar Asia X
Año de fabricación 2023 Año de fabricación 2023 X
Características El terminal se puede usar normalmente bajo Las Terminales portátiles POC cumple con X
diferentes estándares de red y será las características solicitadas
compatible.:
NR:
N1/N2/N3/NS/N20/N28/N66/N41/N77/N78 Ver documento:
LTE-TDD: B38/B39/B40/B41/B42/B43/B48 - HY PNC560 Pagina 1 a 8
LTE-FDD:
B1/B2/B3/B4/B5/B7/B8/B12/B13/B17/B20/B
26/B28
WCDMA: B1/B2/B4/B5/B8
G/M: 850/900/1800/1900
Sistema operativo Android versión 12 y
superior.
Memoria RAM ≥ 6GB, ROM ≥ 128G.
Admite cámaras duales, píxeles de la cámara
frontal ≥ 8 millones, la cámara trasera
principal ≥ 48 millones, cámara de
teleobjetivo ≥ 8 millones, admite zoom 3x.
Capacidad de la batería ≥ 5000 mAh, batería
reemplazable.
Compatibilidad con carga rápida de 18 W,
tiempo completo ≤ 2,5 horas
Soporte para carga de carga de asiento.
Compatible con cargador múltiple de seis
bolsillos.
Tamaño de pantalla ≥ 6,3 pulgadas, soporte
multitáctil, soporte con guantes y operación
con las manos mojadas.
Admite desbloqueo de huellas dactilares,
desbloqueo facial y otros métodos de
desbloqueo.
Con un llamativo botón de alarma de
emergencia independiente.
Teclas físicas: 1 tecla PTT, 1 tecla de
encendido, 2 teclas de volumen (+, -), 1 tecla
de alarma de emergencia.
El terminal deberá ser compatible con
Bluetooth 5.0.
El equipo terminal debe admitir la función
NFC.
Tamaño del terminal ≤ 167*78*13 (mm).
Peso del dispositivo terminal ≤ 300 g
(incluida la batería).
Potencia nominal del altavoz ≥ 2 vatios,
potencia máxima ≥ 3 vatios
La terminal admitirá las funciones de
posicionamiento GPS, AGPS, BeiDou,
GLONASS y Galileo.
La terminal admitirá la función única de
Beidou.
La terminal deberá tener una función de
aislamiento de doble dominio.
Admite la función avanzada de reducción de
ruido (la introducción del algoritmo de
reducción de ruido de la ciencia del sonido
del elefante): admite la reducción de ruido
de micrófono dual, la cancelación de eco y la
tecnología de prevención del ruido del
viento, el sonido sigue siendo alto y claro en
entornos ruidosos.
Tecnología antivibración de video: utilizando
la tecnología antivibración del software, a
través del algoritmo de software para la
corrección correspondiente de la
compensación de movimiento de la imagen,
disminuya la fluctuación y la distorsión de la
imagen causada por la rotación, elimine o
disminuya la sensación de fluctuación del
video, para que la imagen sea más suave.
El nivel de protección del terminal es IP68 (se
puede aportar una copia escaneada del
informe de prueba y el sello oficial del
fabricante original).
La terminal debe tener buena confiabilidad y
durabilidad y también debe cumplir con los
estándares militares de EE. UU. (MIL-STD-
810H) (Puede proporcionar una copia
escaneada del informe de prueba y sellada
con el sello oficial del fabricante original).
Hardware Sistema operativo Android 12 Las Terminales portátiles POC cumple con X
Procesador SM4350 Pro las características solicitadas
Memoria 6GB RAM + 128GB ROM
Dimensiones (alto x ancho x alto) 166,6 x
77,1 x 13 mm Ver documento:
Peso <300 g (batería incluida) - HY PNC560 Pagina 1 a 8
Pantalla de 6,3 pulgadas (18:9), Resolución
2340*1080
Botón 1 * PTT, 2 * teclas de volumen (+/-), 1
* tecla de alarma, 1 * tecla de encendido
Indicador luminoso 1 (rojo, verde, amarillo)
Cámara Frontal 8MP, Trasera 48MP+ 8MP
Batería 5000 mAh, 3,7 V, compatible con
carga rápida de 18 W.
Carga USB Tipo C
Ranura para tarjeta 2 * Ranuras para tarjeta
Nano SIM, 1 * Ranura para tarjeta Micro SD
WLAN 2.4G\5G Hz, 802.11 a/b/g/n/ac
Sensores Reconocimiento de huellas
dactilares, aceleración gravitacional,
giroscopio, geomagnético, sensor de
proximidad y sensor de luz
Posicionamiento
GPS/BeiDou/Glonass/Galileo
BT BT 5.0
Soporte NFC (opcional, sin soporte de pago)
Interfaz externa Interfaz USB tipo C (interfaz
de datos e interfaz de carga)
Toma de auriculares universal de 3,5 mm
Audio, vídeo, imagen Las Terminales portátiles POC cumple con X
Micrófono 2, reducción de ruido de las características solicitadas
micrófono dual
Altavoces Potencia nominal 2W, soporte
máximo 3W Ver documento:
Características de la imagen Fotografía con - HY PNC560 Pagina 1 a 8
luz oscura, zoom, antivibración, HDR
Audio, imagen,
Grabación de video 1080P, 30 fps
video
Vídeo, formatos de imagen H.263, P0, H.264,
BP/MP/HP, MPEG4, SP/ASP, DivX, 4x/5x/6x,
VP8, VP9, H.265, MP
JPG, GIF, BMP, PNG, WEBP
Formato de reproducción de audio MP3;
aacPlus, eAAC; AMR-NB, AMR-WB, G.711,
Windows Media Audio,(WMA) 9/10 Pro

También podría gustarte