Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Unidades móviles 02 Marca Especificar Mercedes Benz X
tácticas con Modelo Especificar al menos 2023 Sprinter 515 X
equipos de Condición Nuevo Nuevo X
ciberdefensa
Procedencia Especificar Alemania X
Año de fabricación 2023 2023 X
Color Especificar Gris X
Biturbo (turbo compresión de Biturbo (turbo compresión de 02 etapas) X
02 etapas) 4 cilindros verticales en línea, turbocooler
4 cilindros verticales en línea, 16 válvulas, 4 por cilindro (2 admisión y 2 de
turbocooler escape) 2,146 cm³
16 válvulas, 4 por cilindro (2 150 cv @ 3.800 / min
admisión y 2 de escape) 2,146 330 Nm @ 1.200 - 2.400 / min
Motor cm³ Diesel - Common rail Direct Injection (CDI)
150 cv @ 3.800 / min Doble a la cabeza
330 Nm @ 1.200 - 2.400 / min EURO III
Diesel - Common rail Direct
Injection (CDI)
Doble a la cabeza
EURO III
Accionamiento por palanca Accionamiento por palanca X
Marchas sincronizadas 6 Marchas sincronizadas 6 adelante - 1 marcha
adelante - 1 marcha atrás atrás
Transmisión relación de transmisión: 1ª relación de transmisión: 1ª i=4,812; 2ª i=2,537;
i=4,812; 2ª i=2,537; 3ª i=1,496; 3ª i=1,496; 4ª i=1,000; 5ª i=0,757; 6ª i=0,635;
4ª i=1,000; 5ª i=0,757; 6ª Marcha atrás i=4,365
i=0,635; Marcha atrás i=4,365
Chasis Suspensión delantera Suspensión delantera Independiente, con X
Independiente, con ballestas ballestas transversales parabólicas
transversales parabólicas Amortiguador delantero Hidráulicos de doble
Amortiguador delantero efecto Suspensión trasera Rígido con ballestas
Hidráulicos de doble efecto parabólicas
Suspensión trasera Rígido con Amortiguador trasero Hidráulicos de doble
ballestas parabólicas efecto.
Amortiguador trasero Barra estabilizadora Delantera y posterior
Hidráulicos de doble efecto.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Barra estabilizadora Delantera y
posterior
Tanque de combustible 75 Tanque de combustible 75 X
Depósito de aceite (cárter) 12.5 Depósito de aceite (cárter) 12.5
Volúmenes de suministro Caja de cambios 2 Caja de cambios 2
Eje trasero 2.67 Eje trasero 2.67
Sistema de enfriamiento 10 Sistema de enfriamiento 10
Batería 12 V / 100 Ah Batería 12 V / 100 Ah X
Alternador 14 V / 180A (sin A/C) Alternador 14 V / 180A (sin A/C) 14V 220A (con
Sistema eléctrico
14V 220A (con A/C) A/C)
Arranque 12 V Arranque 12 V
Eje delantero reforzado X
Eje Trasero HLO / 030C-2.45 Eje delantero reforzado
Desmultiplicación i = 4.727 Eje Trasero HLO / 030C-2.45
Ejes (52:11) Desmultiplicación i = 4.727 (52:11)
Tracción Trasera Tracción Trasera
Aros / Neumáticos 5.5 J 16” / Aros / Neumáticos 5.5 J 16” / 205 / 65 R 16
205 / 65 R 16
Capacidad eje delantero (Kg) X
Capacidad eje delantero (Kg) 2.000
2.000
Capacidad eje trasero (Kg) 3.500
Capacidad eje trasero (Kg) 3.500
PBV (Kg) 5.000
PBV (Kg) 5.000
Distancia entre ejes [mm] 4.325
Distancia entre ejes [mm] 4.325
Pesos y Capacidades Largo total [mm] 7.361
Largo total [mm] 7.361
Ancho (sin espejos) [mm] 1.993
Ancho (sin espejos) [mm] 1.993
Alto [mm] 2.690
Alto [mm] 2.690
Ancho interior [mm] 1.708
Ancho interior [mm] 1.708
Alto interior [mm] 1.940
Alto interior [mm] 1.940
Servodirección de cremallera Servodirección de cremallera sensible a la X
Dirección sensible a la velocidad velocidad
Diámetro de giro (m) 15.6 Diámetro de giro (m) 15.6
Frenos Hidráulico Hidráulico X
Freno a disco en todas las Freno a disco en todas las ruedas
ruedas ABS (Sistema antibloqueo de frenos)
ABS (Sistema antibloqueo de ASR (Sistema de control de tracción
frenos) BAs (Servofreno de emergencia)
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ASR (Sistema de control de
tracción
EBV (Distribución electrónica de fuerza de
BAs (Servofreno de emergencia)
frenos
EBV (Distribución electrónica de
fuerza de frenos
Normas de Emisión Euro III Euro III X
Aire Acondicionado/ Aire Acondicionado y calefactor X
Aire Acondicionado y calefactor frontal
Calefactor frontal
Volante con controles de audio Volante con controles de audio y funciones X
Controles en el volante
y funciones auxiliares. auxiliares.
Sistema de audio Sistema de audio AM/FM Sistema de audio AM/FM X
Tapicería en tela de los asientos Tapicería en tela de los asientos del conductor X
Tapicería
del conductor y pasajero. y pasajero.
Vidrios delanteros (conductor y Vidrios delanteros (conductor y pasajero) X
Vidrios eléctricos
pasajero) eléctricos. eléctricos.
Bolsas de aire para conductor y X
Airbags Bolsas de aire para conductor y pasajero
pasajero
Llaves 02 con un control. 02 con un control. X
Cinturón de seguridad para X
Cinturón de seguridad para conductor,
Cinturón de seguridad conductor, pasajero, y
pasajero, y estaciones de trabajo
estaciones de trabajo
Seguridad Bloqueo central. Bloqueo central. X
Manual Debe incluir manual de usuario Debe incluir manual de usuario X
Cada unidad móvil debe incluir X
Cada unidad móvil debe incluye el
el mantenimiento en la casa del
Mantenimiento mantenimiento en la casa del fabricante por un
fabricante por un año. o 25.000
año. o 25.000 KM
KM
Si Si X
Debe incluir llave de ruedas, Debe incluir llave de ruedas, gata y demás
Caja de Herramientas gata y demás herramientas herramientas necesarias para mecánica básica,
necesarias para mecánica básica como: Juego de llaves Juego de desarmadores
(especificar) Linterna
Si, extintor 10 libras de polvo químico seco X
Extintor de Incendios Si (especificar características)
para cada unidad
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Pantallas/Monitor 16 Marca Especificar Samsung X
19” Modelo Especificar LS19A330NHLXZP X
Condición Nuevo Nuavas X
Procedencia Especificar Corea del Sur o USA X
Año de fabricación 2023 2023 X
Tamaño de pantalla/monitor 19" (pulgadas) 19" (pulgadas) X
Tipo Pantalla plana Pantalla plana X
Tamaño de pantalla activa 409,8mm x 230,4mm 409,8mm x 230,4mm X
(HxV) (mm)
Relación de aspecto 16:9 16:9 X
Tipo de panel TN TN X
Brillo (típico) 250 cd/m2 250 cd/m2 X
Brillo (mín.) 200 cd/m2 200 cd/m2 X
Relación de contraste 600:1 (típico) 600:1 (típico) X
estático
Relación de contraste Mega Mega X
dinámico
Resolución 1.366 x 768 1.366 x 768 X
Tiempo de respuesta 5 (GTG) 5 (GTG) X
Ángulo de visión (H/V) 90° / 65° 90° / 65° X
Colores admitidos Máx. 60 Hz Máx. 60 Hz X
Gama de colores (NTSC 72% 72% X
1976)
Velocidad de actualización Máx. 60 Hz Máx. 60 Hz X
Modo de protección ocular Si Si X
Tecnología antititileo Si Si X
Certificación de Windows Windows 10 Windows 10 X
HDMI Mínimo 01 (versión 1.4) Mínimo 01 (versión 1.4) X
D-Sub 1x 1x X
Condiciones operativas de 10 ~ 40 ℃ 10 ~ 40 ℃ X
temperatura
Condiciones operativas de 10 ~ 80, sin condensación 10 ~ 80, sin condensación X
humedad
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Tipo de soporte Simple Simple X
Montaje de pared 75 x 75 75 x 75 X
Fuente de alimentación CA 100~240 V CA 100~240 V X
Consumo de energía (máx.) 12W 12W X
Consumo de energía (DPMS) Menos de 0,3 W Menos de 0,3 W X
Consumo de energía (modo Menos de 0,3 W Menos de 0,3 W X
apagado)
Las pantallas deberán estar Las pantallas ofertadas cumplen con lo X
Conexión conectadas al conmutador de solicitado
video
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1
Discos de Almacenamiento 2 x Disco 3840GB 3.5" SSD Cada nodo ofertado por X
2 x Discos 8 TB 3.5” HDD Radical los tiene discos de
almacenamiento
solicitados
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Tarjetas de Red Dos (2) puertos de Red de Cada nodo ofertado por Radical los tiene las X
10/25 Gb tarjetas de red
Puertos de Red en chasis Dos (2) puertos 10 GB Base-T, Cada nodo ofertado por Radical los X
embebidos en el chasis del tiene los Puertos de Red en chasis
Nodo solicitados.
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Puertos de Gestión Un (1) Puerto 10/100/1000 Cada nodo ofertado por Radical los X
GBASE-T tiene Puertos de Gestión solicitados.
Ver Documento
- NX-1175S-G8 SPECIFICATION Página
1.
Características Generales El oferente deberá incluir los Radical adjunta los catálogos o manuales para X
catálogos o manuales para soportar técnicamente cada una de las
soportar técnicamente cada respuestas.
una de las respuestas. El servicio ofrecido permite ofrecer una
El servicio ofrecido debe solución de nube híbrida basada en
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
suministrar una solución de Software e Hiperconvergencia, que brinda
nube híbrida basada en recursos de cómputo, almacenamiento,
Software e Hiperconvergencia, gestión centralizada, virtualización,
que brinde recursos de consolidación de servicios de
cómputo, almacenamiento, almacenamiento, automatización,
gestión centralizada, seguridad, backup y continuidad de
virtualización, consolidación de negocio, a través de una plataforma
servicios de almacenamiento, única.
automatización, seguridad,
backup y continuidad de El servicio ofrecido por la solución
negocio, a través de una ofertada por Radical es basado en
plataforma única. software de nube híbrida e
El servicio ofrecido basado en Hiperconvergencia, y se puede
software de nube híbrida e implementarse sobre diferentes
Hiperconvergencia, debe poder fabricantes de hardware x86
implementarse sobre diferentes
fabricantes de hardware x86 Ver Documento:
La solución del servicio ofrecido - HOW NUTANIX WORKS Página 4 a 8
debe contar con licenciamiento
portable. Esto implica que, si la La solución del servicio ofrecido cuenta con
entidad algún día decide utilizar licenciamiento portable. Esto implica que, si la
su licenciamiento existente, entidad algún día decide utilizar su
este pueda ser usado tanto en licenciamiento existente, este pueda ser usado
nubes públicas como en tanto en nubes públicas como en Hardware on
Hardware on premise premise
El oferente deberá hacer
entrega de la infraestructura
Ver enlace
mínima para el correcto
funcionamiento de la solución
ofertada. Esta deberá ser https://www.nutanix.com/products/cloud-
instalada y configurada platform/software- options
correctamente por parte de un
ingeniero certificado en la Radical entregara la infraestructura para el
solución. correcto funcionamiento de la solución
Con el fin de asegurar una ofertada. Esta sera instalada y configurada
solución adecuada para la correctamente por parte de un ingeniero
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
entidad y dada la importancia certificado en la solución.
que tienen analistas como el
Cuadrante Mágico de Gartner y
Forrester en el análisis de las La solución ofertada para la entidad y dada la
diferentes soluciones de importancia que tienen analistas como el
tecnología, el servicio ofrecido, Cuadrante Mágico de Gartner y Forrester en
debe incluir el software de el análisis de las diferentes soluciones de
Hiperconvergencia, el cual, tecnología, el servicio ofrecido, incluye el
deberá ser calificado como líder software de Hiperconvergencia, el cual, es
en los últimos reportes ser calificado como líder en los últimos
presentados por estas reportes presentados por estas empresas
empresas.
Debe considerar una plataforma Ver Documentos
única de gestión unificada, que
- The Forrester Wave Hybrid Cloud
permita configurar al menos los
Management, Q4 2022 Página 1 al 8.
servicios de cómputo,
- Nutanix Gartner Report Página 1 al
almacenamiento, virtualización,
gestión de red, servicios de 5.
consolidación de archivos,
seguridad, automatización Ver Enlace
entre otros. Adicionalmente
esta plataforma de gestión https://www.nutanix.com/press-releases/
unificada debe contar con la 2022/nutanix-named-a- visionary-in-2022-
funcionalidad de actualización gartner-magic-quadrant
de todos los componentes de
Hardware y Software, incluido La solución ofertada considera una
el hipervisor, sin la afectación plataforma única de gestión unificada, que
de los servicios que se alojan en permita configurar al menos los servicios de
la solución. cómputo, almacenamiento, virtualización,
El servicio debe incluir de forma gestión de red, servicios
nativa una arquitectura que de consolidación de archivos, seguridad,
provea a nivel de hardware y automatización entre otros. Adicionalmente
software un esquema de alta esta plataforma de gestión unificada cuenta
disponibilidad de tal forma que con la funcionalidad de actualización de todos
ante la falla de un nodo, se los componentes de Hardware y Software,
mantenga operativo el clúster incluido el hipervisor, sin la afectación de los
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
sin afectar el desempeño de las servicios que se alojan en la solución
aplicaciones, este esquema no
debe incorporar elementos Ver Documento:
externos que hagan la función - HOW NUTANIX WORKS Página 7 y 47.
de testigo (witness, quorum o
similar). El servicio incluye de forma nativa una
El servicio ofrecido debe estar arquitectura que provea a nivel de hardware y
basado en una arquitectura de software un esquema de alta disponibilidad de
Hiperconvergencia o nube tal forma que ante la falla de un nodo, se
híbrida el cual, debe garantizar mantenga operativo el clúster sin afectar el
una disponibilidad de 99.999% desempeño de las aplicaciones, este esquema
(cinco nueves), el cual se debe no incorporara elementos externos que hagan
evidenciar con herramientas del la función de testigo (witness, quorum o
fabricante similar).
Buscando minimizar las tareas
operativas y asegurando una Ver Documento:
gestión mucho más eficiente, el - HOW NUTANIX WORKS Página 14.
servicio ofrecido, debe incluir
nativamente el Hipervisor. Esto
El servicio ofrecido está basado en una
implica que originalmente de
arquitectura de Hiperconvergencia o nube
fábrica o durante el proceso de
híbrida el cual, debe garantizar una
instalación del software, se
disponibilidad de 99.999% (cinco nueves), el
debe instalar igualmente el
cual se debe evidenciar con herramientas del
hipervisor, habilitando
fabricante
automática y nativamente
funciones mínimas como,
Ver enlace:
parámetros básicos de red,
https://www.nutanix.com/company/customer
swtiches distribuidos,
s/63-moons
movimiento de máquinas
virtuales entre hosts/nodos,
distribución automática de
cargas entre los hosts/nodos, Buscando minimizar las tareas operativas y
entre otros. asegurando una gestión mucho más eficiente,
Dado que la entidad busca el servicio ofrecido, debe incluye nativamente
garantizar un servicio eficiente, el Hipervisor. Esto implica que originalmente
flexible, y con el fin de asegurar de fábrica o durante el proceso de instalación
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
del software, se debe instalar igualmente el
hipervisor, habilitando automática y
nativamente funciones mínimas como,
parámetros básicos de red, swtiches
distribuidos, movimiento de máquinas
virtuales entre hosts/nodos, distribución
automática de cargas entre los hosts/nodos,
entre otros.
Ver Documento:
- - HOW NUTANIX WORKS
Página 17,32,33
que los crecimientos futuros de
la solución se adapten a las Dado que la entidad busca garantizar un
necesidades específicas, la servicio eficiente, flexible, y con el fin de
solución del servicio ofrecido asegurar que los crecimientos futuros de la
debe permitir agregar nodos solución se adapten a las necesidades
con diferentes configuraciones específicas, la solución del servicio ofrecido
de CPU, Memoria y permite agregar nodos con diferentes
Almacenamiento. Esto implica configuraciones de CPU, Memoria y
que, en un mismo clúster, se Almacenamiento. Esto implica que, en un
pueden agregar nodos con mismo clúster, se pueden agregar nodos con
diferentes generaciones de diferentes generaciones de procesadores,
procesadores, diferente diferente capacidad de memoria RAM y
capacidad de memoria RAM y diferente tipo y capacidad de almacenamiento
diferente tipo y capacidad de (incluyendo nodos en configuración all-flash e
almacenamiento (incluyendo hibrido en el mismo clúster). Se asegura todas
nodos en configuración all-flash las funciones descritas en el presente
e hibrido en el mismo clúster). documento para clústers configurados bajo
Se deben asegurar todas las esta premisa.
funciones descritas en el
presente documento para Ver Documento:
clústers configurados bajo esta - - HOW NUTANIX WORKS
premisa. Página 8 y 9.
Software de El servicio, debe estar El servicio, esta soportado con hipervisores X
Hiperconvergencia soportado con hipervisores líderes en el mercado (VMware ESXi, KVM,
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
líderes en el mercado (VMware Microsoft HyperV) permitiendo flexibilidad en
ESXi, KVM, Microsoft HyperV) arquitecturas que cubren necesidades de
permitiendo flexibilidad en negocio, técnicas y/o de operación.
arquitecturas que cubran
necesidades de negocio, Ver Documento:
técnicas y/o de operación. - HOW NUTANIX WORKS Página 10.
El servicio ofrecido, debe
brindar una arquitectura simple El servicio ofrecido, debe brindar una
y escalable, que no esté basada arquitectura simple y escalable, que no esté
en SAN tradicionales o basada en SAN tradicionales o funcionalidades
funcionalidades como LUNS, como LUNS, Grupos RAID etc, y que combine
Grupos RAID etc, y que combine altas capacidades de almacenamiento, CPU y
altas capacidades de RAM en una plataforma única, sin puntos
almacenamiento, CPU y RAM en únicos de falla, y que corra directamente en
una plataforma única, sin cada uno de los nodos ofrecidos.
puntos únicos de falla, y que
corra directamente en cada uno Ver Documento:
de los nodos ofrecidos. - HOW NUTANIX WORKS Página 20,21.
El sistema hiperconvergente del
servicio ofrecido, debe llevar a
El sistema hiperconvergente de Nutanix, llevar
cabo las tareas de compresión y
a cabo las tareas de compresión y de
de duplicación completamente
duplicación completamente en software sin
en software sin requerir el uso
requerir el uso de ninguna tarjeta PCI ni
de ninguna tarjeta PCI ni
dispositivo de hardware especializado para
dispositivo de hardware
esta labor.
especializado para ésta labor.
El servicio ofrecido debe
garantizar mejoras en el Ver Documento:
desempeño como: - HOW NUTANIX WORKS Página
- Monitorear continua y 12,13,14
automáticamente los
patrones de acceso de El servicio de Nutanix garantiza mejoras en el
datos y optimizar su desempeño como:
ubicación. Es decir mover - Monitorear continua y
inteligentemente los datos automáticamente los patrones de acceso de
entre discos Rápidos como datos y optimizar su ubicación. Es decir mover
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Nvme, SSD y HDD para inteligentemente los datos entre discos
proveer un desempeño Rápidos como Nvme, SSD y HDD para proveer
optimo sin requerir un un desempeño optimo sin requerir un
administrador administrador
- Garantizar la ubicación de - Garantizar la ubicación de los datos
los datos de una máquina de una máquina virtual en el nodo en el que
virtual en el nodo en el que reside, minimizando la utilización de la red, y
reside, minimizando la asegurando una velocidad mayor en los
utilización de la red, y procesos de lectura
asegurando una velocidad - Distribución de los datos de manera
mayor en los procesos de uniforme a través del clúster. Esto evita que se
lectura realice rebalanceo manual de datos.
- Distribución de los datos - Construcción de VMs cuyo disco
de manera uniforme a virtual sea de una capacidad mayor a la
través del clúster. Esto capacidad disponible en el nodo en que reside.
evita que se realice Todas las tecnologías de Alta Disponibilidad,
rebalanceo manual de Optimización y protección de datos con que
datos. cuente la solución deben estar
- Construcción de VMs cuyo disponibles para un disco virtual con esta
disco virtual sea de una característica. Ver Documento:
capacidad mayor a la - HOW NUTANIX WORKS Página
capacidad disponible en el 8,9,16,17.
nodo en que reside. Todas
las tecnologías de Alta Debe proveer los mecanismos para la
Disponibilidad, optimización de la protección de la
Optimización y protección información que incluyan por lo menos:
de datos con que cuente la - Consistencia de la replicación para
solución deben estar grupos de VMs para garantizar que sean
disponibles para un disco tomados en un mismo punto del tiempo.
virtual con esta - Mantener la integridad de la
característica. protección de todos los datos contenidos en la
plataforma (factor de replicación) en cualquier
Debe proveer los mecanismos situación de falla de uno de los componentes
para la optimización de la del clúster (nodo y/o disco) sin importar si es
protección de la información una situación controlada o no y de forma
que incluyan por lo menos: inmediata sin requerir de la intervención de los
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- Consistencia de la administradores.
replicación para grupos de - Capacidad de programar la toma
VMs para garantizar que periódica de snapshots a VMs.
sean tomados en un - Papelera de reciclaje para la
mismo punto del tiempo. recuperación de VMs eliminadas
- Mantener la integridad de
la protección de todos los Ver Documento:
datos contenidos en la - HOW NUTANIX WORKS Página
plataforma (factor de 14,15,22,23,24.
replicación) en cualquier
situación de falla de uno La solución ofrecida incluye las funcionalidades
de los componentes del de Compresión y Deduplicación. Dado que los
clúster (nodo y/o disco) sin datos de la entidad pueden ser variables y
importar si es una corresponder a diferentes soluciones como,
situación controlada o no y Servidores Web, Bases de datos, Servidores
de forma inmediata sin virtuales, servidores de aplicación, entre otros,
requerir de la intervención estas funcionalidades deben poderse activar y
de los administradores. desactivar de manera granular e
- Capacidad de programar la independiente.
toma periódica de
snapshots a VMs. Ver Documento:
- Papelera de reciclaje para - HOW NUTANIX WORKS Página 20.
la recuperación de VMs La solución puede ejecutar tareas de
eliminadas Deduplicación y compresión a lo largo de todo
el clúster, de manera global y no limitadas al
La solución ofrecida debe incluir contenido de los discos de cada nodo.
las funcionalidades de
Compresión y Deduplicación. Ver Documento:
Dado que los datos de la - HOW NUTANIX WORKS Página 20.
entidad pueden ser variables y
corresponder a diferentes
La solución de hiperconvergencia de Nutanix
soluciones como, Servidores
dentro del servicio, tiene la capacidad de
Web, Bases de datos,
presentar su almacenamiento a servidores
Servidores virtuales, servidores
externos por medio de iSCSI, sin necesidad de
de aplicación, entre otros, estas
la creación de máquinas virtuales para este
funcionalidades deben poderse
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
activar y desactivar de manera propósito.
granular e independiente.
Ver Documento:
La solución debe poder ejecutar - HOW NUTANIX WORKS Página 12.
tareas de Deduplicación y
compresión a lo largo de todo el La solución incluye la funcionalidad de
clúster, de manera global y no replicación asincrónica nativa de datos (sin
limitadas al contenido de los requerir la instalación de software adicional)
discos de cada nodo. que cumpla con los siguientes requerimientos
La solución de básicos:
hiperconvergencia ofrecida
dentro del servicio, debe estar • Replica a nivel de máquina virtual de
en capacidad de presentar su forma granular
almacenamiento a servidores • Mecanismos de compresión y de-
externos por medio de iSCSI, sin duplicación de los datos a ser replicados.
necesidad de la creación de • Replicación bidireccional entre dos
máquinas virtuales para este centros de datos.
propósito. • Posibilidad de limitar el ancho de
banda usada por la replicación desde la
La solución debe incluir la interfaz de administración de la solución
funcionalidad de replicación hiperconvergente.
asincrónica nativa de datos (sin • Soporte para integrar la solución con
requerir la instalación de el servicio VSS (Volume Shadow Copy Service)
software adicional) que cumpla de Microsoft
con los siguientes • Replicar máquinas virtuales entre dos
requerimientos básicos: hipervisores diferentes convirtiendo la
máquina virtual de un hipervisor a otro de
• Replica a nivel de máquina forma automática.
virtual de forma granular Ver Documento:
• Mecanismos de - HOW NUTANIX WORKS Página
compresión y de- 22,23,24,25.
duplicación de los datos a
ser replicados. La solución hiperconvergente de Nutanix con
• Replicación bidireccional su hipervisor nativo AHV, tiene los drivers
entre dos centros de datos. incluidos para la integración con OpenStack
• Posibilidad de limitar el para mínimo los servicios de nova (cómputo),
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
ancho de banda usada por glance (imágenes), cinder (volúmenes) y
la replicación desde la neutron (red)
interfaz de administración
de la solución Ver Documento:
hiperconvergente. - HOW NUTANIX WORKS Página 12
• Soporte para integrar la
solución con el servicio VSS Ver enlace
(Volume Shadow Copy https://magander.se/nutanix-support-for-
Service) de Microsoft openstack-queens- release/
• Replicar máquinas
virtuales entre dos La solución hiperconvergente de Nutanixcon su
hipervisores diferentes hipervisor AHV provee recuperación granular
convirtiendo la máquina de archivos protegidos por snapshots, y esta
virtual de un hipervisor a funcionalidad debe poder entregarse como
otro de forma automática. auto- servicio a los usuarios de las VMs sin
La solución hiperconvergente requerir la adquisición de productos
con su hipervisor nativo debe adicionales del fabricante o de terceros.
tener los drivers incluidos para
la integración con OpenStack
Ver Documento:
para mínimo los servicios de
- HOW NUTANIX WORKS Página 23,24.
nova (cómputo), glance
(imágenes), cinder (volúmenes)
y neutron (red)
La solución hiperconvergente La solución permite tener una vista de gestión
con su hipervisor debe proveer con el detalle a nivel de disco virtual, como
recuperación granular de mínimo las siguientes estadísticas: Latencias de
archivos protegidos por escritura y lectura, IOPS de escritura y lectura,
snapshots, y esta funcionalidad cantidad de datos leídos de cache, cantidad de
debe poder entregarse como datos leídos de SSD, cantidad de datos leídos
auto-servicio a los usuarios de de HDD, cantidad de datos activos
las VMs sin requerir la (Working Set) y el
adquisición de productos porcentaje de I/O aleatorio (no secuencial).
adicionales del fabricante o de Esta información debe estar disponible sin
terceros. requerir la instalación de ningún componente
adicional del mismo fabricante o de terceros.
La solución debe permitir tener
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
una vista de gestión con el Ver Documentos:
detalle a nivel de disco virtual, - HOW NUTANIX WORKS Página 48.
como mínimo las siguientes - Disk IO Latency on a Nutanix Cluster
estadísticas: Latencias de Páginas 1 a 4.
escritura y lectura, IOPS de
escritura y lectura, cantidad de La solución proporciona un mecanismo de
datos leídos de cache, cantidad actualización del software de la infraestructura
de datos leídos de SSD, cantidad completa del clúster (servicios de storage,
de datos leídos de HDD, firmware de los nodos, versión de BIOS e
cantidad de datos activos hipervisor) directamente desde la consola web
(Working Set) y el porcentaje de y de forma no disruptiva, es decir, sin
I/O aleatorio (no secuencial). necesidad de reinicio de las máquinas virtuales
Esta información debe estar ni indisponibilidad del servicio.
disponible sin requerir la
instalación de ningún Ver Documento:
componente adicional del - HOW NUTANIX WORKS Página 47.
mismo fabricante o de terceros.
La solución también debe soportar integración
La solución deberá mediante el uso de REST API a otra solución de
proporcionar un mecanismo de administración para facilitar la integración con
actualización del software de la ambientes de monitoreo actuales.
infraestructura completa del
clúster (servicios de storage, Ver Documento:
firmware de los nodos, versión - HOW NUTANIX WORKS Página 45.
de BIOS e hipervisor)
directamente desde la consola
web y de forma no disruptiva,
Debe poder instalarse en el mismo clúster,
es decir, sin necesidad de
nodos con:
reinicio de las máquinas
virtuales ni indisponibilidad del
servicio.. • Diferentes configuraciones de CPU
(número de cores y diferentes generaciones de
procesador).
La solución también debe
• Diferente tamaño de RAM
soportar integración mediante
• Diferente capacidad de
el uso de REST API a otra
almacenamiento y tipo (hibrido con discos
solución de administración para
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
facilitar la integración con rotacionales y de estado sólido, como también
ambientes de monitoreo nodos con almacenamiento todo de solo
actuales. estado sólido)
Ver Documento:
- HOW NUTANIX WORKS Página 35
Ver enlace:
https://portal.nutanix.com/page/documents/de
tails?targetId=AHV
-Admin-Guide-v6_6:ahv-ads-disable-t.html
Ver Documento:
- HOW NUTANIX WORKS Página 49
Ver Documento:
- HOW NUTANIX WORKS Página 47
Ver Documento:
- HOW NUTANIX WORKS Página
24,25.
Ver enlace:
https://portal.nutanix.com/page/documents/de
tails?targetId=AHV
-Admin-Guide-v6_5:ahv-affinity-policies.html
Permite Direccionamiento IP
dinámico para la administración
(IPAM).
Ver enlace:
https://portal.nutanix.com/page/documents/
solutions/details?tar getId=BP-2071-AHV-
Networking:nutanix-ahv-ip-address-
management.html
Ver Documento:
HOW NUTANIX WORKS Página 38.
Soporta la compatibilidad automática entre
diferentes generaciones de CPUs
Ver enlace:
https://portal.nutanix.com/page/documents/kb
s/details?targetId= kA00e000000LKPdCAO
Ver Documento:
- HOW NUTANIX WORKS Página 30
Ver enlace:
https://portal.nutanix.com/page/documents/
solutions/details?tar getId=BP-2071-AHV-
Networking:vlans-for-ahv-hosts-and-
cvms.html
Ver Documento:
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
- HOW NUTANIX WORKS Página 37.
https://community.fortinet.com/t5/
FortiGate/Technical-Tip-How-does- the-IPS-
engine-determine-if-a-packet/ta-p/199692
https://docs.fortinet.com/document/
fortigate/7.4.0/hardware-
acceleration/859331/reassembling-and-
offloading-fragmented-packets
Tiene los siguientes mecanismos de inspección
IPS: Bloqueo de paquetes con formato
incorrecto (malformed packets);
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Páginas 112-113,
Es compatible con la captura de paquetes
(PCAP), mediante la firma de IPS o control de
aplicación.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 620
updateagent-variant-distributed-through-
drive-by-download
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1635
Permite que todo el tráfico de los usuarios VPN
remotos fluya hacia el túnel VPN, previniendo
la comunicación directa con dispositivos
locales como un proxy. Esto se consigue
estableciendo en modo túnel.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1918.
Permite la creación de políticas de control de
aplicaciones, IPS, antivirus, filtrado de URL y
AntiSpyware para el tráfico de clientes
remotos conectados a la VPN SSL a través de
un Security Profile.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1325.
Suporta autenticación vía AD/LDAP, Secure id,
certificado y base de usuarios local.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2123, 2153, 2236, 2272.
Permite la aplicación de políticas de seguridad
y visibilidad para las aplicaciones que circulan
dentro de túneles SSL pudiendo aplicarse
políticas de firewall.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1932.
No
Descripción Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
Cumple
Mantiene una conexión segura con el portal
durante la sesión a través de
un túnel.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 1918.
El agente de VPN SSL o IPSEC cliente-a-sitio es
compatible con al menos Windows y Mac OS.
Se puede implementar un host Check.
Ver Documento:
FortiOS-7.4.0-Administration_Guide.pdf,
Página 2062.
HERRAMIENTAS DE CIBERDEFENSA
Empresa Radical Cumple No Observación
Descripción Cantidad Requerimiento General Requerimiento Específico
cumple
Nombre Especificar SOC Radar - ENTERPRISE X
Acceso a la plataforma para 20 X
Acceso a la plataforma para 20 usuarios.
usuarios.
Alerta por correo electrónico a tiempo de 20 Alerta por correo electrónico a tiempo X
usuarios. de 20 usuarios.
Licenciamiento de suscripción por 3 X
Licenciamiento de suscripción por 3 años.
años.
01 Seguimiento de incidencias y X
Seguimiento de incidencias y presentación de
HERRAMIENTA Plataforma presentación de informes en
informes en español: Bimensual.
DE ATAQUE, español: Bimensual.
INTELIGENCIA Informes ejecutivos en español bajo X
Informes ejecutivos en español bajo demanda
DE AMENAZAS demanda
Y ANÁLISIS DE Soporte especializado por ingenieros X
Soporte especializado por ingenieros certificados en
DEEP Y DARK certificados en la plataforma en
la plataforma en modalidad 24x7.
WEB modalidad 24x7.
Disponibilidad dLa solución 99,99% Disponibilidad dLa solución 99,99% X
Detección y seguimiento de alertas de seguridad en Detección y seguimiento de alertas de X
activos digitales: diario. seguridad en activos digitales: diario.
Restricción de IP para el acceso al X
Restricción de IP para el acceso al portal (lista
portal (lista blanca): hasta 2
blanca): hasta 2 direcciones IP.
direcciones IP.
Alcance: al menos 1100 activos X
Alcance: al menos 1100 activos pertenecientes a las pertenecientes a las organizaciones
organizaciones que son miembros del Comando que son miembros del Comando
Conjunto de las Fuerzas Armadas. Conjunto de
las Fuerzas Armadas.
Se debe incluir capacitaciones en cacería de Incluye capacitaciones en cacería de X
amenazas e inteligencia de amenazas para 20 amenazas e inteligencia de amenazas
personas. para 20 personas.
La plataforma posee funcionalidades X
La plataforma debe poseer funcionalidades de de Superficie de Ataque, Riesgo Digital
Superficie de Ataque, Riesgo Digital en el en el ciberespacio, e inteligencia de
ciberespacio, e inteligencia de ciber amenazas. ciber
amenazas.
La solución permite ver una línea del X
La solución permitirá ver una línea del tiempo con
tiempo con los eventos y exposiciones
los eventos y exposiciones que han ocurrido sobre la
que han ocurrido sobre la superficie de
superficie de ataque.
ataque.
La solución permitirá ver los puertos sensibles La solución permite ver los puertos X
abiertos. sensibles abiertos.
La solución permite ver las direcciones X
La solución permitirá ver las direcciones IP y
IP y direcciones web
direcciones web pertenecientes a la entidad, así
pertenecientes a la entidad, así como
como las debilidades de las mismas.
Gestión de la Superficie de las debilidades de las mismas.
Ataque La solución permite ver en tiempo real X
La solución permitirá ver en tiempo real un mapa un mapa georefenciado con la huella
georefenciado con la huella digital (digital footprint) digital (digital footprint) de la entidad.
de la entidad. Direcciones IP y sus ubicaciones. Direcciones
IP y sus ubicaciones.
La solución permite listar y exportar X
La solución permitirá listar y exportar todos los
todos los activos digitales expuestos en
activos digitales expuestos en internet.
internet.
La solución permite ver un dashboard X
La solución permitirá ver un dashboard con el
con el detalle de todas las
detalle de todas las vulnerabilidades relacionadas a
vulnerabilidades relacionadas a los
los activos expuestos.
activos expuestos.
La solución permite clasificar el X
La solución permitirá clasificar el universo de
universo de vulnerabilidades por
vulnerabilidades por productos afectados, por
productos afectados, por origen, por
origen, por severidad y por status.
severidad y por status.
La solución permite generar diferentes X
La solución permitirá generar diferentes reportes
reportes que permitan
que permitan conocer la 01superficie de ataque de
la entidad, actualizada en el tiempo. conocer la 01superficie de ataque de la
entidad, actualizada en el tiempo.
La solución permite generar reportes X
La solución permitirá generar reportes con mapeo
con mapeo de cumplimiento de
de cumplimiento de estándares y controles de
estándares y controles de seguridad
seguridad como: CISA, Ransomware check, Cloud
como: CISA, Ransomware check, Cloud
security, mobile security
security, mobile security
X
La solución permitirá monitorear la Dark Web en La solución permite monitorear la
búsqueda de: Dark Web en búsqueda de:
- Credenciales de la entidad que se encuentren - Credenciales de la entidad que
expuestas a la venta en posibles mercados se encuentren expuestas a la
negros (black market). venta en posibles mercados
- Datos personales de empleados personas negros (black market).
relacionadas. Datos personales de empleados
- Datos de autoridades de la entidad. personas relacionadas. Datos de
autoridades de la entidad.
En caso de que existan credenciales X
Riesgo Digital En caso de que existan credenciales expuestas en
expuestas en algún mercado negro, la
algún mercado negro, la solución deberá mostrar
solución muestra evidencia o una
evidencia o una captura de pantalla de la misma.
captura de pantalla de la misma.
Cada una de las X
Cada una de las credenciales detectadas, debe credenciales
levantar automáticamente un incidente en la detectadas, levanta
plataforma. automáticamente un incidente en la
plataforma.
La solución permite monitorear la X
La solución permitirá monitorear la existencia de
existencia de dominios falsos o
dominios falsos o impersonificados de la entidad.
impersonificados de la entidad.
Adicionalmente, permite desde la
Adicionalmente, permitirá desde la misma
misma plataforma dar de baja estos
plataforma dar de baja estos dominios maliciosos a
dominios
través de un "takedown" integrado en la consola.
maliciosos a través de un "takedown"
integrado en la consola.
La solución incluye al menos 15 X
La solución incluirá al menos 15 takedowns durante
takedowns durante el tiempo
el tiempo contratado de la suscripción.
contratado de la suscripción.
La solución permite monitorear la X
existencia de aplicaciones móviles
La solución permitirá monitorear la existencia de
falsas o impersonificados de la
aplicaciones móviles falsas o impersonificados de la
entidad. Adicionalmente,permite
entidad. Adicionalmente,permitirá desde la misma
desde la misma plataforma dar de
plataforma dar de baja estas aplicaciones maliciosas
baja estas aplicaciones maliciosas a
a través de un "takedown" integrado en la consola.
través de un "takedown"
integrado en la consola.
La solución permite monitorear la X
La solución permitirá monitorear la existencia de
existencia de perfiles falsos de redes
perfiles falsos de redes sociales o impersonificados
sociales o impersonificados de los
de los mismos. Adicionalmente, se podrá solicitar al
mismos. Adicionalmente, se puede
proveedor permitirá realizar un "takedown" del
solicitar al proveedor realizar un
perfil.
"takedown" del perfil.
La solución permite monitorear si las X
La solución permitirá monitorear si las direcciones IP
direcciones IP de la entidad se
de la entidad se encuentran listadas como IP con
encuentran listadas como IP con mala
mala reputación. Adicionalmente, las clasificará por
reputación. Adicionalmente, las
tipo reputación.
clasificará por tipo reputación.
La solución permite detectar la fuga, X
La solución permitirá detectar la fuga, venta o
venta o exposición de números de
exposición de números de tarjeta de crédito y de
tarjeta de crédito y de débito de alguna
débito de alguna entidad seleccionada. Así como
entidad seleccionada. Así como datos
datos personales.
personales.
La solución permitirá monitorear cualquier La solución permite monitorear X
exfiltración o intento de ataque contra cuentas de cualquier exfiltración o intento de
correo, identidades y nombres de usuarios VIP o ataque contra cuentas de correo,
autoridades. Así mismo alertará en tiempo real en identidades y nombres de usuarios
caso de que esto ocurra. VIP o autoridades. Así mismo alertará
en tiempo real
en caso de que esto ocurra.
La solución permite monitorear los X
La solución permitirá monitorear los portales de
portales de surface web en búsqueda
surface web en búsqueda de posible exfiltración de
de posible exfiltración de datos y
datos y publicaciones que pudieran afectar a la
publicaciones que pudieran afectar a la
entidad.
entidad.
La solución permite monitorear X
La solución permitirá monitorear palabras claves palabras claves (keywords) especiales
(keywords) especiales que sean detectados en que sean detectados en canales como
canales como telegram, discord, etc. Y en los cuales telegram, discord, etc. Y en los cuales
se sospeche que son potencialmente de atacantes o se sospeche que son
actores de amenaza. potencialmente de atacantes o actores
de amenaza.
Inteligencia de Ciber La solución permite ofrecer un X
Amenazas módulo de cacería de amenazas en el
La solución permitirá ofrecer un módulo de cacería
ciber espacio, donde se puede
de amenazas en el ciber espacio, donde se podrá
realizar la búsqueda de cualquier tipo
realizar la búsqueda de cualquier tipo de amenazas
de amenazas o adversarios,
o adversarios, contrastado contra IOCs o IOAs
contrastado contra
detectados en la entidad o entidades.
IOCs o IOAs detectados en la entidad o
entidades.
La solución permite realizar la X
La solución permitirá realizar la búsqueda de
búsqueda de direcciones de correo
direcciones de correo electrónicos,
electrónicos, keywords,nombres, IOCs,
keywords,nombres, IOCs, direcciones IP, dominios,
direcciones IP, dominios, etc. Para
etc. Para correlacionar actividad maliciosa.
correlacionar actividad maliciosa.
La solución incluye un módulo de X
La solución incluirá un módulo de noticias, donde se noticias, donde se pueda filtrar y
pueda filtrar y buscar noticias sobre ataques, grupos buscar noticias sobre ataques, grupos
de adversarios, fuga de información, vectores de de adversarios, fuga de información,
ataque, TTPs utilizadas, entre otros datos relevantes vectores de ataque, TTPs utilizadas,
para conocer en tiempo real, la existencia de un entre otros datos relevantes para
ataque o filtración. conocer en tiempo real, la
existencia de un ataque o filtración.
El portal de noticias permitirá generar reportes El portal de noticias permite generar X
filtrados o segregados por país, industria, vector de reportes filtrados o segregados por
ataque, etc. país, industria, vector de ataque, etc.
La solución posee un módulo de X
inteligencia de vulnerabilidades.
La solución debe poseer un módulo de inteligencia Donde será posible conocer de
de vulnerabilidades. Donde será posible conocer de manera ejecutiva y de manera
manera ejecutiva y de manera detallada, el universo detallada, el universo de
de vulnerabilidades globales, así como las que están vulnerabilidades globales, así como
siendo explotadas y aprovechadas por los ciber las que están siendo explotadas y
criminales y ciber terroristas en la actualidad. aprovechadas por los ciber criminales
y ciber
terroristas en la actualidad.
El módulo de inteligencia de X
El módulo de inteligencia de vulnerabilidades, le
vulnerabilidades, le permite a la
permitirá a la entidad realizar consultas detalladas
entidad realizar consultas detalladas
sobre una vulnerabilidad específica, así como les
sobre una vulnerabilidad específica, así
medios de remediación.
como les medios de remediación.
La solución incluye un módulo de X
La solución incluirá un módulo de inteligencia de inteligencia de terceros, donde se
terceros, donde se publicarán y se podrá a publicarán y se podrá a disposición de
disposición de la entidad, los últimos reportes de la entidad, los últimos reportes de
inteligencia de amenazas y de adversarios que inteligencia de amenazas y de
existen por industria y por región. adversarios
que existen por industria y por región.
La solución permite integrar decenas X
La solución permitirá integrar decenas de fuentes de de fuentes de inteligencia (threat
inteligencia (threat feeds), así como sus indicadores feeds), así como sus indicadores de
de compromiso (IOCs) con los controles de compromiso (IOCs) con los controles
detección y respuesta de la entidad como por de detección y respuesta de la
ejemplo el Firewall, SIEM y EDR. La cantidad de entidad como por ejemplo el Firewall,
fuentes de inteligencia debe ser superior a las 80 SIEM y EDR. La cantidad de fuentes
fuentes. de
inteligencia es superior a las 80 fuentes.
La solución poseerá un portal de inteligencia de La solución posee un portal de X
actores de amenaza, donde se podrá visualizar un inteligencia de actores de amenaza,
dashboard de inteligencia de la aparición de actores donde se puede visualizar un
de amenaza, sus objetivos, las víctimas que suelen dashboard de inteligencia de la
atacar, así como los IOCs de cada uno, lo que aparición de actores de amenaza, sus
permitirá a la entidad, ingestar IOCs en caso de ser objetivos, las víctimas que suelen
necesario. atacar, así como los IOCs de cada uno,
lo que permite a la entidad, ingestar
IOCs en caso de
ser necesario.
La solución permite consultar un feed X
La solución permitirá consultar un feed de APT con de APT con las noticias de las
las noticias de las novedades relacionadas a ataques novedades relacionadas a ataques
persistentes avanzados. persistentes
avanzados.
La solución permite configurar y X
editar las reglas de cacería de
La solución permitirá configurar y editar las reglas
amenazas que posee. Esto facilita
de cacería de amenazas que posee. Esto facilitará
definir reglas para conocer cuándo un
definir reglas para conocer cuándo un actor de
actor de amenaza o una amenaza se
amenaza o una amenaza se encuentran realizando
encuentran
potenciales ataques en el ciber espacio.
realizando potenciales ataques en el
ciber espacio.
La solución permite realizar análisis X
La solución permitirá realizar análisis de malware a
de malware a través de upload del
través de upload del archivo relacionado a la
archivo relacionado a la amenaza.
amenaza. Esto facilita. La obtención de IOCs que
Esto facilita. La obtención de IOCs que
reflejen pistas sobre las intenciones, motivos y
reflejen pistas sobre las intenciones,
autores de la amenaza.
motivos y autores de la amenaza.
La solución permite realizar búsqueda X
La solución permitirá realizar búsqueda y y notificación de las brechas de
notificación de las brechas de seguridad ocurridas seguridad ocurridas en diferentes
en diferentes partes del mundo, así como conocer partes del mundo, así como conocer
detalles sobre dichos ataques. Esto permitirá a la detalles sobre dichos ataques. Esto
entidad, protegerse sobre la materialización de permite a la entidad, protegerse
vectores de ataque. sobre la materialización de
vectores de ataque.
La solución permitirá conocer las campañas de ciber La solución permite conocer las X
criminales que se están ejecutando en cada uno de campañas de ciber criminales que se
los países. Permitirá obtener los reportes de IOCs y están ejecutando en cada uno de los
Hashes de esas camapañas, con la finalidad de países. Permite obtener los reportes
ingestar en los controles de detección y respuesta de IOCs y Hashes de esas camapañas,
de la entidad. con la finalidad de ingestar en los
controles de detección y
respuesta de la entidad.
Inteligencia Artificial X
Tecnología de análisis Inteligencia Artificial
X
Análisis de amenazas 5 cargas / mes 5 cargas / mes
Integración SIEM / X
API, MISP, STIX and TAXII, etc.
Firewall / IPS / EDR / SOAR API, MISP, STIX and TAXII, etc.
Detección de suplantación Instagram / YouTube / Twitter / Telegram/ Facebook X
de cuentas de redes Instagram / YouTube / Twitter /
sociales Telegram/ Facebook
X
Libro de estrategias de Se cumple
Mandatorio
respuesta a incidentes
X
Soporte de recepción de
Mandatorio Se cumple
alertas basado en roles
X
Soporte de eliminación de
Mandatorio Se cumple
falsos positivos
Seguimiento de Se realiza de forma Bimensual X
Bimensual
vulnerabilidades
Mandatorio X
Monitoreo del repositorio Se cumple
de código
X
Monitorización de
Mandatorio Se cumple
VirusTotal
X
Descubrimiento crítico y Se cumple
Mandatorio
escaneo de puerto abierto
X
Descubrimiento de Se cumple
certificados SSL caducados Mandatorio
/ vulnerables
X
Monitoreo del servidor de
Diario Se realizar de forma diaria
correo
X
Detección de Se realizar de forma diaria
retransmisión abierta del Diario
servidor de correo
X
Detección de Se cumple
vulnerabilidades de Mandatorio
servicios en la nube
Descripción de No
Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
la Herramienta cumple
X
Nombre Especificar POSEIDON
Descripción de No
Cantidad Requerimiento General Requerimiento Específico Empresa Radical Cumple Observación
la Herramienta cumple
HERRAMIENTA 01
ITCqure – NIGTHCRAWLER X No se
DE SOLUCIÓN
encuentra
INTEGRAL DE
catálogo
OBTENCIÓN Nombre Especificar
adjunto para
DE
verificar el
INFORMACIÓN
cumplimiento
EN FUENTES
CERRADAS
La Plataforma de Obtención de X No se
Información en Dispositivos móviles encuentra
La Plataforma de Obtención de Información en
Android es completamente catálogo
Dispositivos móviles Android deberá ser
compatible con Exploits o Despliegues adjunto para
completamente compatible con Exploits o
de 0-Click, de terceros. verificar el
Despliegues de 0-Click, de terceros.
cumplimiento
Se basa en ciber operaciones que
Deberá basarse en ciber operaciones que combinen
combinen técnicas de Ingeniería
técnicas de Ingeniería Social y HUMINT con
RESILIENCIA EN EL Social y HUMINT con tecnología
tecnología resiliente, independientes de la versión
OBJETIVO resiliente, independientes de la
del sistema operativo y/o del fabricante de los
versión del sistema operativo y/o del
dispositivos.
fabricante de los dispositivos.
Debe incorporar mecanismos de intervención, toma
Incorpora mecanismos de intervención,
de control y extracción de la información de los
toma de control y extracción de la
dispositivos, resilientes de forma que se asegure su
información de los dispositivos,
estabilidad y permanencia durante el tiempo que se
resilientes de forma que se asegure su
requiera.
estabilidad y permanencia durante el
tiempo que se requiera.
SOLUCIÓN INTEGRAL
El fabricante de la Plataforma deberá tener El fabricante de la Plataforma tiene x No se
completo control de los componentes de software y completo control de los componentes encuentra
las tecnologías de la solución. de software y las tecnologías de la catálogo
solución. adjunto para
Las herramientas de extracción deberán incluir
verificar el
todos los componentes de la cadena de Las herramientas de extracción
cumplimiento
intervención: vectores de inoculación física y incluyen todos los componentes de la
remota, agentes tecnológicos, cargas útiles y centro cadena de intervención: vectores de
de mando control para la gestión centralizada. inoculación física y remota, agentes
tecnológicos, cargas útiles y centro de
Deberá permitir la integración a sistemas externos,
mando control para la gestión
con incorporación de mecanismos y medios para el
centralizada.
Permite la integración a sistemas
externos, con incorporación de
aseguramiento de la confidencialidad y consistencia
mecanismos y medios para el
de la información
aseguramiento de la confidencialidad y
consistencia de la información
La solución deber incluir como mínimo capacitación La solución incluye como mínimo X No se
sobre: capacitación sobre: encuentra
catálogo
Uso funcional del sistema y administración del Uso funcional del sistema y adjunto para
sistema. administración del sistema. verificar el
FORMACIÓN Y Diseño e implementación de
Diseño e implementación de ciber operaciones cumplimiento
ENTRENAMIENTO
conjuntas ciber operaciones conjuntas
Extracción de datos, anonimización e Extracción de datos,
invisibilidad. anonimización e invisibilidad.
Ciberoperaciones.
Ciberoperaciones.
OBTENCIÓN DE
La plataforma de obtención de información en X No se
INFORMACIÓN EN La plataforma de obtención de
dispositivos móviles debe permitir la exfiltración de encuentra
FUENTES CERRADAS información en dispositivos móviles
información sobre dispositivos móviles con sistemas catálogo
ANDROID permite la exfiltración de información
Android. adjunto para
sobre dispositivos móviles con
verificar el
Debe incluir: sistemas Android.
cumplimiento
El otorgamiento de una licencia de uso Incluye:
implementado en la plataforma computacional
de la entidad. El otorgamiento de una licencia
La instalación de la solución, sobre de uso implementado en la
infraestructura computacional específica de la plataforma computacional de la
entidad, en sus instalaciones. entidad.
La capacitación y formación sobre el uso de la La instalación de la solución,
tecnología, incluyendo los ámbitos técnicos, sobre infraestructura
como operacionales. computacional específica de la
Así mismo, la formación relativa a los vectores entidad, en sus instalaciones.
de instalación de los agentes, como de los La capacitación y formación
procesos para su configuración. sobre el uso de la tecnología,
SOLUCIÓN DE OBTENCIÓN DE INFORMACIÓN SOBRE incluyendo los ámbitos técnicos,
MÓVILES ANDROID como operacionales.
Así mismo, la formación relativa
La Plataforma de Obtención de Información sobre a los vectores de instalación de
Móviles Android, debe tener la capacidad de los agentes, como de los
automatizar ataques y acciones predefinidas sobre procesos para su configuración.
dispositivos móviles con sistema Android. ANDROID
Debe contar al menos, con dos componentes La Plataforma de Obtención de
tecnológicos: Información sobre Móviles Android,
1. Consola de comando y control. Con objeto de tiene la capacidad de automatizar
realizar el seguimiento de la operación de ataques y acciones predefinidas sobre
forma centralizada, con funcionalidades de dispositivos móviles con sistema
administración de los dispositivos que han sido Android.
intervenidos. Cuenta con al menos, con dos
componentes tecnológicos:
2. Agente tecnológico. Que se instala en los
dispositivos móviles intervenidos, y que deben 3. Consola de comando y control.
mantenerse activos y de forma persistente. Con objeto de realizar el
seguimiento de la operación de
forma centralizada, con
La plataforma de obtención de información en funcionalidades de
dispositivos móviles debe permitir la exfiltración de administración de los
información sobre dispositivos móviles con sistemas dispositivos que han sido
Android. intervenidos.
Debe incluir:
4. Agente tecnológico. Que se
El otorgamiento de una licencia de uso instala en los dispositivos
implementado en la plataforma computacional
de la entidad. móviles intervenidos, y que
La instalación de la solución, sobre deben mantenerse activos y de
infraestructura computacional específica de la forma persistente.
entidad, en sus instalaciones.
La capacitación y formación sobre el uso de la La plataforma de obtención de
tecnología, incluyendo los ámbitos técnicos, información en dispositivos móviles
como operacionales. permite la exfiltración de información
Así mismo, la formación relativa a los vectores sobre dispositivos móviles con
de instalación de los agentes, como de los sistemas Android.
procesos para su configuración.
Incluye:
SOLUCIÓN DE OBTENCIÓN DE INFORMACIÓN
SOBRE MÓVILES ANDROID El otorgamiento de una licencia
de uso implementado en la
La Plataforma de Obtención de Información sobre plataforma computacional de la
Móviles Android, debe tener la capacidad de entidad.
automatizar ataques y acciones predefinidas sobre La instalación de la solución, sobre
dispositivos móviles con sistema Android. infraestructura computacional
Debe contar al menos, con dos componentes específica de la entidad, en sus
tecnológicos: instalaciones.
La capacitación y formación
1. Consola de comando y control. Con objeto de sobre el uso de la tecnología,
realizar el seguimiento de la operación de incluyendo los ámbitos técnicos,
forma centralizada, con funcionalidades de como operacionales.
administración de los dispositivos que han sido
intervenidos.
Así mismo, la formación relativa
a los vectores de instalación de
2. Agente tecnológico. Que se instala en los
los agentes, como de los
dispositivos móviles intervenidos, y que deben
procesos para su configuración.
mantenerse activos y de forma persistente.
SOLUCIÓN DE OBTENCIÓN DE
CARACTERÍSTICAS GENERALES
INFORMACIÓN SOBRE MÓVILES
La Plataforma de Obtención de Información sobre ANDROID
Móviles debe permitir la intervención y el control
La Plataforma de Obtención de
remoto anónimos e invisibles dispositivos Android.
Información sobre Móviles Android,
Deberá soportar diversos fabricantes de dispositivos tiene la capacidad de automatizar
(Huawei, Samsung, Nokia, LG, Xiaomi, Motorola…) y ataques y acciones predefinidas sobre
no debe rootear el dispositivo objetivo para operar. dispositivos móviles con sistema
Android.
Deberá incorporar mecanismos de alto sigilo y baja
huella digital como bajo consumo de datos y de Cuenta al menos, con dos
batería y solicitudes reducidas de autorización para componentes tecnológicos:
el uso de recursos del dispositivo.
3. Consola de comando y control.
El proveedor de la tecnología deberá tener control Con objeto de realizar el
completo de su desarrollo. seguimiento de la operación de
forma centralizada, con
CENTRO DE MANDO Y CONTROL
funcionalidades de
La Plataforma de Obtención de Información sobre administración de los
Móviles debe proveer un centro de mando y control dispositivos que han sido
en entorno web que permita el diseño de ciber intervenidos.
operaciones y la administración y control de los 4. Agente tecnológico. Que se
dispositivos intervenidos. instala en los dispositivos
móviles intervenidos, y que
Debe ser totalmente escalable, permitiendo un deben mantenerse activos y de
número ilimitado de grupos y operaciones forma persistente.
concurrentes.
CARACTERÍSTICAS GENERALES
Las operaciones de intervención deben ser La Plataforma de Obtención de
configurable en tiempo y periodicidad y la Información sobre Móviles permite la
información debe poder ser consultada en la GUI o intervención y el control remoto
exportada a sistemas externos para su posterior anónimos e invisibles dispositivos
análisis. Android.
Las comunicaciones entre los dispositivos Soporta diversos fabricantes de
intervenidos y el centro de mando y control deberán dispositivos (Huawei, Samsung, Nokia,
estar cifradas. LG, Xiaomi, Motorola…) y no debe
rootear el dispositivo objetivo para
Se debe proveer del adecuado entrenamiento y operar.
formación a los operadores en la entidad en la Incorpora mecanismos de alto sigilo y
aplicación de técnicas y procedimientos para baja huella digital como bajo consumo
desplegar operaciones anónimas y con la menor de datos y de batería y solicitudes
huella digital posible. reducidas de autorización para el uso
de recursos del dispositivo.
ESTRATEGIAS DE INOCULACIÓN (INTERVENCIÓN El proveedor de la tecnología tiene
DEL DISPOSITVO MÓVIL) control completo de su desarrollo.
La Plataforma debe proveer un agente tecnológico CENTRO DE MANDO Y CONTROL
de software de tipo APK, personalizable y altamente La Plataforma de Obtención de
invisible para los sistemas antimalware. Información sobre Móviles provee un
centro de mando y control en entorno
web permite el diseño de ciber
Debe incluir al menos tres (3) estrategias de
operaciones y la administración y
inoculación (vectores de ataque).
control de los dispositivos
Inoculación remota: Que puede realizarse intervenidos.
mediante la instalación de una APK falsa o una Es totalmente escalable, permitiendo
APK legítima dónde se ha camuflado el agente un número ilimitado de grupos y
tecnológico. operaciones concurrentes.
Inoculación física: Mediante una USB Las operaciones de intervención son
conectado al dispositivo y previo desbloqueo configurables en tiempo y periodicidad
del mismo, deberá poder instalarse y la información debe poder ser
rápidamente, con un asistente de instalación. consultada en la GUI o exportada a
Técnicas híbridas: Por la combinación de sistemas externos para su posterior
inoculación remota con portales cautivos WiFi, análisis.
IMSI-Catchers, códigos QR, etc. Las comunicaciones entre los
dispositivos intervenidos y el centro de
Una vez instalado el agente, deberá poder mando y control están cifradas.
modificarse la configuración del dispositivo desde el Se provee del adecuado
centro de control, habilitando o desactivando las entrenamiento y formación a los
funciones de exfiltración. operadores en la entidad en la
PRESTACIONES DE LA TECNOLOGÍA aplicación de técnicas y
procedimientos para desplegar
La Plataforma de Obtención de Información sobre operaciones anónimas y con la menor
Móviles, deberá poder exfiltrar como mínimo, la huella digital posible.
siguiente información de dispositivos móviles ESTRATEGIAS DE INOCULACIÓN
Android: (INTERVENCIÓN DEL DISPOSITVO
• Información técnica del terminal. MÓVIL)
• Contactos y agenda en general. La Plataforma provee un agente
• Sistema de archivos del móvil. tecnológico de software de tipo APK,
• Localización puntual y en tiempo real. personalizable y altamente invisible
Construcción de rutas. para los sistemas antimalware.
• Documentos, fotografías y vídeos almacenados
en el teléfono en modo usuario. Incluye al menos tres (3) estrategias
• Contenido (archivos y ficheros intercambiados) de inoculación (vectores de ataque).
de aplicaciones de mensajería, tipo whatsapp, Inoculación remota: Que puede
telegram, o similar (audios intercambiados, realizarse mediante la
fotografías, vídeos, etc.) en modo usuario. instalación de una APK falsa o
• Activación de micrófono de forma remota para una APK legítima dónde se ha
capturar sonido ambiente.
• Mensajes enviados y recibidos de SMS. camuflado el agente tecnológico.
• Captación de lo que se escribe en el móvil Inoculación física: Mediante una
(keylogger invisible), para obtención de los USB conectado al dispositivo y
mensajes escritos enviados, contraseñas, etc. previo desbloqueo del mismo,
deberá poder instalarse
Deberá permitir funcionalidades como:
rápidamente, con un asistente
• Acceso a llamadas de voz. de instalación.
• Acceso a cámaras Frontal y/o Posterior. Técnicas híbridas: Por la
• Realización de fotografías. combinación de inoculación
• Realización de screenshots. remota con portales cautivos
• Obtención de las cuentas de correo asociada al WiFi, IMSI-Catchers, códigos QR,
teléfono. etc.
• Listado de wifis almacenadas en el teléfono (las
SSID). Una vez instalado el agente, puede
modificarse la configuración del
En el caso de dispositivos rooteados, deberá poder dispositivo desde el centro de control,
proveer: habilitando o desactivando las
• Control del dispositivo, a nivel de acceso a funciones de exfiltración.
archivos y datos contenidos en el dispositivo PRESTACIONES DE LA TECNOLOGÍA
móvil.
• Capacidad de intervención sigilosa de la nube La Plataforma de Obtención de
de google accediendo en tiempo real a correo Información sobre Móviles, puede
electrónico, memoria de trazabilidad geográfica exfiltrar como mínimo, la siguiente
del dispositivo móvil e información almacenada información de dispositivos móviles
en la nube. Android:
Consola de mando y Sistema de login del operador Sistema de login del operador X No se
control Debe contar con un sistema de login en el sistema Debe contar con un sistema de login en encuentra
basado en usuario, contraseña. Deberá poder el sistema basado en usuario, catálogo
diferenciarse el perfil del operador y perfil de contraseña. Deberá poder diferenciarse adjunto para
administrador. el perfil del operador y perfil de verificar el
administrador. cumplimiento
Sistema de gestión de operaciones
La consola Web deberá permitir agrupar por Sistema de gestión de operaciones
temáticas de misión, tipología de la operación o La consola Web deberá permitir
grupo de máquinas para gestionarlas de manera agrupar por temáticas de misión,
unificada a la hora de realizar operación de auditoría tipología de la operación o grupo de
para obtener las evidencias digitales. máquinas para gestionarlas de manera
unificada a la hora de realizar
operación de auditoría para obtener las
evidencias digitales.
Sistema de carga de operaciones
Debe contar con una sección de creación de la Sistema de carga de operaciones
operación, el grupo de dispositivos intervenidos y, Debe contar con una sección de
las acciones a ejecutar sobre estos. creación de la operación, el grupo de
dispositivos intervenidos y, las acciones
a ejecutar sobre estos.
Anonimización de mantenedor de la X No se
Anonimización de mantenedor de la infraestructura infraestructura sólo para el caso de encuentra
sólo para el caso de instalación e implementación en instalación e implementación en la catálogo
la nube. nube. adjunto para
Cuenta con una metodología de anonimato para el Cuenta con una metodología de verificar el
mantenimiento de la infraestructura del servicio de anonimato para el mantenimiento de la cumplimiento
auditoría en caso de necesitarse. infraestructura del servicio de auditoría
Sistema de invisibilidad
en caso de necesitarse.
Invisibilidad del auditor. Sólo para el caso de
instalación en la nube Invisibilidad del auditor. Sólo para el
Deberá disponer de un sistema de camuflaje caso de instalación en la nube
/invisibilidad, de la auditoría para dar cobertura a Deberá disponer de un sistema de
los operadores. camuflaje /invisibilidad, de la auditoría
para dar cobertura a los operadores.
X
Licenciamiento 3 años 3 años
Requerimiento No
Descripción Cantidad Requerimiento Específico Empresa Radical Cumple Observación
General cumple
Estaciones de 08 Marca Especificar PROMECYF X
trabajo Modelo Especificar Diseño personalizado para el Proyecto X
Condición Nuevo Nuevo X
Procedencia Especificar Armado en Ecuador X
Año de fabricación 2023 2023 X
Color Especificar gris X
Características Cada unidad móvil contará con 04 (cuatro) Cada unidad móvil contará con 04 (cuatro) X
puestos de trabajo ubicados de manera puestos de trabajo ubicados de manera
bilateral (2 por lado, Izquierdo-Derecho). bilateral (2 por lado, Izquierdo-Derecho).
Remitir grafica de la ubicación de las La ubicación de las estaciones de trabajo X
Ubicación
estaciones de trabajo
Mixto X No se detalla en
Material Especificar que se basa el
material mixto.
Especificar Se adjunta la gráfica X
Dimensiones Se debe colocar las medidas en la gráfica de
ubicación.
X
Las estaciones de trabajo tienen un
sistema de conexión oculto colocado
Sistema de conexión oculto colocado frente a
frente a cada estación de trabajo que
cada estación de trabajo deberá contar de:
cuentan con:
02 (dos) salidas tomas eléctricas dobles
(110Vac) polarizadas. 02 (dos) salidas tomas eléctricas
02 (dos) jacks RJ45 conectados al dobles (110Vac) polarizadas.
patchpanel, para ser conmutados en el 02 (dos) jacks RJ45 conectados al
Conectores patchpanel, para ser conmutados
switch.
02 (dos) jacks HDMI conectados al en el switch.
conmutador de video. 02 (dos) jacks HDMI conectados al
01 (uno) conector USB-Tipo A de carga conmutador de video.
01 (uno) conector USB-Tipo C de carga. 01 (uno) conector USB-Tipo A de
Remitir grafica de la ubicación
carga
01 (uno) conector USB-Tipo C de carga.