Está en la página 1de 8

Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de

Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

Datos del solicitante


TIPO DE IDENTIFICACIÓN REGISTRO ÚNICO DEL CONTRIBUYENTE (RUC)

IDENTIFICACIÓN 1768044590001

NOMBRES Y APELLIDOS MORA YEPEZ ESTEBAN RAUL

EMPRESA DIRECCION NACIONAL DE TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

IDENTIFICACIÓN SOLICITANTE 0401185830

CORREO ELECTRÓNICO esteban.mora@policia.gob.ec

TELÉFONO 0992930698

Información de Solicitud del Trámite


Trámite: Autorización de viabilidad técnica para adquisiciones de software y/o
proyectos de Gobierno Electrónico
Tipo de identificación Registro Único del Contribuyente (RUC) (9698)

Nombres y apellidos MORA YEPEZ ESTEBAN RAUL

Razón social (Empresa) DIRECCION NACIONAL DE TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

Correo electrónico esteban.mora@policia.gob.ec

Documento de identificación 1768044590001

Teléfono 0992930698

Autorización de Viabilidad Técnica para Adquisiciones de Software y/o Proyectos de Gobierno Electrónico

AUTORIZACIÓN
DOCUMENTO HABILITANTE para que la entidad postulante pueda iniciar el proceso precontractual.
El MINTEL no remitirá documentos adicionales para este tipo de procedimiento.

Seleccione el tipo de contratación: Proyectos de gobierno electrónico - procedimiento simplificado (FUNCIÓN EJECUTIVA)

Delegación emitida por la Máxima Autoridad para postular proyectos de gobierno electrónico y software al MINTEL
PN-CG-QX-2023-15191-E_0.pdf83.4 KB

Adjuntar el perfil de proyecto debidamente firmado:


sición_antivirus-signed-signed(1)_firmado-signed(1)_firmado_firmado0764009001695423029_firmado_0.pdf692.23 KB

PROYECTOS DE GOBIERNO ELECTRÓNICO - FORMULARIO DE DECLARACIÓN RESPONSABLE PARA EL


PROCEDIMIENTO SIMPLIFICADO

Generado por: www.gob.ec Página 1 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

Escoja el tipo de proyecto: Proyecto gobierno electrónico que no esté definido en literal A) artículo 11 Acuerdo Ministerial 032-2022
cuyo presupuesto incluido impuestos sea menor o igual a 340 salarios básicos unificados

Nombre de Proyecto: Suscripción de las licencias de antivirus para el equipamiento de la Dirección Nacional de Tecnologías de
Información y Comunicación.

Tipo de componentes a contratar: Servicios

Tipo de componentes a contratar: {Vacío}

Plazo de ejecución en días: 20

Plazo de garantía o soporte en días: 1095

Identificación de la necesidad: SITUACIÓN ACTUAL

La Dirección Nacional de Tecnología de Información y Comunicación en el año 2020 contrató el servicio y soporte de 100 licencias
antivirus corporativo, a fin de garantizar la protección, operatividad y disponibilidad de los Equipos Informáticos de la Dirección
Nacional de Tecnologías de la Información y Comunicación”, información registrada en el Acta de Adjudicación N.- IC-DNTIC-017-
2020, mismo que finalizará el 27 de noviembre de 2023.

A través de la contratación del servicio y soporte de 100 licencias antivirus corporativo se protegió los equipos informáticos y
servidores del Data Center Institucional, conforme se describe en el Gráfico 1.
El Departamento de Seguridad de las TICs, minimizó el nivel de riesgo de virus en los equipos tecnológicos descritos en el Gráfico 1,
permitiendo que se ejecuten actualizaciones automáticas que han garantizado que los equipos siempre estén protegidos de
amenazas recientes; así también la ejecución automática de los últimos parches para solucionar las vulnerabilidades.

Solución propuesta: La contratación de la suscripción de las licencias antivirus para el equipamiento de la Dirección Nacional de
Tecnologías de la Información y Comunicación permite detectar virus informáticos y nuevas amenazas de forma oportuna, por lo que
de vital importancia, y se ha planteado los siguientes requerimientos técnicos establecidos en la tabla 1:
Especificaciones técnicas

ESPECIFICACIONES TÉCNICAS SOLICITADAS


CARACTERISTICA
DETALLE
1
Modalidad Suscripción
1.1 Tipo Corporativo
1.2 Cantidad de licencias Doscientos cuarenta y siete (247)
1.3 Dispositivos para proteger Doscientos cuarenta y siete (247)
1.4

Protección a nivel de estaciones de trabajo y servidores El producto deberá permitir proteger a los equipos contra código malicioso tal
como: Adware, Backdoor, Badware Alcalinos, Bombas, Bomba fork, Bots, Caballo de Troya, Cookies, Crackers, Cryptovirus, Dialers,
Exploit, Hijacker, Hoaxes, Jokes, Keystroke o keyloggers, Leapfrog, Parásito Informático, Phanning, Phishings, Pornware, Rabbit,
Riskware, Rootkit, Scumware, Spam, Spyware, Ventanas emergentes/POP-UPS, Virus, Worms (gusanos). Protección contra ataques
a la red. Protección proactiva sobre aplicaciones de ofimática (Microsoft, Open office).

Ser altamente efectivo y fácil de usar. Ofrecer la capacidad de desplegar y administrar fácilmente los productos en las estaciones de
trabajo, de modo que se pueda aplicar la política de seguridad corporativa en forma sencilla sin necesidad de imponer grandes
exigencias al personal ni a los recursos del sistema.
1.5 Administración Centralizada de la solución a través de una consola basada en la web Una arquitectura del servidor/proxy para
ayudar a su red, las ubicaciones remotas solo necesitan el proxy de la consola, que recopilará y reenviará los datos agregados al
servidor principal.

Generado por: www.gob.ec Página 2 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

1.6 Protección para Plataformas Windows, CentOs y Linux Consola Web: Conexión a internet
· Internet Explorer 10
· Microsoft Edge
· Firefox última versión
· Google Chrome última versión
El Producto deberá proteger las siguientes plataformas:
Sistemas operativos Microsoft Windows 7, Microsoft Windows 10, Agente:
Microsoft Windows 7, Microsoft Windows 10, Sistemas operativos servidores:
Windows server 2008/2012/2016
Mac OS X 10.15.x (Sierra) y posteriores
Linux Desktop:
Ubuntu 20.04 LTS y superior
Ubuntu 22.04 LTS
Red Hat Enterprise Linux 6 y superior
Red Hat Enterprise Linux 7 y superior Red Hat Enterprise Linux 8 y superior CentOS 6.7 y superior
CentOS 7.2 y superior
CentOS 8.0 y superior
Debian GNU / Linux 10.1 y superior
Debian GNU / Linux 11.1 y superior
1.7 Protección en tiempo real - Continua monitorización de las aplicaciones de los puestos y servidores de la empresa
- Clasificación automática mediante técnicas de Machine Learning en la plataforma Big Data en la nube
- La opción de que técnicos expertos analicen
aquellas aplicaciones no clasificadas automáticamente
1.8 Protección
Proactiva El Producto deberá contar con protección proactiva y reactiva para impedir modificaciones al sistema (cambios en el
registro). Proteger la infraestructura crítica corporativa durante el período crucial posterior a los brotes de malware. La tecnología de
heurística avanzada deberá proteger las endpoints e impedir que los códigos maliciosos logren abrirse paso en la red.
1.9 Tamaño del instalador El tamaño del instalador de la herramienta antivirus no deberá exceder de 250 Mb.

1.10 Filtrado de correo electrónico El producto deberá examinar con eficiencia los buzones de entrada de los usuarios finales en
busca de spam, ataques de phishing y mensajes de correo electrónico no solicitados. Las listas blanca y negra, así como el
aprendizaje automático, se pueden configurar en forma separada para cada cliente o grupo. El soporte nativo para Microsoft Outlook
mejora la protección (POP3, IMAP, MAPI, HTTP) ante amenazas en línea sin generarle trabajo adicional.
1.11 Filtrado de navegación Deberá tener filtrado de navegación realizando la búsqueda en tiempo real de códigos maliciosos en
tráfico HTTP y HTTPS, debiendo filtrar el código malicioso antes de que se escriba en las carpetas temporales del disco duro.
Ofrecer una alta velocidad de exploración con un mínimo impacto en el sistema, lo que lo ayudará a preservar el rendimiento de los
equipos corporativos, a mantenerlos funcionando sin problemas y a extender la vida y la usabilidad del hardware.
1.12 Tecnología
Heurística Utilizándola para la detección heurística de malware para proteger los sistemas corporativos de las amenazas conocidas y
emergentes, a la vez que mantener los falsos positivos en un mínimo, unificando todos los módulos que contiene la herramienta.
1.13 Consumo de recursos de Memoria del Endpoint Que el producto utilice menos de 120Mb de memoria RAM cuando este inactivo
el sistema.

Que el producto utilice menos de 250Mb cuando se ejecute un análisis completo


1.14 Control de acceso web El producto antivirus deberá contar con un control de acceso web, con categorías para definir qué sitios
pueden ser accedidos o no dentro de la red. Limitar el acceso a los sitios Web por categoría y por grupo de usuarios para lograr una
eficaz aplicación de las políticas corporativas cuyo objetivo es maximizar el cumplimiento de directivas de seguridad y la productividad
de los empleados.

Generado por: www.gob.ec Página 3 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

1.15 Análisis manual de búsqueda de códigos maliciosos. El producto deberá contar con la opción de correr un análisis manual de
búsqueda de códigos maliciosos. Ofrecer detección avanzada de malware furtivo mediante la exploración minuciosa del contenido de
los protocolos seguros HTTPS y POP3S, así como de los archivos comprimidos.
1.16 Control de
Dispositivos El producto debe contar con un control de dispositivos que permita bloquear unidades de CD/DVD, dispositivos de
almacenamiento masivo, dispositivos de comunicación USB (incluidos los módems), impresoras USB, Dispositivos Bluetooth, lectores
de memorias, entre otros.; además de permitir agregar permisos por usuarios y crear reglas para permitir o denegar el acceso a
estos dispositivos.
1.17 Exclusión de archivos El producto deberá contar con la opción de realizar exclusiones de archivos del análisis del motor por
demanda.
1.18 Roll back de base de firmas Generar reglas sobre archivos que permitan o bloqueen la eliminación, la escritura, el acceso directo
al disco, instalar un enlace global o cargar un controlador.
1.19 Reportes La consola de administración deberá contar con opciones de reportes gerenciales detallados con información de
configuraciones, actualizaciones de los productos, alertas, estadísticas, etc., las cuales pueden ser exportadas a archivos csv y/o
html.

Deberá permitir generar reportes gráficos tipo barra, pastel, etc., para una vista rápida de la situación del producto.
1.20 Actualizaciones Que las actualizaciones de base de firmas y componentes ocupen en promedio no más de 0,5
Mb diarios.
1.21 Solución escalable para permitir crecimiento tanto en sitio como en localizaciones remotas con un solo servidor de la aplicación
El producto a través de su consola de administración deberá ser escalable a fin de que exista crecimiento tanto en sitio como en
localizaciones remotas con un solo servidor de la aplicación.
1.22 Opción de apagado luego de escaneo. La herramienta antivirus debe permitir el apagado luego de la exploración o Repetición de
las exploraciones programadas activadas por el usuario. Esto con el objetivo de ayudar a extender la vida útil del hardware y ahorrar
energía y recursos.

1.23 Alerta en consola y notificación vía correo electrónico y SNMP El producto deberá permitir que las acciones de notificación
incluyan correo electrónico, SNMP, y entradas de registro.
1.24 Análisis de archivo comprimidos El producto ofertado deberá detectar virus en archivos compactados, sin importar el número de
niveles de compresión, en los siguientes formatos: .zip, .rar, .arj, .cab, .lzh, .tar, .gz, ace, izh, upx y otros
1.25 Gestión de Políticas La consola de administración deberá definir y hacer cumplir consistentemente las políticas a lo largo de la
red. El Administrador de Políticas facilitará la importación/exportación, para permitir la aplicación y combinación de las políticas de
diversas maneras.
1.26 BACKUP y recuperación Permitir realizar backups automáticos y calendarizados de archivos individuales y de sistemas
operativos completos, incluyendo aplicaciones y servicios, en el servidor donde se implemente la consola y levantando las imágenes
de los equipos con sistemas operativos Microsoft.
1.27 Requerimientos de administración Todas las soluciones ofertadas deben ser MONO MARCA.
1.28 Detecciones por
ADN Análisis de definiciones complejas de comportamiento malicioso y características de malware.
Identificar el malware nunca antes visto que contiene genes que indican un comportamiento malicioso.
1.29 Módulo de exploración UEFI Solución de una capa exclusiva para proteger la Interfaz de firmware extensible unificada (UEFI). El
Módulo de exploración UEFI comprueba y aplica las medidas de seguridad del entorno previo al inicio en cumplimiento con la
especificación UEFI.
1.30 Machine Learning Utiliza la potencia combinada de las redes neuronales (como el aprendizaje profundo y la memoria a corto
plazo) y un grupo seleccionado de seis algoritmos de clasificación. Esto le permite generar un resultado consolidado y ayudar a
etiquetar correctamente la muestra entrante como "no infectada", "potencialmente no deseada" o "maliciosa".
1.31 Exploración avanzada de memoria Aborda con eficacia un problema importante del malware moderno: el uso intensivo de
técnicas de ofuscación y cifrado. Para afrontar estos problemas, la Exploración avanzada de memoria monitorea el comportamiento
del proceso malicioso y lo explora cuando se muestra en la memoria.

1.32 Protección contra ransomware El producto deberá contener un módulo especial para el análisis de ransomware y amenazas

Generado por: www.gob.ec Página 4 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

avanzadas así mismo poder realizar informes sobre cada uno de estos eventos de seguridad
1.33 Duración del soporte de fabricante (3) años.

Dimensionamiento: Instalación y configuración:

o La ejecución de la implementación se realizará en horario que la Dirección Nacional de Tecnologías de la Información y


Comunicación así lo especifique, con la finalidad de no afectar la disponibilidad de los sistemas y servicios tecnológicos.
o El oferente, deberá coordinar con el administrador del contrato para los requerimientos técnicos previos para la instalación y
configuración de la suscripción ofertada.
o Será responsabilidad del oferente la instalación, configuración de las licencias de antivirus a satisfacción de la Dirección Nacional
de Tecnologías de la Información y Comunicación.
o El oferente deberá entregar un informe técnico pormenorizado de todas las configuraciones, afinamientos y pruebas realizadas.

● Transferencia de Conocimientos:

o Será responsabilidad del oferente, realizar la transferencia de conocimientos sobre la implementación del objeto de contratación,
mínimo
30 horas en modalidad presencial para ocho (8) técnicos de los Departamentos de Seguridad de las TIC´s, Administración de
Sistemas e Infraestructura y Operaciones y Soporte Tecnológico, sin costo para la entidad contratante.

● Soporte Técnico:

o El oferente deberá luego de la puesta en marcha, implementación y configuración de las licencias de antivirus mantener la
estabilización del producto durante los 4 primeros meses, y posterior a este período mantener una utilización normal del producto.
o El soporte deberá tener un SLA de 8 horas al día, 7 días a la semana x 365 días para la atención de casos de soporte, durante la
vigencia de la suscripción de las licencias.
o El soporte técnico deberá ser realizado por personal especializado en la herramienta de seguridad, certificado por el fabricante del
servicio ofertado.
o El oferente será el encargado de la apertura de casos de soporte con el fabricante de manera ilimitada, así como de descargar de la
página web oficial las actualizaciones de software y/o firmware de la suscripción instalada.

o El oferente ofrecerá un punto único de contacto para la Dirección Nacional de Tecnologías de la Información y Comunicación,
actuando como soporte de primer nivel para el reporte de incidentes de atención que componen el servicio contratado.
o El oferente deberá cumplir con los tiempos de respuesta definidos en base a los Niveles de severidad, para la solución de cualquier
inconveniente que se presente y lo realizará, de acuerdo con las normas y recomendaciones emitidas por el fabricante.
o Cuando la incidencia reportada no pueda ser solventada de forma remota, el oferente será el responsable de gestionar la solución
al inconveniente reportado de forma presencial.
o El oferente deberá elaborar y entregar un informe técnico del incidente suscitado en medio electrónico al Administrador del contrato,
en el que deberá detallar las acciones realizadas desde su inicio hasta el restablecimiento del servicio y cierre del incidente.

● Niveles de Severidad y Tiempos de Respuesta:

La aplicación del soporte técnico se ejecutará bajo el siguiente Acuerdo de Nivel de Servicio (SLA), sin costo para la entidad
contratante.

Nivel de
Severidad
Descripción

Crítica

Nivel de
Prioridad 1 Un problema que afecta gravemente el uso de los equipos, la situación detiene las operaciones de seguridad y no existe

Generado por: www.gob.ec Página 5 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

ninguna solución de proceso.

Los problemas del nivel de prioridad 1 pueden tener las siguientes características:

● Situaciones en las cuales la suscripción falla o se bloquea.


● No correlaciona los logs.
● No detecte ni notifique las posibles intrusiones

Alta

Nivel de
Prioridad 2 Un problema donde el servicio está funcionando, pero su uso se reduce drásticamente. La situación está causando un
gran impacto en las operaciones de seguridad y no existe ninguna solución de proceso.

Los problemas del nivel de prioridad 2 pueden tener las siguientes características:

● Falla o error de la suscripción que obliga a un reinicio o a una recuperación.


● Rendimiento gravemente degradado.
● Funcionalidad limitada.

Media

Nivel de
Prioridad 3

Un problema que implica una pérdida parcial del uso de los equipos, la mayoría de las funciones de seguridad todavía se pueden
utilizar, y existe una solución alternativa.

Los problemas del nivel de prioridad 3 pueden tener las siguientes características:

● Mensaje de error con una solución alternativa.


● Degradación mínima del rendimiento.
● Comportamiento incorrecto de la herramienta con un
impacto menor.

• Tiempos de Respuesta y Solución.

Los tiempos máximos de respuesta serán de acuerdo al siguiente detalle:

Severidad Tiempo Máximo para el


Restablecimiento del Servicio

Crítico
8 horas después de la notificación de la falla.

Generado por: www.gob.ec Página 6 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

Alta
16 horas después de la notificación de la falla.

Media
24 horas después de la notificación de la falla.

Tiempo máximo de restablecimiento del servicio: Corresponde al tiempo que transcurre desde la notificación del evento por parte del
usuario, hasta que se restablece el servicio a una condición de operación normal. En la medición se incluye el tiempo de
desplazamiento y diagnóstico del problema por parte del oferente.

● Condiciones adicionales:
o El oferente incluirá en su oferta los documentos originales y/o copias certificadas, que acrediten ser canal autorizado de la marca
ofertada.
o Para garantizar el adecuado soporte técnico local durante la vigencia del contrato, el contratista deberá poner a disposición de la
entidad contratante, una oficina local (Quito) con una mesa de servicios modalidad
8x7x365, con recursos técnicos y humanos suficientes para la ejecución del contrato, el acceso a soporte técnico debe ser por al
menos dos de los siguientes medios: web, correo electrónico o llamada telefónica (línea dedicada).
o El oferente deberá comprometerse a mantener confidencialidad y reserva
absoluta de la información a la que se tenga acceso y que se encuentre relacionada con la prestación, quedando prohibido de revelar
a terceros la información que le sea proporcionada, para lo cual el Contratista y el equipo de trabajadores deberá firmar y presentar
las ACTAS Y ACUERDOS DE CONFIDENCIALIDAD de información; en cumplimiento a la política de

seguridad de la información 9.2 Transferencia de Información del Esquema


Gubernamental de Seguridad de la Información (EGSI)
o El oferente entregará el certificado de la activación de las licencias

Beneficios: Los beneficios de disponer un licenciamiento de antivirus por 3 años serán:


▪ Conocer en tiempo real el estado de la infraestructura Tecnológica del Data
Center de la Policía Nacional y los equipos tecnológicos protegidos
▪ Detectar, analizar y prevenir virus nuevos que siempre se actualizan.
▪ Mejorar el manejo del correo electrónico institucional, debido a que con un buen antivirus se minimiza el riesgo de contagio a través
de archivos adjuntos en el correo electrónico.

Alcance: Contratar la suscripción de las licencias de antivirus para el equipamiento de la Dirección Nacional de Tecnologías de la
Información y Comunicación para mantener operativos las estaciones de trabajo como los servidores.

DESGLOSE DE COMPONENTES
Tipo de recurso: Servicios
Descripción producto / servicio: Suscripción de las licencias de antivirus para el equipamiento de la Dirección Nacional de
Tecnologías de Información y Comunicación por 3 años, incluye soporte.
Cantidad: 247
Costo unitario: 90
Costo total: 22230
Tipo de recurso: Servicios
Descripción producto / servicio: Instalación, configuración, afinamiento y puesta en marcha
Cantidad: 1
Costo unitario: 0
Costo total: 0
Tipo de recurso: Servicios
Descripción producto / servicio: Transferencia de conocimiento
Cantidad: 1
Costo unitario: 0
Costo total: 0

Subtotal $ 22,230.00

¿Incluye IVA? Si

Generado por: www.gob.ec Página 7 de 8


Autorización de viabilidad técnica para adquisiciones de software y/o proyectos de
Gobierno Electrónico

Solicitud No. 034B-0DPUOM 2023-09-26

Iva $ 2,667.60

Presupuesto Referencial Total incluido IVA


Presupuesto Referencial incluido IVA: 24897.6

Describa cómo determinó el presupuesto referencial: Para determinar el Presupuesto referencial se procedió a comparar los
valores de las proformas obtenidas, posterior del análisis técnico realizado en observancia del Art. 6 numeral 17 de la Ley Orgánica
del Sistema de Contratación Pública, en este sentido se determinó que, el presupuesto referencial para la “Suscripción de las
licencias de antivirus para el equipamiento de la Dirección Nacional de Tecnologías de Información y Comunicación.”, es de $
24.897,60 (veinticuatro mil ochocientos noventa y siete dólares de los Estados Unidos de América con 60/100), que SI incluye IVA,
que corresponde a la proforma # OPRT0096189 de la empresa GRUPO MICROSISTEMAS JOVICHSA S.A., con RUC
1790590542001, emitida el 21 de septiembre de 2023.

AUTORIZACIÓN Y DECLARACIÓN

Sin perjuicio del cumplimiento de los requisitos que contenga el formulario declarativo PARA PROYECTOS DE
GOBERNO ELECTRÓNICO EN EL PROCESO SIMPLIFICADO, estará acompañado de la siguiente declaración del
interesado:

Declaración: Al suscribir este documento autorizo a la autoridad competente a requerir al postulante la información
necesaria en el momento que lo requiera para verificar la veracidad de todos los datos que he consignado en el
presente formulario.

Al suscribir este documento declaro expresamente lo siguiente:

- Que toda la información contenida en este formulario declarativo es verídica y ha sido revisada directamente por quien
la suscribe.
- En caso de verificarse que la información presentada por la entidad no se sujeta a la realidad o que ha incumplido con
los criterios establecidos en la presente normativa, el Ministerio de Telecomunicaciones y de la Sociedad de la
Información podrá dejarlos insubsistente y notificará a la máxima autoridad de la entidad y las entidades de control del
incumplimiento con la normativa respectiva, sin perjuicio de la etapa que se encuentre el proceso, para la aplicación de
las sanciones que correspondan de conformidad con el ordenamiento jurídico vigente.

ACEPTO Si

Firmado electrónicamente por:


ESTEBAN RAUL MORA
YEPEZ

Generado por: www.gob.ec Página 8 de 8

También podría gustarte