Está en la página 1de 42

INSTITUTO FEDERAL DE TELECOMUNICACIONES

Ciudad de México, 11 de octubre de 2021.

ANEXO NÚM. 1

De conformidad con lo dispuesto por el artículo 24 sexto párrafo de las Normas en materia de
Adquisiciones, Arrendamientos y Servicios del Instituto Federal de Telecomunicaciones, la Unidad de
Administración del Instituto Federal de Telecomunicaciones (en lo sucesivo IFT o Instituto) a través de la
Dirección General de Tecnologías de la Información y Comunicaciones (DGTIC), emite el presente
Anexo Técnico para establecer los mismos requisitos, especificaciones y condiciones para la
contratación de los “Servicios Administrados de Ciberseguridad” (en lo sucesivo SAC o los Servicios).

1. Antecedentes

1.1. Servicios de Ciberseguridad

Desde el año 2014, el Instituto ha realizado diversos proyectos con el apoyo de proveedores
especialistas en seguridad informática y Ciberseguridad, para salvaguardar la información
institucional, las redes y la infraestructura de TIC de ataques o explotación de vulnerabilidades que
pudieran afectar su confidencialidad, integridad y disponibilidad.

Dentro de los proyectos realizados siempre se ha buscado afrontar los siguientes retos:

I. Detectar y contrarrestar oportunamente las amenazas informáticas.

II. Contar con soluciones especializadas para fortalecer la seguridad perimetral de la red de
datos del Instituto, mitigar los riesgos detectados en la infraestructura y en los activos del IFT.

III. Robustecer la infraestructura que soporta los servicios y aplicaciones del Instituto con el fin
de mejorar las capacidades de protección de dichos componentes.

IV. Responder de forma proactiva ante posibles ataques dirigidos a los activos de información.

V. Identificar las brechas de seguridad a través de la correlación y resguardo de bitácoras que


permitan la trazabilidad de los eventos de Ciberseguridad.

1.1.1.Antecedentes del servicio actual

Con el objetivo de que cada uno de los participantes entienda y garantice la continuidad de los
servicios durante la fase correspondiente a la transición y toma de operación, es preciso dar a
conocer los servicios de Ciberseguridad con los que actualmente cuenta el Instituto y que son
provistos en un esquema 7x24x365 a través de un SOC dando atención y cumplimiento a los niveles
de servicio vigentes. Dichos servicios están orientados a la implementación, configuración, re-
configuración, operación, gestión, soporte y mantenimiento de la infraestructura de
Ciberseguridad bajo marcos metodológicos, buenas prácticas, procesos internos, evaluaciones
periódicas de seguridad, análisis de riesgos y auditorías de cumplimiento.

Los servicios actuales están agrupados de la siguiente manera:

a) Servicios de Ciberseguridad administrada

Los Servicios de Ciberseguridad Administrada, se refieren a los servicios de gestión, monitoreo


y soporte de la infraestructura de Ciberseguridad que proveen protección directa a la red
y sistemas del Instituto. A través de estos servicios, el IFT busca detectar vulnerabilidades de
forma oportuna y contrarrestar las amenazas informáticas provenientes de Internet o de la
red interna que puedan afectar la disponibilidad, confidencialidad o integridad de la
información en servidores y servicios del Instituto.

El Proveedor instala, configura, re-configura, afina, administra, actualiza y opera las


herramientas de Ciberseguridad requeridas, provee los recursos técnicos y humanos
especializados para cubrir las necesidades de protección de la red, infraestructura de TIC y
sistemas de información del Instituto durante la vigencia del contrato. Las herramientas
tecnológicas utilizadas y el licenciamiento necesario para la operación de las soluciones
tecnológicas, forman parte de los servicios administrados y están a cargo del Proveedor, el
IFT no adquiere ninguna de las herramientas, tampoco el licenciamiento/soporte
correspondiente.

b) Servicios de administración y entrega

El Proveedor cuenta con un Centro de Operación de Seguridad (SOC) que proporciona las
herramientas de software y hardware necesarias para realizar actividades de entrega,
seguimiento y operación de los Servicios Administrados que conforman los Servicios
Administrados de Ciberseguridad.

c) Administración del servicio

El Proveedor proporciona los recursos técnicos y humanos especializados para realizar las
actividades involucradas en el proyecto; así como para la elaboración de la
documentación soporte de la ejecución de las actividades y seguimiento general del
proyecto.

El Proveedor presenta propuestas de trabajo previa a la ejecución de cualquier actividad


cuando menos con una anticipación de 5 días hábiles, dichas propuestas deben contar
con la aprobación del Administrador del contrato por parte de la Dirección General de
Tecnologías de la Información y Comunicaciones dentro de los siguientes 3 días hábiles. La
programación de las actividades es acordada de manera conjunta entre el personal
asignado por El Proveedor y el Administrador del contrato por parte de la Dirección General
de Tecnologías de la Información y Comunicaciones.

Los servicios actualmente contratados vencen el 30 de abril de 2022, motivo por el cual el
Licitante ganador deberá garantizar la continuidad operativa a partir del 01 de mayo de
2022. A continuación, se enlistan los servicios provistos por el Proveedor actual en los cuales
se incluyó la implementación de la solución y de los elementos que integran la arquitectura
actual:

No. Servicio
1 Visibilidad activa para datos.
2 Protección contra ataques de denegación de servicio.
3 Balanceo de enlaces y Gestión DNS externos.
4 Control de acceso Firewall, VPN y prevención de intrusos.
5 Balanceo de aplicaciones.
6 Protección de ataques contra aplicaciones Web.
7 Protección de ataques contra base de datos.
8 Protección contra amenazas avanzadas.
9 Protección avanzada de servidores.
10 Seguridad en estaciones de trabajo.
11 Filtrado de contenido Web.
12 Inspección de tráfico SSLTLS.
13 Resguardo de bitácoras y correlación de eventos.
14 Ciberpatrullaje
15 Certificados Digitales.
16 Operación en sitio.
Tabla 1. Servicios Actuales

1.2. Servicios de Ciberseguridad

La DGTIC a través de la Dirección de Seguridad de la Información (DSI) ha implementado un


Sistema de Gestión de Seguridad de la Información (SGSI), alineado al estándar internacional
ISO/IEC 27001:2013 dentro del cual se estableció una metodología de análisis de riesgos de
Seguridad de la Información para el IFT, la cual se ha ejecutado en diversas ocasiones con la
finalidad de identificar y evaluar los riesgos asociados a los activos de información inherentes a dos
procesos de la DGTIC y a dos procesos de negocio de las Unidades Sustantivas del Instituto.
Durante el año 2017, la DGTIC dio cumplimiento con lo dispuesto por la norma ISO/IEC 27001:2013
certificando dos de sus principales procesos bajo dicha norma. Posteriormente en el año 2020
obtiene la re-Certificación. Por ello es importante que el Proveedor cumpla con los marcos
metodológicos, buenas prácticas, procesos internos, evaluaciones periódicas de seguridad,
análisis de riesgos y auditorías de cumplimiento adoptadas por el IFT.
2. Objeto de “Los Servicios”

Contar con los “Servicios Administrados de Ciberseguridad”.

3. Especificaciones, cantidades y condiciones de “Los Servicios”

Las descripciones y especificaciones técnicas particulares de cada uno de los servicios requeridos por
el Instituto, mismos que estan basados en máximos y minimos se encuentran descritas en el documento
denominado “Descripciones y especificaciones técnicas” de los Servicios Administrados de
Ciberseguridad (SAC).

A continuación, se enlistan y se describen brevemente los servicios solicitados, así como su clasificación:

Clasificación
Servicio Descripción breve
del servicio
Proporcionar al Instituto una vista clara, inteligente,
Servicio de
1. Visibilidad Activa dinámica y permanente del tráfico de los ambientes
Continuidad
para datos físicos y virtuales sin afectar el desempeño o estabilidad
Operativa
de los servicios de red, seguridad o las aplicaciones.
Mitigar cualquier tipo de ataque de denegación de
2. Protección contra servicio que llegara afectar los servicios tecnológicos con
Servicio de
ataques de los que cuenta el Instituto, mediante la definición de
Continuidad
denegación de umbrales y metodologías que permitan identificar y
Operativa
servicio proteger elementos y servicios susceptibles a este tipo de
ataques.
Realizar el balanceo de carga de los dos enlaces de
Internet, para mantener una distribución uniforme del
3. Balanceo de tráfico de navegación de usuarios, publicación de Servicio de
Enlaces y Gestión servicios, entre otros. Así como gestionar los DNS para Continuidad
de DNS externo realizar una correcta resolución y publicación de servicios Operativa
que permite a los usuarios acceder de manera rápida y
segura.
Contar con un servicio administrado conformado por la
4. Control de acceso
implementación, gestión, monitoreo y soporte de una Servicio de
Firewall, VPN y
solución de Firewall, acceso remoto y prevención de Continuidad
Prevención de
intrusos con la finalidad de satisfacer las necesidades de Operativa
Intrusos
protección y control de tráfico en la red del IFT.
Proporcionar al IFT una solución que permita realizar el Servicio de
5. Balanceo de
balanceo de conexiones hacia las aplicaciones con las Continuidad
aplicaciones
que cuenta actualmente. Operativa
6. Protección de Proteger las aplicaciones y servicios Web de ataques Servicio de
ataques contra maliciosos, mediante el descubrimiento, identificación y Continuidad
aplicaciones Web evaluación temprana de los defectos en los mismos, con Operativa
el fin de mitigar las amenazas de seguridad y las
vulnerabilidades, así como para evitar el robo de datos y
la manipulación de la información confidencial del
Instituto y de los colaboradores. Incluye un procedimiento
de desarrollo seguro y los servicios de evaluación de
seguridad en aplicativos Web. Protección realizada con
firewalls de aplicaciones.
Proteger las bases de datos del Instituto, mediante la
7. Protección de definición y uso de una metodología de protección, así Servicio de
ataques contra como de la implementación y operación de zonas Continuidad
bases de datos seguras de bases de datos, que están delimitadas por los Operativa
dispositivos tipo firewalls de bases de datos.
8. Protección contra Servicio de
Detectar y proteger contra amenazas avanzadas,
amenazas Continuidad
proporcionando visibilidad dentro de la red del Instituto.
avanzadas Operativa
9. Protección En este servicio se considera la renovación de
Servicio de
avanzada de licenciamiento y soporte correspondiente a la solución
Continuidad
servidores (Deep que permite realizar el servicio de protección avanzada
Operativa
Security) de servidores y que es propiedad del Instituto.
10. Seguridad en Proporcionar al IFT una solución para la protección de Servicio de
estaciones de estaciones de trabajo con las que cuenta actualmente, Continuidad
trabajo con sistema operativo y software específico. Operativa
Filtrado de contenido y seguridad Web que incluya un
Servicio de
11. Filtrado de Control de aplicaciones Web 2.0, un antivirus perimetral
Continuidad
contenido Web para tráfico Web y con software para reportes de
Operativa
navegación Web.
El Proveedor deberá implementar la solución de
Servicio de
12. Inspección de visibilidad de tráfico cifrado, con funciones de inspección
Continuidad
tráfico SSL/TLS y descifrado SSL/TLS para soluciones de protección de
Operativa
amenazas avanzadas y seguridad de la red.
Integrar una solución para la recolección, normalización,
almacenamiento, salvaguarda, correlación, alertamiento
13. Resguardo de y reporteo de las bitácoras generadas por las diferentes
Servicio de
bitácoras y aplicaciones e infraestructura de seguridad y
Continuidad
correlación de comunicaciones del IFT con el objetivo de brindar una
Operativa
eventos visión del estado de seguridad que guarda la red,
permitiendo la atención y respuesta oportuna a los
incidentes de seguridad que se presenten.
Tener una solución que permita al IFT la visibilidad de las
Servicio de
amenazas en el ciberespacio. Este servicio medirá el
14. Ciberpatrullaje Continuidad
número de detecciones y alertas que puedan representar
Operativa
una amenaza al IFT y que estén dedicados a perpetrar o
difundir campañas de ataque informáticos en contra del
Instituto.

Este servicio contemplará la adquisición, gestión y


15. Certificados
posterior renovación de certificados SSL/TLS Wildcard Servicio Bajo
digitales para
expedidos por una Autoridad Certificadora para los demanda
aplicaciones Web
dominios que el Instituto establezca.
El objetivo de este servicio es contar con personal de Servicio de
16. Operación en sitio apoyo especializado en sitio para la atención de los Continuidad
requerimientos del IFT. Operativa
17. Cibernética Integrar una solución que funcione de forma automática,
Servicio de
basada en sin conocimiento previo o firmas, detectando y luchando
Continuidad
aprendizaje e contra ataques sutiles y sigilosos dentro de la red, en
Operativa
Inteligencia Artificial tiempo real.
18. Servicio de Contar con un servicio que permita la organización, Servicio de
orquestación de automatización y respuesta de la seguridad (SOAR) para Continuidad
soluciones de brindar protección a los sistemas del Instituto de las Operativa
Ciberseguridad amenazas.
Servicio que permita gestionar dispositivos móviles para Servicio de
19. Servicio de gestión desplegar perfiles y políticas de Ciberseguridad, Continuidad
de dispositivos configurando cuentas de correo electrónico y aplicando Operativa
móviles restricciones.
20. Servicio de Integrar una solución para proteger las colaboraciones Servicio de
Protección a la que se tienen en SharePoint con una capa de protección Continuidad
información de dedicada contra malware, enlaces maliciosos y otras Operativa
granjas de amenazas de las que normalmente no se percatan los
Sharepoint administradores de.
Tabla 2. Servicios solicitados por el Instituto

3.1. Condiciones generales de “Los Servicios”

Dentro de los Servicios Administrados de Ciberseguridad el Proveedor deberá garantizar la


continuidad: operativa, de negocio y de Ciberseguridad del Instituto; además de la
implementación, habilitación, migración, gestión, configuración, reconfiguración, soporte y
mantenimiento de los componentes tecnológicos de Ciberseguridad que soportarán los servicios
ofertados por el Proveedor.

Para llevar a cabo las actividades relacionadas con cada uno de los servicios solicitados, El
proveedor deberá proporcionar las herramientas de trabajo necesarias al personal designado para
el proyecto.
El Proveedor deberá proporcionar los recursos técnicos y humanos especializados para realizar las
actividades involucradas en el proyecto; así como elaborar la documentación correspondiente a
la ejecución de las actividades, gestión y seguimiento general del proyecto, durante la vigencia
del contrato.

El Proveedor deberá proporcionar todo el equipamiento necesario, instalación, etiquetado,


cableado de red o fibra óptica (debidamente peinado en rack, etiquetado y matriz de conexiones
físicas entre dispositivos), configuración y re-configuración para la puesta en marcha de los servicios;
así como la afinación, depuración y el mantenimiento de los mismos durante la vigencia del
contrato, en el entendido de que todos los equipos, garantía de soporte y licenciamientos
requeridos formarán parte de los servicios ofrecidos por el Proveedor, tomando en consideración
que el IFT no adquirirá ningún equipo o licenciamiento adicional.

El Licitante deberá considerar que la infraestructura propuesta para la provisión de los servicios
deberá soportar los protocolos IPv4 e IPv6, asimismo, deberá considerar la transición de
configuración del protocolo IPv4 a IPv6 en los dispositivos de Ciberseguridad cuando el IFT lo solicite
sin que esto genere un costo adicional.

El Licitante deberá considerar que el IFT cuenta con dos inmuebles, en los cuales se instalarán los
equipos o appliance propuestos para los servicios del SAC.

Localidd Dirección Función


Edificio Sede / Boston Avenida Insurgentes Sur #1143, Centro de datos
Col. Nochebuena, principal.
Delegación Benito Juárez,
Ciudad de México.
Código Postal 03720
Edificio Ingeniería / Avenida de las Telecomunicaciones S/N, Centro de datos
Iztapalapa Colonia Leyes de Reforma, secundario.
Delegación Iztapalapa,
Ciudad de México,
Código Postal 09310.
Tabla 3. Centros de datos

Es importante considerar que en los centro de datos se cuenta con 2UPS en cada uno de ellos,

En el mismo sentido, toda la infraestructura propuesta deberá contar con:


• Dimensiones aproximadas de 18.5", en cuanto a la profundidad lo recomendable es que tanto
los equipos como los rieles o charolas donde se montarán los dispositivos no sobrepasen los 25.5"
o 65 cm.
• Cualquier equipo, appliance o dispositivo que sea instalado en los Centros de datos del IFT
deberá contar con fuente de energía eléctrica redundante para operar bajo un rango de 220
VCA@60 Hz. Para los casos en los cuales los equipos no soporten una fuente de energía eléctrica
redundante de forma nativa, los licitantes deberán considerar la integración de un Switch
automático de transferencia (ATS – Automatic Transfer Switch) sin costo adicional para el IFT.
• Cualquier equipo instalado en los Centros de datos del IFT deberá contar con cables de
alimentación con conectores tipo C13 (hembra, generalmente es el contacto conectado al
equipo) y C14 (macho, es el contacto que entra en las regletas).

Centro de datos Principal Centro de datos Secundario


Cable del tipo Nema Cable del tipo Coupler

En el caso de que los dispositivos o appliance propuestos no cuenten con dicho tipo de
conectores, el licitante deberá de considerar dentro de su propuesta proporcionar los
conectores indicados.
• Cualquier equipo, dispositivo o appliance que se instale en los centros de datos del IFT deberán
colocarse y fijarse en los RACK´s del IFT a través de las siguientes opciones proporcionadas por
los licitantes:
o Rieles,
o Charolas
o Orejas.
• Para los servicios en los cuales se permita utilizar equipamiento virtual como son consolas de
administración y servidores para generar reportes,
o El IFT podrá proporcionar equipamiento virtual en los centros de datos principal y sobre
la siguiente plataforma
▪ Virtualización: VMWare.
▪ Sistema Operativo: Microsoft Windows Server 2016/ Red Hat Enterprise Linux.
▪ Base de Datos: Microsoft SQL Server.
Los licitantes deberán indicar el número de equipos virtuales que requieren y las
características de cada máquina virtual, requerida por el fabricante.
o El proveedor deberá considerar e incluir en su propuesta el licenciamiento y soporte para
un servidor físico de IFT con las siguientes características:
▪ Marca: DELL
▪ Modelo: PowerEdge R730
▪ Procesador: 2 Intel® Xeon® E5-2680 v3 2.5GHz,30M Cache,9.60GT/s
QPI,Turbo,HT,12C/24T (120W) Max Mem 2133MHz
▪ Memoria 128 GB RDIMM, 2133MT/s, Dual Rank, 32GBx4 Data Width
▪ Storage 5.4 TB,
o Dicho equipamiento podrá ser utilizado para equipamiento virtual, laboratorios y
monitorización de los servicios.
• EL Proveedor deberá considerar que cada solución o servicio propuesto deberá soportar los
protocolos IPv4 e IPv6.

Consideraciones de Telecomunicaciones
• Los licitantes deberán de considerar como parte de su propuesta los siguientes dispositivos de
comunicación:
o 4 Switches de 48 puertos rj45 port ethernet para la red de administración de los equipos
(de los cuales se instalaran 2 en cada sitio). Los switches requeridos deben tener al menos
las siguientes características:
▪ Puertos tipo básico de conmutación RJ-45 Ethernet Fast Ethernet (10/100/1000)
▪ Tecnología de cableado ethernet de cobre 100BASE-TX
▪ Voltaje de entrada AC 110-240 V
▪ Frecuencia de entrada AC 50/60 Hz
▪ Bidireccional completo (Full duplex)
o 6 Patch panel, que deberán instalarse en los centros de datos y rack donde se
encuentran los equipos de Ciberseguridad. (2-Iztapalapa y 4-Boston).
Estilo de Panel de Parcheo Plano
Nivel de desempeño Categoría 6
No. de Puertos 24
Sub Marca Datos-Parche
Color Negro
Tipo de Producto Patch panel de Impacto
No. de espacios en rack 1
Estatus de conformidad con RoHS Compliant
OM Cantidad pedido mínimo 1
o Para los inmuebles (Sede e Ingenieria) considerar la instalación, colocación (peinado) y
mantenimineto de cableado estructurado en fibra o cobre que requieran los dispositivos
de Ciberseguridad hacia los Patch Panel, entre servicios de Ciberseguridad y hacia el
Switch Core.
o El cableado en los centros de datos cuentan con una certificación Panduit categoría
6A, por lo cual los licitantes deberán de considerar esta certificación, pudiendo ofertar
la marca que consideren conveniente, siempre que se siga manteniendo la certificación
del cableado.
o Cableado de cobre: cables de red UTP Cat 6A - Mini color azul fabricados en una sola pieza desde fábrica
con conectores tipo RJ45. (color Azul).
o Cableado de fibra óptica: Fibra óptica para interiores, SFP-10G-SR, multimodo. (Color Anaranjado).
o Realizar el peinado-acomodo del cableado en los racks.
o Etiquetado de todo el cableado (fibra y cobre).
o Etiquetado del Patch Panel.
o Entregar diagramas de la circuitería generada para establecer la comunicación de los
equipos.
o La distancia que se tienen aproximadamente entre los Racks de Ciberseguridad de
cada sitio hacia los Switches Core es de 8mts.
o El licitante deberá considerar los Mini Gbic´s y Gbic's SFP necesarios para realizar la
conexión de sus soluciones a los Switches Core de IFT. Para los Gbic´s considerar que
actualmente se cuenta con plataforma de switch marca Cisco
▪ Centro de Datos Boston hay dos Cisco Catalyst 9400 SERIES (C9407R)
▪ Centro de Datos Iztapalapa hay un Cisco Catalyst 9400 SERIES (C9407R)
por lo que, el licitante deberá garantizar la compatibilidad. Así como también deberá
considerar la cantidad necesaria y tipos de velocidad. Los Gibic´s deberán ser de los
siguientes tipos 1G UTP - es SFP para cobre RJ45, 1G FO MM - es SFP para fibra óptica
multimodo conectores LC estándar SX, 10G FO MM - es SFP+ para fibra óptica multimodo
conectores LC estándar SR y 40G FO Mm - es QSFP+ de fibra óptica multimodo conector
MPO estándar SR4.
o El numero de Gbic´s requeridos para la implementación dependerá de la solución
propuesta por el Proveedor. (La solución actual utiliza un total de 20 Gbic´s en el centro
de datos principal)
o El tipo de fibra que los licitantes deberán considerar es multimodo.

Las soluciones se deberán considerar para soportar los usuarios y equipos conectados a la red
institucional del IFT, por lo que el Proveedor deberá considerar como parte del servicio propuesto,
el crecimiento que pueda darse a lo largo de la vigencia del proyecto en usuarios o equipos
conectados a la infraestructura del IFT en al menos un 10% anual (de usuarios o equipos conectados
a la infraestructura del IFT).

El Proveedor deberá considerar que la prestación de “Los Servicios” y la implementación del


equipamiento de Ciberseguridad se realizara en los dos inmuebles de IFT, mismos que se mencionan
en la Tabla 3 de este Anexo.

El centro de datos principal cuenta con las certificaciones de diseño (DESIGN) y construcción
(FACILITY) TIER nivel III, motivo por el cual para el Instituto es imprescindible que el centro de datos
del SOC que provea el servicio de monitoreo de los dispositivos de Ciberseguridad, cuente con la
misma disponibilidad (99.982%) o superior que ha sido certificada para el centro de datos principal
del Instituto; lo anterior, toda vez que en ese centro de datos del SOC se alojará la infraestructura
del licitante para llevar a cabo lo siguiente:
• Gestión de requerimientos,
• Gestión de incidentes,
• Gestión de activos,
• Gestión de cambios,
• Gestión de disponibilidad,
• Monitoreo de capacidades,
• Monitoreo de disponibilidad,
• Análisis y correlación der eventos,
• Identificación de actividad sospechosa,
• Notificación de incidentes,
• Servicios de atención de telefonía,
• Servicios de comunicación de enlace punto a punto hacia el Instituto y
• Servicio de mesa de ayuda basado en herramienta certificadas por PinkVerify.

Para la provisión e implementación de la infraestructura considerada para los servicios solicitados,


el Proveedor deberá gestionarlos a través de una red de gestión OOB (Out-of-Band).
Es responsabilidad del Proveedor solucionar todos los incidentes de Ciberseguridad que involucren
los servicios contratados, por lo cual deberá documentar las actividades realizadas en la solución y
en los casos en que el IFT lo requiera, realizar el análisis forense del mismo.

La configuración, atención de requerimientos para la operación de equipos, herramientas de


software y hardware utilizadas por el Proveedor para el proyecto serán realizadas y administradas
por su propio personal y deberán ser acordes con las condiciones que establezca el Administrador
del contrato por parte del IFT.

El Proveedor deberá contemplar las garantías de soporte de los fabricantes, necesarias para cubrir
los Niveles de Servicios establecidos durante la vigencia del contrato considerando la renovación
de soporte, mantenimiento y actualizaciones, así como el cambio de partes.

El soporte técnico se llevará a cabo de manera remota siempre y cuando se cumplan los niveles
de servicio establecidos. En caso de ser necesario, el Proveedor colocará especialistas en sitio para
atender requerimientos concretos relacionados con amenazas a la seguridad del IFT bajo el mismo
nivel de servicio.

Los componentes habilitadores de cada uno de los servicios, serán administrables de forma remota
por el Proveedor y radicarán físicamente en las instalaciones del IFT. En caso de ser necesario, el
Proveedor asignará en sitio a personal de su plantilla para la gestión, atención de incidentes o
mantenimiento necesario de los equipos involucrados en el proyecto, previo acuerdo con el IFT
respecto de los horarios y alcance de los servicios.

El acceso remoto a los equipos será a través de canales seguros. El Proveedor deberá proporcionar
un enlace dedicado de al menos 8Mb entre el Centro de Datos Principal del IFT y el Centro de
Operaciones de Seguridad (SOC) del Proveedor. En caso de que se presente una falla o
intermitencia en el enlace y esta supere los 10 minutos, el Proveedor deberá conectarse a la red
del Instituto mediante una red privada virtual punto a punto mediante mecanismo tales como
IPSEC.

El Proveedor a través del SOC deberá realizar respaldos de las configuraciones y políticas de todos
los dispositivos administrados al menos 1 vez por semana, previo y posterior a cambios de
configuración, compartiendo a IFT la evidencia de dicha actividad; de igual forma generar
respaldos de las configuraciones y políticas antes y después de cada cambio programado. Estos
respaldos deberán ser almacenados en dispositivos que cuenten con mecanismos de control de
acceso seguro y sólo serán accesibles a personal autorizado por el SOC y personal de IFT.
El proveedor deberá considerar que la convocante NO cuenta con infraestructura, ni soluciones de
respaldos.

El Proveedor deberá considerar dentro de su propuesta técnica un esquema de monitoreo local y


remoto, soporte técnico y administración de seguridad perimetral bajo un esquema de operación
7x24x365 (7 días a la semana las 24 horas del día, durante todo el año) para todos los componentes
tecnológicos durante la vigencia del contrato.
o El proveedor para el monitoreo local deberá considerar la implementación de una
solución que se encuentre dentro de las instalaciones de la convocante para vigilar y
dar seguimiento a todos los componentes tecnológicos durante la vigencia del
contrato.

El Proveedor deberá implementar una herramienta de monitoreo dentro de las instalaciones del IFT
que permita gestionar la disponibilidad de la infraestructura y sus interfaces las cuales estén inmersas
dentro de sus servicios de Ciberseguridad; otorgando permisos de acceso de sólo lectura al
personal autorizado por el IFT. Se deberá incluir en la monitorización la disponibilidad de los portales
principales y enlaces de Internet de IFT.
Los Portales principales son:
• IFT,
• Ventanilla Electronica,
• SoyUsuarios,
• Protalento,
• Ingresos,
• TDT,
• BIT,
• Consultas públicas,
• Sistema Integral de información para usuarios de Telecomunicaciones.
Así como aquellos que estén por liberarse durante la vigencia del contrato y se han considerados
como críticos para IFT.

El Proveedor deberá otorgar cuentas de acceso de sólo lectura al personal autorizado por el IFT en
cada uno de los dispositivos utilizados para la operación de los servicios solicitados, asi mismo
compartir cuentas de solo lectura del esquema de monitoreo a personal de IFT.

El proveedor deberá contar con procesos documentados y operando para su SOC, deberán ser al
menos:
• Proceso de gestión de requerimientos.
• Proceso de control de cambios.
• Proceso de respuesta a incidentes.

Los servicios especificados en la Tabla 2. Servicios solicitados por el Instituto, y que se encuentran
clasificados como Bajo Demanda, podrán ser solicitados a partir del día siguiente natural a la
emisión del fallo hasta la conclusión del contrato.

En caso de que las instalaciones del IFT sufran modificaciones, adecuaciones, cambios de
ubicación o cambio de dirección durante la vigencia del contrato (como parte de mejoras a las
instalaciones, requerimientos internos o incluso atendiendo observaciones de auditorías), será
responsabilidad del Proveedor proporcionar los recursos necesarios para trasladar, reubicar,
reinstalar, configurar, reconfigurar y ajustar los Componentes Habilitadores que lo necesiten sin que
esto genere un costo adicional. Los licitantes deberán considerar al menos un cambio de ubicación
o cambio de dirección de equipo físico durante la vigencia del contrato, entre las mismas
instalaciones del Instituto señaladas en el Anexo Núm. 1.

El Proveedor integrará como parte de la solución, un portal Web de información (Portal de Servicio
al IFT) que deberá contar con las siguientes características mínimas:
1. Podrán ser consultados los reportes generados por cada uno de los servicios que integran el
proyecto, crear reportes bajo demanda de servicios específicos, dar de alta solicitudes de
soporte (tickets), así como consultar el estado de las solicitudes de soporte para efectos de
seguimiento y control.
2. Estar disponible los siete días de la semana y durante las 24 horas del día (7 x 24)
3. Ser adaptado para uso exclusivo del IFT.
4. Proporcionar acceso a través de conexiones seguras.
5. Permitir la definición de privilegios de los usuarios con acceso a la herramienta por parte del
IFT, considerando al menos los perfiles de operador (sólo lectura) y supervisor (privilegios de
lectura, generación de reportes y configuración de consultas de acuerdo a requerimientos
particulares del Instituto).
6. Proporcionar como mínimo 5 cuentas de usuario para el IFT.
7. Permitir el intercambio y transferencia de archivos bajo demanda (Servicio de FTP seguro).

También se podrá aceptar portal del tipo Share File siempre y cuando, este portal no se encuentre
en la nube y se encuentre alojado en el Centro de Datos del SOC del licitante ganador.

El Proveedor deberá considerar los siguientes requerimientos referentes al Portal de Servicio al IFT:
1. Entregar manuales de usuario.
2. Proporcionar capacitación para su uso para al menos 5 usuarios que serán designados por
el IFT, sin costo adicional para el mismo.
3. Considerar el soporte técnico necesario para el uso de la herramienta por parte del IFT y la
corrección de errores que se identifiquen a lo largo del proyecto.
4. Considerar en el alcance el diseño y aplicación de mejoras solicitadas por el IFT a los reportes
disponibles a través del portal, relacionados con los servicios prestados por el Proveedor.

Administración del proyecto y temporalidad


Los productos de la gestión del proyecto, establecidos en la Tabla 12. Productos de la gestión del
proyecto, son parte inherente de la ejecución del mismo, por lo que no deberán representar un
costo adicional del servicio para el IFT.

El Proveedor deberá iniciar las actividades del servicio a partir del primer día hábil después de la
fecha de notificación de fallo para la adjudicación del contrato. Lo anterior no se refiere a que se
deberá tomar la operación desde el primer día hábil después de la fecha de notificación del fallo,
sino a que se deberán iniciar las actividades relacionadas con la planeación para la toma de la
operación y para la implementación de los servicios de Ciberseguridad, toda vez que la notificación
del fallo será previa al inicio de operaciones. Además, el Instituto definirá con el proveedor actual
un esquema de comunicación que permita a ambos proveedores, en su momento, llevar a cabo
una transición que garantice la toma de operación e implementación de los servicios por parte del
proveedor adjudicado.

El Proveedor en conjunto con el administrador del contrato de la Dirección General de Tecnologías


de la Información y Comunicaciones realizarán un inventario de las aplicaciones y servicios,
asociando a cada uno sus necesidades de tráfico (protocolo, puertos de red, puertos TCP/UDP,
direcciones IP), el cual será la base para la definición de configuraciones de los diferentes
dispositivos que conforman el servicio.

Con el propósito de que el proyecto termine en tiempo, forma y cumpliendo con todos los
requerimientos del Instituto, el proveedor deberá asignar a un Administrador del Proyecto como
contacto principal para el IFT, quien será el encargado de planear y gestionar las actividades de
administración del proyecto durante toda la vigencia del contrato, controlar los cronogramas de
trabajo y la ruta crítica de los servicios mediante el seguimiento puntual con los responsables
designados, asegurando el cumplimiento del alcance de los servicios y entregables del proyecto.
Asimismo, deberá hacer el escalamiento de situaciones de riesgo con base en el plan de
comunicación presentado y buscar mitigarlas a través de planes pre establecidos o acordados en
conjunto con el IFT.

El licitante debe considerar que además de la Administración del Proyecto, se requiere un Gerente
de entrega de Servicio, quien actuará como punto de contacto para el seguimiento de solicitudes
de soporte, operación de los servicios y atención de aspectos técnicos relacionados con los
servicios.

El licitante ganador deberá tomar en consideración y cumplir con los siguientes requerimientos:

a) Junta de Inicio del proyecto, el proveedor deberá realizar una junta inicial del proyecto con
la Dirección de Seguridad de la Información (DSI), donde se presenten los objetivos, metas,
recursos del proyecto, procesos y las actividades específicas a realizar para el cumplimiento
de cada uno de los servicios establecidos.

Para los servicios clasificados como Continuidad Operativa:


a) Cronograma de trabajo de implementación y operación de los servicios Continuidad
Operativa, al que se le dará seguimiento para evaluar los avances de cada uno de éstos
servicios. Cabe mencionar que dicho cronograma deberá ser aprobado por la DSI. El
cronograma de trabajo deberá ser actualizado de forma periódica, considerando los
acuerdos o desviaciones que se presenten durante la implementación o ejecución de los
servicios.
b) Reportes de avance en formato electrónico que el licitante ganador deberá informar los
avances y posibles desviaciones al cronograma de trabajo.
c) Matriz de riesgos del proyecto: Reporte que describa los riesgos que se pueden presentar
durante la instalación, configuración o actualización de la infraestructura tecnológica.
d) Reporte de control de cambios: que contenga la información relacionada con los cambios
o actualizaciones realizadas en cada uno de los servicios.

El licitante deberá entregar una propuesta de los cronogramas de trabajo para la implementación
y ejecución de los servicios de Continuidad Operativa, los cuales serán validados por el Instituto. El
cronograma deberá contemplar al menos las actividades y el tiempo estimado para la recepción
de equipos, las fases de toma de operación de la infraestructura propiedad del Instituto, la de
migración e implementación de los servicios actuales, así como la de implementación de nuevos
servicios, considerando que el período de ejecución tiene una duración estimada de 36 meses
contados a partir del 01 de mayo de 2022 y que el término de los servicios actualmente contratados
por el Instituto será el 30 de abril del 2022; por lo anterior, el proveedor deberá garantizar en todo
momento la continuidad de la operación.

El Proveedor deberá realizar las actividades del proyecto con apego a los cronogramas de trabajo
aprobados. Cualquier tipo de omisión, retraso o cambio en las actividades del servicio que afecten
los hitos de entrega de productos puede tener un fuerte impacto en cuanto a los tiempos asignados
originalmente, por lo que deberá considerarse una estrategia de resolución de esta afectación.
Esta estrategia de resolución deberá someterse a la evaluación de la Dirección General de
Tecnologías de la Información y Comunicaciones para su aceptación y autorización de acuerdo al
mecanismo establecido para la administración de cambios. También se deberá tomar en
consideración que las fases “Toma de operación de infraestructura propiedad del IFT”, “Migración
e implementación de servicios actuales” e “Implementación de nuevos servicios” de los servicios
clasificados como “Servicios relacionados con el SOC”, listados en la “Ilustración 1. Servicios
relacionados con el SOC”, no deberán exceder un periodo mayor a 120 días naturales contados a
partir del día siguiente a la fecha de fallo de este procedimiento.

Mesas de Trabajo

A partir de la notificación de fallo al Proveedor, se establecerán mesas de trabajo de común


acuerdo con el Instituto durante las cuales se deberá:

1. Establecer los equipos de trabajo y afinar el diseño para la puesta en marcha de los servicios.
2. Obtener la información necesaria para incorporar la infraestructura de Ciberseguridad
propiedad del Instituto a los servicios considerados en el proyecto, con la finalidad de
asegurar que las acciones de implementación, migración u operación de la misma (según
sea el caso), tengan el menor impacto posible para el Instituto y se ajusten a los tiempos de
implementación del proyecto.
3. Detallar los cronogramas de trabajo para la gestión del proyecto.
Etapas de transición y término de los servicios

El proveedor deberá participar en las etapas de transición de inicio y termino de los servicios con la
finalidad de garantizar la continuidad operativa de los servicios de Ciberseguridad objeto de este
Anexo Num. 1. El proveedor será responsable de mantener la continuidad operativa de los servicios
de Ciberseguridad con los que actualmente cuenta el Instituto y que resguardan la infraestructura
tecnológica y su información.

El proveedor deberá facilitar la información necesaria para la entrega de servicios al IFT, misma que
será durante los últimos 4 meses del plazo de ejecución de los servicios y deberá proporcionar un
plan de trabajo para el fin antes mencionado.

Al término del proyecto se deberá entregar en medio electrónico los respaldos de las últimas
configuraciones de todas las soluciones que conforman el mismo, así como las memorias técnicas
actualizadas.

Lista de contactos por servicio

El proveedor deberá entregar la lista del personal que estará a cargo de la operación de cada uno
de los servicios y que será responsable de atender con los niveles de servicio y tiempos establecidos
en cada nivel para los eventos que requieran atención y soporte.

La lista de contactos y el proceso documentado de control de cambios deberán ser entregados


por el licitante ganador.

Control de cambios

El Proveedor deberá contar con un proceso documentado para la gestión del cambio, el cual
deberá ser proporcionado al administrador del contrato, el Instituto se reserva el derecho de
supervisar que las actividades realizadas para la gestión de los cambios se realicen en apego al
proceso documentado y proporcionado.

Proceso de respuesta a incidentes de Ciberseguridad

El Proveedor deberá contar y proporcionar al Instituto su proceso de respuesta a incidentes de


Ciberseguridad, mismo que cuente con el ciclo de vida completo (y el ciclo de retroalimentación)
de una investigación de incidentes de seguridad. Tras la detección de un ataque o una alerta de
una de sus herramientas de protección o detección (SIEM, AV, etc.), su equipo de Ciberseguridad
debe emprender inmediatamente un proceso de infrarrojos bien definido para verificar y detectar
el problema.
Soporte y mantenimiento

El Proveedor será el responsable de mantener la infraestructura propiedad del Instituto y aquella


propuesta para los servicios, en óptimas condiciones para su operación. En caso de que la
infraestructura requiera de soporte, mantenimiento preventivo o correctivo, éste deberá ser
acordado entre el Instituto y El Proveedor con el objetivo de minimizar el impacto en la operación.
El Proveedor deberá considerar la viabilidad de realizar el soporte o los mantenimientos preventivos
o correctivos a la infraestructura, de acuerdo a las condiciones de garantía con las que cuente la
infraestructura que provee los servicios solicitados. El Proveedor deberá considerar que para dicho
soporte y mantenimientos el Instituto no erogará ningún gasto adicional por éstos.

Si el equipo en cuestión no puede ser reparado, El Proveedor será el responsable de sustituirlo por
otro equipo de características técnicas iguales o superiores, sin que esto implique la degradación
del nivel de servicio requerido. El tiempo para el reemplazo de partes no deberá exceder los 05 días
naturales. El tiempo para el reemplazo de equipos no deberá exceder los 10 días naturales, para
ambos casos, el Proveedor deberá proporcionar un equipo provisional para mantener la operación
mismos que podrán ser usados o remanufacturados. El Proveedor deberá garantizar la
disponibilidad y operación del servicio ante cualquier tipo de falla que se presente.

El Proveedor será responsable de proporcionar los servicios de soporte al Instituto cuando se


presente cualquier incidente o falla que interrumpa la operación normal de la infraestructura
propiedad del Instituto y del Proveedor de los servicios. Para esta tarea, el Proveedor deberá contar
con especialistas certificados en las tecnologías propiedad del Instituto y propiedad del Proveedor
para soportar los servicios de Ciberseguridad solicitados en el presente Anexo Núm. 1, cuyas
responsabilidades serán las de proveer un primer y segundo nivel de soporte a la operación en caso
de presentarse algún incidente.

El Proveedor será responsable de realizar las tareas de mantenimiento preventivo y correctivo para
la totalidad de la infraestructura (equipamiento y software) dentro del alcance de los servicios
requeridos, de conformidad con las recomendaciones del fabricante y de acuerdo a la estrategia
de entrega y soporte de los servicios correspondientes.

En caso de requerirse mantenimientos preventivos o correctivo, el Proveedor deberá considerar


como mínimo:
• Los procesos asociados.
• Los recursos humanos y materiales involucrados.
• Los alcances técnicos del mantenimiento y los protocolos de prueba.
• Las rutas de escalamiento correspondientes.

Documentación provista en las proposiciones

El proveedor deberá proporcionar la documentación que integre en su propuesta en idioma


español. Las certificaciones o documentación para acreditar el método de evaluación, distintos a
la propuesta técnica y económica, podrán entregarse en idioma inglés. Bastará que la traducción
simple sea específica de la característica solicitada para el cumplimiento técnico.
Los documentos que el Instituto aceptará en idioma distinto al español, y a los que se deben integrar
con traducción simple, son los siguientes:
• Folletos;
• Fichas técnicas,
• Catálogos,
• Certificaciones o
• Documentación para acreditar el método de evaluación, distintos a la propuesta técnica y
económica.

Recursos provistos por el IFT para la prestación del servicio

Por la naturaleza del proyecto se requiere que el Proveedor coloque de forma permanente recursos
en sitio, durante la implementación y administración de los servicios; el IFT proporcionará:
Cantidad
Recurso
máxima
Espacio de trabajo 4
Acceso telefónico (extensión interna) 0
Nodos para Internet 4
Conexiones eléctricas 4
Tabla 4. Recursos provistos por el IFT para la prestación del servicio

Memorias Técnicas

El proveedor deberá entregar las memorias técnicas correspondientes a cada uno de los servicios
con excepción de aquellos servicios que por su naturaleza no lo requieren:

Memoria
No. Servicio
Técnica
1. Visibilidad Activa para Datos SI
2. Protección Contra Ataques de Denegación de Servicio SI
3. Balanceo de Enlaces y Gestión de DNS externo SI
4. Control de Acceso Firewall, VPN y Prevención de Intrusos SI
5. Balanceo de Aplicaciones SI
6. Protección de Ataques Contra Aplicaciones Web SI
7. Protección de ataques contra bases de datos SI
8. Protección contra amenazas avanzadas SI
9. Protección avanzada de servidores SI
10. Seguridad en estaciones de trabajo SI
11. Filtrado de contenido Web SI
Memoria
No. Servicio
Técnica
12. Inspección de tráfico SSLTLS SI
13. Resguardo de bitácoras y correlación de eventos SI
14. Ciberpatrullaje NO
15. Certificados digitales NO
16. Operación en Sitio NO
17. Protección Cibernética basada en aprendizaje e Inteligencia Artificial SI
18. Orquestación de soluciones de Ciberseguridad SI
19. Gestión de dispositivos móviles SI
SI
20. Protección a la información de granjas de Sharepoint
Tabla 5. Memorias técnicas requeridas

Las memorias técnicas generadas deberán incluir al menos la siguiente información:

1. Descripción general del servicio o dispositivo.


2. Inventario de dispositivos (activos) utilizados e instalados.
3. Capacidades del dispositivo.
4. Funcionalidades habilitadas en el dispositivo.
5. Descripción técnica de la implementación.
6. Diagrama físico y lógico de la implementación.
7. Mapeo de puertos.
8. Procedimientos de respaldo.

En caso de que existan cambios en la arquitectura, en las configuraciones base del servicio o
dispositivo, las memorias técnicas deberán ser actualizadas y aprobadas por el Instituto.

3.2. Criterios de clasificación de prioridades para atender controles de cambio y soporte a fallas

Los criterios para determinar las prioridades de control de cambios y soporte a fallas se aplicarán
para los servicios clasificados como de Continuidad Operativa conforme a lo especificado en la
“Tabla 2. Servicios solicitados por el Instituto”, con excepción del servicio 14. Servicio de
Ciberpatrullaje, y son los siguientes:

Prioridad Descripción
Son cambios derivados de eventos inesperados, no controlados, que
Alta impactan negativamente la confidencialidad, integridad o disponibilidad
de la Información.
Son cambios requeridos originados por recomendaciones de los fabricantes
Media
del equipamiento tecnológico relacionado con los servicios operados, con
el objetivo de evitar alguna afectación a la confidencialidad, integridad o
disponibilidad de la información o para mejorar el desempeño de dichos
equipos.
Baja Son cambios planeados necesarios para mejorar la operación.
Tabla 6. Criterios de clasificación de prioridades

Disponibilidad del servicio


Se deberá vigilar que los dispositivos de los servicios clasificados como de Continuidad Operativa
(con excepción del servicio 14. Servicio de Ciberpatrullaje) cumplan con los niveles de
disponibilidad solicitados por el Instituto, conforme a lo siguiente:

Esquema Disponibilidad
Dispositivos en alta disponibilidad 99.98%
Dispositivos stand-alone 99.90%
Tabla 7. Disponibilidad del servicio

La información estadistica para determinar la operación continua de los dispositivos y servicios de


Ciberseguridad se obtendrán de la herramienta de monitoreo de disponibilidad que proporcione
el proveedor.

Control de cambios
Se deberá vigilar que se cubra el tiempo de atención, y el tiempo de aplicación correcta y oportuna
de los cambios realizados remotamente sobre las configuraciones o ajustes realizados a la
infraestructura que soporta los servicios previamente mencionados.

Tiempo de atención de controles de cambio


Será a partir de la recepción de solicitudes que haga el Instituto mediante correo electrónico,
llamada telefónica o mensaje de texto, hasta la asignación de un número de ticket que realice el
licitante ganador y la recepción del correo electrónico correspondiente por el personal del Instituto;
y será de acuerdo a la siguiente tabla:

Tiempo máximo de Atención


Todas las Prioridades
10 minutos
Tabla 8. Tiempos de atención de controles de cambio

Tiempo de aplicación de controles de cambio


Será a partir de la prioridad de las solicitudes de cambios a los dispositivos administrados por el
Proveedor de acuerdo a la siguiente tabla:

Prioridad Tiempo máximo de Aplicación


Alta 30 Minutos
Media 1 Hora
Baja De acuerdo a las necesidades del Instituto
Tabla 9. Tiempo de aplicación de controles de cambio

Soporte a fallas
La medición sobre el desempeño de éste Nivel de Servicio, será a través del tiempo de atención
remota y respuesta sobre fallas en la infraestructura tecnológica de Ciberseguridad y que
comprometa la entrega del servicio bajo los niveles previamente acordados. Esta medición se
calculará a través del tiempo promedio mensual de atención y el tiempo de respuesta explicado
a continuación.

Tiempo promedio mensual de atención


Este se considerará a partir de la recepción de las solicitudes formales del Instituto hasta la
asignación de un número de ticket y será de acuerdo a la siguiente tabla:

Tiempo máximo de Atención para las fallas


Todas las Prioridades
05 minutos
Tabla 10. Tiempo promedio mensual de atención

Tiempo de respuesta
Este se considerará a partir de la asignación de un número de ticket, hasta la resolución de las fallas
garantizando que un ingeniero de operación esté realizando labores encaminadas al diagnóstico
y resolución del evento conforme a lo siguiente:

Prioridad Tiempo máximo de Aplicación


Alta 30 minutos
Media 01 hora
Baja 02 horas
Tabla 11. Tiempo promedio mensual de atención

Una vez que se haya resuelto la falla, el proveedor deberá informar al Instituto de la solución (Vía
correo electrónico y llamada telefónica), para que el personal autorizado de IFT realice la
validación correspondiente y otorgue su visto bueno.
Los cambios que se deriven posteriores a la ejecución de las acciones de contención quedarán
sujetos al nivel de servicio de Control de Cambios.

3.3. Criterio de evaluación de las proposiciones

El criterio de evaluación de las proposiciones se encuentra especificado en el documento


denominado “Método de evaluación”

3.4. Entregables del servicio

El Proveedor deberá considerar la generación de entregables para dar seguimiento a la operación


de los servicios proporcionados al Instituto; los cuales deberán entregarse a periodo vencido,
conforme a los cronogramas de trabajo establecidos y a la siguiente tabla.
Los Entregables por servicio (reportes) se podrán modificar, adecuar o ser requeridos dependiendo
de las necesidades del IFT.

Los entregables se encuentran clasificados en 3 rubros y deberán considerarse al menos los


siguientes entregables:

• Entregables de la gestión del proyecto

Los entregables deberán Periodicidad /


Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

a) Dicho cronograma,
deberá considerar los
Cronograma de
tiempos estimados y
trabajo donde se
deberá fungir como el
describan las Hasta 3 días
documento a través Electrónico,
actividades del hábiles
I. Cronograma del cual se dará en formato
proyecto, posteriores a la
de trabajo seguimiento a las Microsoft
indicando la junta de inicio
actividades por realizar Project 2019.
duración y del proyecto.
y los avances del
correlación entre
proyecto, mismo que
actividades.
deberá ser aprobado
por la DSI.

Hasta 3 días
Reportes de
hábiles
avance en
posteriores a la
formato
reunión de
electrónico,
a) Avances del proyecto avance del
quincenalmente
II. Reportes de proyecto, y
el proveedor Electrónico,
avance del b) Posibles desviaciones mensualmente
deberá entregar formato libre
proyecto al cronograma de durante los
avances y
trabajo. primeros 10
posibles
días naturales
desviaciones al
de cada mes
cronograma de
Siguiente al
trabajo.
mes vencido.
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

Reporte que
describa los
riesgos que se Por evento y
pueden mensualmente
a) Nivel de impacto
presentar durante los
III. Matriz de b) Tipo de afectación Electrónico,
durante la primeros 10
riesgos del c) Posible tiempo de Microsoft
instalación, días naturales
proyecto afectación Word.
configuración, de cada mes
d) Plan de mitigación
operación o siguiente al
actualización de mes vencido.
los dispositivos de
Ciberseguridad.

a) Sitio
Reporte que b) Dispositivo
contenga los c) Servicio
Electrónico,
controles de d) Fecha y hora del
IV. Control de A petición del
cambios cambio Microsoft
Cambios Intituto.
realizados en e) Tipo de cambio Excel.
cada uno de los realizado
servicios. f) Acción realizada
g) Impacto

a) Nombre
Documento que b) Puesto y función
contenga los c) Actividades que Hasta 3 días
Electrónico
datos de las desempeñarán hábiles
V. Matriz de en formato
personas que durante el proyecto posteriores a la
escalamient PDF o
serán designadas d) Correo electrónico fecha de
o Microsoft
para la atención e) Número telefónico de notificación
Excel.
y ejecución del oficina del fallo
proyecto. f) Extensión (cuando
aplique)
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

g) Número telefónico
móvil (indispensable)
h) Tiempos de respuesta

a) Fecha de entrega
b) Número y Nombre del
Documento contrato
emitido por el c) Marca del equipo
proveedor donde d) Modelo De acuerdo al
VI. Hojas de avale la entrega e) Número de serie cronograma
remisión o de los equipos f) Descripción de trabajo Físico, en hoja
cartas de ingresados a las g) Nombre y firma de la aprobado impresa.
entrega instalaciones del persona que entrega para el
Instituto y que el equipo por parte del proyecto
forman parte de proveedor
los servicios. h) Nombre y firma de la
persona que recibe
por parte del IFT

a) Descripción/
Funcionalidad De acuerdo al
b) Marca cronograma
Documento que c) Modelo
contenga el de trabajo
d) No.de Serie aprobado
descriptivo de los e) Colocación Fisica para el Electrónico,
VII. Inventario de equipos que (Rack y posición) proyecto. en Microsoft
activos integran los f) Configuración de Excel.
servicios y la cada Interfaces de red Posteriormente
arquitectura de - Dirección IP se deberá
Ciberseguridad. - Mascara de red actualizar
- Puerta de enlace cada año.
- DNS
- Mac Address
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

- Tipo de conectividad
(Ethernet, fibra, etc)
g) Procesadores
h) Memoria
i) Disco Duro
j) Sistema Operativo
k) No. de Fuentes
l) Garantía o Soporte
i) Fecha de expiración
de la licencia

Culminada la
implementació
Documento que Comunicación Origen y n de los
describa la comunicacion destino: servicios.
conexión y Electrónico,
VIII. Diagrama de comunicación a) Rack Actualizarlo Microsoft
circuiteria entre los b) Unidad cada 12 Word, Excel o
servicios/dispositiv c) Equipo meses. PDF.
os de d) Puerto
Ciberseguridad. e) Tipo de cableado Actualizarlo a
la finalización
del contrato.

Documento que
describa la Comunicación Origen y Culminada la
comunicación comunicacion destino: implementació
física/logica n de los Electrónico,
IX. Diagrama de establecida entre a) Marca servicios. Microsoft
Red los diferentes b) Modelo Word, Excel o
dispositivos de c) Interface de Red Actualizarlo PDF.
Ciberseguridad y m) Tipo de conexión física cada 12
Telecomunicacio (cableado) meses.
nes.
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

Actualizarlo a
la finalización
del contrato

a) Descripción general
del servicio o
dispositivo
Documento que
b) Inventario de
describa la dispositivos (activos) De acuerdo al
configuración, utilizados e instalados cronograma
implementación, c) Capacidades del o los
y comunicación de trabajo
dispositivos aprobado
de cada uno de
d) Funcionalidades para el
los servicios y la
habilitadas en el proyecto
infraestructura Electrónico,
X. Memorias dispositivo
que lo integran. Microsoft
técnicas e) Descripción técnica de Actualizarlas
Word y PDF.
la implementación cada 12
(Excluyendo
servicio de f) Diagrama Físico y meses.
Ciberpatrullaje, lógico de la
implementación Actualizarla a
Certificados la finalización
g) Mapeo de puertos
digitales y
h) Procedimientos de del contrato
operación en
sitio). respaldo.
i) Parametros de
configuración.
j) Licenciamiento

Tabla 12. Entregables de la gestión del proyecto

• Entregables generales de los servicios

Las fechas de entrega de la documentación se realizaran según el tipo de entregable:


• Semanal - cada lunes,
• Mensual - durante los primeros 05 días naturales de cada mes, siguiente al mes vencido o
• A solicitud del Instituto.

Los entregables deberán Periodicidad


Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

a) Reporte que indique la


disponibilidad
operativa mensual de
cada dispositivo de
Reporte
Ciberseguridad.
correspondiente
I. Reporte de a la Electrónico
a) Reporte que consolide
disponibilidad y disponibilidad de Mensual en formato
la monitorización del
capacidades los equipos y la PDF o Word.
Harware (procesador,
monitorización de
ram, disco duro,
su Harware
interfaces y fuente de
poder) correspondiente
a cada dispositivo de
Ciberseguridad

a) Servicio
b) Fecha/hora de solicitud
c) Fecha/hora de
resolución
d) Tiempo para su Electrónico
Reporte de los
atención en formato
soportes
II. Reporte de e) Tipo de acción (alta, A petición Excel,
atendidos de los
soportes baja o cambio) del Instituto. enviado por
diferentes
f) Quien solicito y el correo
servicios.
requerimiento electrónico.
g) Medio por el cual se
genero el soporte
h) Accion para su solución
y atención
Los entregables deberán Periodicidad
Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

a) Fecha Electrónico
Bitacora de
b) Hora en formato
III. Bitacora de controles de
c) Tipo de cambio A petición Excel,
controles de cambio
d) Razón del cambio del Instituto enviado por
cambios realizados en los
e) Acción realizada correo
dispositivos
i) Validación electrónico.

a) Consolidar en un
documento la
evidencia que muestre
la generación y
almacenamiento de los
Reporte
respaldos de cada uno Electrónico
correspondiente
de los en formato
a los respaldos de
dispositivos/servidores/s PDF o Word.
IV. Reporte de configuración de
ervicios que integran la
respaldo de cada uno de los Semanal Enviar
arquitectura de
configuración dispositivos que
Ciberseguridad. evidencia
intergran la
via correo
arquitectura de electronico
f) Los respaldos deberán
Ciberseguridad
guardarse y copiarse a
un servidor dedicado y
ajeno a los que brindan
los servicios de
Ciberseguridad.

Respaldo de las a) Resumen de incidentes


bitácoras de seguridad
generadas por los identificados en el Electrónico
V. Respaldo de servicios de periodo y Mensual. en formato
bitácoras. administración de documentados en las PDF o Word
filtrado de bitácoras
contenido, b) Entregar una copia (en
detección/preve un medio externo –
Los entregables deberán Periodicidad
Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

nción de intrusos, Disco duro portátil) de


control de las bitácoras de
acceso firewall, eventos del servicio de
protección correlación de eventos,
contra amenazas el cual deberá
de nueva contener los eventos
generación y generados por los
protección de componentes
aplicaciones habilitadores de los
Web, servidores servicios
de archivos y
bases de datos.

a) Soporte a fallas
(Distribución de
prioridades, Distribución
de fallas, Tendencias
de fallas presentadas e
Indicadores)
Reporte que
b) Requerimientos (Tipo Electrónico
enumere los tipos,
de solicitudes de en formato
de incidentes
VI. Reporte de Peticiones de Servicio A petición PDF o Word,
detectados y las
incidentes. por el usuario, del Instituto enviado por
acciones
Tendencias de correo
realizadas para
Peticiones de Servicio electronico
atenderlos.
por el usuario)
a) Detalle de eventos
(Soporte a fallas,
Requerimientos) que
incluya tiempos de
respuesta.
Los entregables deberán Periodicidad
Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

Reporte que
describe, la a) ID de la Actividad
infraestructura Sospechosa
tecnológica de b) Sistema afectado o
comprometido
Ciberseguridad
c) Origen de la actividad
mencionada en sospechosa
el alcance y d) Severidad
durante el e) País del origen de la
periodo de actividad sospechosa
VII. Monitoreo de operación f) Fecha y hora de
respectivo, los detección
Actividad
g) Fecha de creación Electrónico
Sospechosa eventos de
h) Fecha y hora de
actividad Mensual en formato
notificación
sospechosa i) Fecha y hora de envío PDF o Word
atendidos. de dictamen
j) Estado
Dentro de éste k) Nombre del producto
documento se l) Dominio
integrará un m) Dispositivo que lo
“Resumen de los detecta
n) IP del origen de la
incidentes de
actividad sospechosa
seguridad o) Nombre(s) o
presentados Direcciones IP(s)
durante el p) Patrón de Ataque
periodo”.

a) Incidentes ocasionados
Documento con por malware en
VIII. Reporte de la identificación general identificado en Electrónico
incidentes por de incidentes el Instituto Mensual en formato
código ocasionados por b) Identificación de PDF o Word
malicioso. malware en equipos más atacados,
general. fuentes de malware y
acciones de
Los entregables deberán Periodicidad
Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

remediación
ejecutadas

a) Intentos de ataques
detectados por servicio
b) Estadisticos y de los
intentos de ataque a
Reporte los portales. (Top 10 de
IX. Reporte de
correspondiente los portales mas Electrónico
intento de
a los intentos de atacados, Top 10 del Mensual en formato
ataque a
ataques a los tipo de ataque, días Excell.
portales
portales de IFT que mas se detectaron
ataques)
c) Graficas que
consoliden los intentos
de ataques a portales

Presentación que a) Top 10 de los portales


consolida
mas atacados
información
b) Top 10 del tipo de
correspondiente ataques generados a
al: los portales.
Bajo
• Intento de c) Total de Intentos y tipos
demanda
ataque a de ataques a portales.
X. Presentación d) Tipo del malware del IFT, y
portales, Electrónico,
General detectado entregable
• Deteccion power point
Ciberseguridad a las 24hrs
es de e) Acciones realizadas a
la detección de su
Malware solicitud.
f) No. de equipos
• Filtrado
Web detectados con
• Conexion malware
es VPN g) Top 10 de las
establecid categorías mas
as visitadas
Los entregables deberán Periodicidad
Entregable Descripción cumplir al menos los / fecha de Formato
siguientes requerimientos entrega

• Ciberpatru h) Top 10 de los sitios mas


llaje visitados
i) Top 10 de los que mas
navegan
j) Top 10 del malware
detectado al navegar
k) VPN - No.de
conexiones
establecidas durate el
periodo señalado
l) Evidencias de
Ciberataques
realizados a entidades
de gobierno, bancos,
sitios o portales en
general

Tabla 13. Entregables generales

• Entregables por servicio

Los periodos de entrega podrán realizarse:


• Semanal - cada lunes y
• Mensual - durante los primeros 07 días naturales de cada mes, siguiente al mes vencido.

Los entregables deberán Periodicidad /


Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

I. Reportes Reportes que Los reportes podrán cambiar


de los consoliden dependiendo de la A petición del Electrónico
servicio información a tecnología o el servico. Por Instituto en formato
descritos petición del ejemolo deberan tener
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

en este Instituto, información correspondiente Microsoft


anexo correspondiente a: Excel.
a los servicios de
Ciberseguridad a) Tipo de detecciones.
descritos en este b) Politicas
anexo. c) IP´s, dominios
bloqueados
d) Acciones realizadas

a) Ocurrencia de
Virus/Malware
detectados por nombre y
acción realizada
b) Top 10 de Virus y Spyware
detectado
Reporte
c) Top 10 de usuarios con
correspondiente
detecciones de malware
a las
d) Estado de operación de Electrónico
II. Reporte detecciones y
los agentes reportados a en formato
antivirus estado de Semanal
consola Excell.
peración de los
e) Versiones de agentes
agentes
f) Actualizacion de equipos
antivirus.
y sus definiciones de virus
g) Equipos actualizados y
equipos que requieren
actualizarse
h) Agentes dañados o que
requieren mantenimiento

a) Navegación en MB por Electrónico


III. Reporte Reporte que Unidad Administrativa en formato
de filtrado consolide la b) Categorias en MB por Mensual Exell, mismo
Web infomacion de Unidad Administrativa que tendrá
consumo y c) Navegacion en MB por que ser
Usuario dinamico y
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

visitas a sitios d) Navegación en Horas por mostrar la


Web Unidad Administrativa información
e) Categoirias en Horas por según se
Unidad Administrativa seleccione la
f) Navegación en minutos Unidad
por usuario. Administrativ
g) Top 10 de las categorías ay
mas visitadas categorías.
h) Top 10 de los sitios mas
visitados
i) Top 10 de los que mas
navegan
i) Top 10 del malware
detectado al navegar

Reporte diario
IV. Reporte correspondiente
a) Numero de usuarios que
diario de al numero de Correo
establecieron conexión o Diario
conexión usuarios que se electronico.
utilizaron la VPN.
VPN conectaron por
VPN

a) Numero de conexiones
establecidas por día.
b) Numero de conexiones
Reporte
establecidas por Electrónico
V. Reporte correspondiente
semana. en formato
de al numero de Semanal y
c) Numero de conexiones Excell y por
conexión usuarios que se Mensual
establecidas por mes. Correo
VPN conectaron por
d) Graficas de los datos electronico.
VPN
consolidados
j) Evidencia de ls
conexiones establecidas
Los entregables deberán Periodicidad /
Entregable Descripción cumplir al menos los fecha de Formato
siguientes requerimientos entrega

a) Incidentes de amenazas
detectadas en redes
Documento con
sociales, fuentes abiertas
la identificación
y vulnerabilidades
de incidentes
b) Incidentes detectados en
ocasionados por
los canales de IRC, chats
grupos
privados, sitios Dark Net y
hacktivistas
Deep Web
nacionales y
c) Incidentes detectados en
extranjeros que Electrónico
foros, blogs y
VI. Reporte puedan en formato
comunidades
Ciberpatru representar una Quincenal PDF o Word y
d) Incidentes detectados en
llaje amenaza al IFT y por Correo
fuentes abiertas de
que estén electronico.
noticias tanto nacionales
dedicados a
como extranjeras.
perpetrar o
e) Listado de
difundir
Vulnerabilidades
campañas de
identificadas o
ataque
publicadas que puedan
informáticos en
ser explotadas en la
contra del IFT.
infraestructura del
Instituto.

Tabla 14 – Entregables por servicio

Cronogramas de actividades del proyecto

Para los servicios del tipo Continuo, el proveedor deberá entregar una propuesta de cronograma
de trabajo en donde se especifiquen todas las actividades relacionadas con dichos servicios y que
se ejecutarán a lo largo de la vigencia del contrato.

Para los servicios del tipo Bajo Demanda no se requerirá cronograma de trabajo ya que por la
naturaleza de éstos no es requerido.

Para el servicio de tipo periódico, los cronogramas se deberán entregar una vez al año y antes de
iniciar las actividades correspondientes.
Todos los cronogramas de trabajo propuestos por el proveedor deberán ser entregados a la DGTIC
para su validación y aprobación, y formarán parte de los entregables establecidos en el apartado
“3.4 Entregables del Servicio”. Los cronogramas deberán ser entregados en formato electronico:
• PDF o
• WORD o
• EXCELL o
• MICROSOFT PROJECT.

Transferencia de conocimientos

El Proveedor deberá considerar la transferencia de conocimientos de todos los servicios y


dispositivos que integren la arquitectura de Ciberseguridad., sin costo adicional para el Instituto,
considerando al menos 3 participantes por solución tecnológica de seguridad que el Licitante
ganador incluya en su propuesta.

Cada transferencia de conocimientos deberá considerar el material de apoyo para los


participantes en formato impreso o electrónico, deberán realizarse en un horario de lunes a viernes
a partir de las 9:00 y hasta las 18:00, en las instalaciones del IFT o en un centro de capacitación o
laboratorios del proveedor de acuerdo a la naturaleza de la transferencia. La duración de la
transferencia de conocimiento dependerá de la complejidad de la solución tecnológica de la que
se trate.

Dichas transferencias de conocimientos deberán distribuirse a lo largo de la vigencia del contrato


y conforme a las necesidades del Instituto. Considerando una transferencias de conocimiento por
cada servicio de Ciberseguridad descrito en este anexo para 3 participantes.

Los temas básicos a considerar en las transferencias de conocimientos son:


• Arquitectura,
• Administración,
• Monitoreo,
• Generación de reportes,
• Revisión de Logs,
• Manejo de errores y
• Mejores prácticas.

4. Fecha y lugar para la prestación de “Los Servicios”

El plazo de ejecución de los servicios será a partir del 01 de mayo de 2022 y hasta
Fecha:
36 meses posteriores a la fecha señalada.
Edificio Sede (Centro de datos principal): Insurgentes Sur 1143, col Nochebuena,
delegación Benito Juárez, Ciudad de México, C.P. 03720.

Edificio Iztapalapa (Centro de datos alterno): Avenida de las Telecomunicaciones


Lugar:
S/N, Colonia Leyes de Reforma, Delegación Iztapalapa, Ciudad de México, C.P.
09310.

Edificio OIC. Por definir en Ciudad de México.


Las 24 horas del día durante los 7 días de la semana, de acuerdo con los
Horario:
requerimientos del Administrador del contrato por parte del IFT.
Tabla 15. Fecha y Lugar para la prestación de Los Servicios

5. Área encargada de la administración del contrato y verificación de la prestación de “Los Servicios”

La Dirección General de Tecnologías de la Información y Comunicaciones del Instituto Federal de


Telecomunicaciones a través de la Dirección de Seguridad de la Información, es el área
responsable de la administración y supervisión del contrato, quien tendrá en todo tiempo el
derecho de verificar cualquier asunto relacionado con la prestación de “Los Servicios”, la cual está
ubicada en Avenida Insurgentes Sur Número 1143, Piso 2, Colonia Del Valle, Delegación Benito
Juárez, Código Postal 03100, Ciudad de México.

6. Responsabilidad del Proveedor

El Proveedor será el único responsable por la entrega, instalación, administración, gestión y puesta
a punto en tiempo y forma de “Los Servicios”, ajustándose a las especificaciones, cantidades y
condiciones requeridas por el presente Anexo Num. 1, y en su caso a las indicaciones que al
respecto reciba del “encargado de la administración del contrato y verificación de la prestación
de “Los Servicios”.

7. Precio de Los Servicios

La cotización deberá indicar el costo unitario de los servicios sobre una base mensual, así como el
monto total por la prestación de los mismos, desglosando el Impuesto al Valor Agregado, la oferta
será a precios fijos e incondicionados en moneda nacional.
Servicios relacionados con el SOC

Unidad de
Servicio Nombre del servicio Cantidad Precio Mensual
medida
Visibilidad Activa para datos
servicio 1 $
localidad Boston
1
Visibilidad Activa para datos servicio $
1
localidad Iztapalapa
Protección contra ataques de
2 denegación de servicio localidad servicio 1 $
Boston
Balanceo de Enlaces y Gestión de
servicio 1 $
DNS externo localidad Boston
3
Balanceo de Enlaces y Gestión de
servicio 1 $
DNS externo localidad Iztapalapa
Control de acceso Firewall, VPN y
Prevención de Intrusos localidad servicio 1 $
Boston
Control de acceso Firewall, VPN y
4 Prevención de Intrusos localidad servicio 1 $
Iztapalapa
Control de acceso Firewall, VPN y
Prevención de Intrusos localidad Por servicio 1 $
Definir
Balanceo de aplicaciones localidad
5 servicio 1 $
Boston
Protección de ataques contra
6 servicio 1 $
aplicaciones Web localidad Boston
Protección de ataques contra bases
7 servicio 1 $
de datos localidad Boston
Protección contra amenazas
servicio 1 $
avanzadas localidad Boston
Protección contra amenazas
8 servicio 1 $
avanzadas localidad Iztapalapa
Protección contra amenazas
servicio 1 $
avanzadas localidad Por Definir
Protección avanzada de servidores
9 servicio 1 $
(Deep Security) localidad Boston
Seguridad en estaciones de trabajo
10 servicio 1 $
localidad Boston
Filtrado de contenido Web localidad
servicio 1 $
Boston
11
Filtrado de contenido Web localiad
servicio 1 $
Iztapalapa
Inspección de tráfico SSL/TLS
12 servicio 1 $
localidad Boston
Servicios relacionados con el SOC

Unidad de
Servicio Nombre del servicio Cantidad Precio Mensual
medida
Inspección de tráfico SSL/TLS
servicio 1 $
localidad Iztapalapa
Resguardo de bitácoras y
13 correlación de eventos localidad servicio 1 $
Boston
14 Servicio de Ciberpatrullaje servicio 1 $
Servicio de Protección Cibernética
17 basada en aprendizaje evolutivo e servicio 1 $
Inteligencia Artificial
Orquestación de soluciones de
18 servicio 1 $
ciberseguridad
19 Gestión de Dispositivos Móviles servicio 1 $
Servicio de Protección a Granjas de
20 Servicio 1 $
SharePoint
Subtotal $

I.V.A. $

Total $

Servicios bajo demanda

Unidad Cantidad Cantidad


Precio Monto Monto
Servicio Concepto de mínima máxima
unitario mínimo máximo
medida anual anual
15 Certificados
digitales
expedidos por
Autoridad
evento 1 2
Certificadora
para
aplicaciones
Web
Subtotal
I.V.A.
TOTAL
Personal de operación del servicio asignado a
Cantidad Precio mensual
sitio
Ingeniero Tester 1
Especialista en procesos y cumplimiento 1
Ingeniero Analista 2
Subtotal
I.V.A.
TOTAL

Ejercicio para la evaluación de propuesta económica

Concepto Unidad de Medida Cantidad Precio Unitario

Servicios relacionados con el SOC Mes 36


Servicios bajo demanda Evento 2
Ingeniero Tester Mes 36
Especialista en procesos y cumplimiento Mes 36
Ingeniero Analista Mes 72
Subtotal
IVA
TOTAL
Tabla 16. Referencia para la propuesta económica

8. Forma de pago

El costo de “Los Servicios” se cubrirá conforme a lo siguiente:

Para los servicios relacionados con la Continuidad Operativa, el pago será mensual y se cubrirá una
vez que los servicios se entreguen a entera satisfacción del IFT:

Para los servicios Bajo demanda, será por evento.

Los costos de “Los Servicios” se cubrirán cuando el Instituto reciba a entera satisfacción y cuente con
los entregables establecidos en la sección “Entregables del servicio”; dentro de los 20 (veinte) días
naturales posteriores a la aceptación formal de la factura, a través de transferencia electrónica a la
cuenta bancaria que para tal efecto proporcione el licitante.

Para el pago de “Los Servicios”, “El Proveedor” presentará ante la Dirección General de Tecnologías
de la Información y Comunicaciones, a través de la Dirección de Ciberseguridad del Instituto Federal
de Telecomunicaciones, las facturas y el acta de entrega recepción de “Los Servicios”, para que ésta
a su vez, los revise y firme a entera satisfacción de conformidad con lo establecido en el Contrato
respectivo y a su Anexo Núm. 1, dando por recibida la factura para su pago dentro de los 20 (veinte)
días naturales siguientes a la recepción de “Los Servicios”.

Para el caso del pago por la prestación de “Los Servicios” correspondientes al mes de diciembre se
observará lo dispuesto en los lineamientos para el cierre presupuestal que resulten aplicables.

Si la factura o los documentos presentan algún error, la Dirección General de Tecnologías de la


Información y Comunicaciones, en un plazo no mayor a 3 (tres) días hábiles, indicará por escrito a “El
Proveedor” las deficiencias que deberá corregir. El periodo que transcurra a partir del citado escrito y
hasta que “El Proveedor” presente las correcciones, no se computará para efectos del plazo previsto
en el artículo 53 de las Normas en materia de adquisiciones, arrendamientos y servicios del Instituto
Federal de Telecomunicaciones, 78 y 79 de los Lineamientos en materia de adquisiciones,
arrendamientos y servicios del Instituto Federal de Telecomunicaciones.

En caso de que “El Proveedor” no presente en el tiempo señalado la documentación requerida para
el trámite de pago, la fecha de pago se correrá el mismo número de días que dure el retraso.

En el caso de que el Instituto Federal de Telecomunicaciones no cumpla con el pago de la factura


correcta dentro de los 20 (veinte) días naturales posteriores a la entrega de la misma, “El Proveedor”
podrá solicitar el pago de los gastos financieros conforme a lo establecido por el segundo párrafo del
artículo 53 de las Normas en materia de Adquisiciones, Arrendamientos y Servicios del Instituto Federal
de Telecomunicaciones.

9. Garantía de Cumplimiento

“El Proveedor” adjudicado para garantizar el cumplimiento de sus obligaciones, de conformidad con
los artículos 50, fracción II y 51 de las Normas, 92 de los Lineamientos en materia de adquisiciones,
arrendamiento y servicios del Instituto Federal de Telecomunicaciones y 60 de las Normas en materia
presupuestaria del Instituto Federal de Telecomunicaciones, se obliga a entregar al Instituto dentro de
los 10 (diez) días naturales siguientes a la fecha de firma del contrato una garantía por un valor igual al
10% (diez por ciento) del monto total máximo antes del Impuesto al Valor Agregado, preferentemente
bajo la forma de fianza otorgada por institución autorizada a favor del Instituto Federal de
Telecomunicaciones o bajo cualquiera de las formas siguientes: depósito de dinero constituido a través
de certificado o billete de depósito expedido por Institución de crédito autorizada; depósito de dinero
constituido ante la Tesorería del Instituto; carta de crédito irrevocable expedida por Institución de
crédito autorizada; cheque certificado o de caja expedido a favor del IFT y cualquier otra que, en su
caso, autorice la Unidad de Administración. La cual será efectiva de manera proporcional al monto de
las obligaciones incumplidas. Queda establecido que la obligación garantizada es divisible.

10.1 Otras Garantías


El Proveedor deberá entregar una póliza de responsabilidad civil por el 10% del monto total del contrato, antes del Impuesto
al Valor Agregado.

También podría gustarte