Está en la página 1de 11

ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA

OGTI N° 001 – 2024


“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 1 de 11

1. DENOMINACIÓN DE LA CONTRATACIÓN:
Adquisición de licencias de un sistema de seguridad informática para el parque informático del
Centro de Formación en Turismo – CENFOTUR.

2. FINALIDAD PÚBLICA:
Contar con un sistema de seguridad informática, que asegure la protección de los equipos de
cómputo, servidores y dispositivos móviles para que disminuya el riesgo de vulnerabilidades
que pueda tener la infraestructura de la red causada por malware. De esta manera, evitar que
los servicios y funciones que se presta a todos los usuarios no se vea afectado. Asimismo, el
sistema debe contar con una plataforma de veredicto en la nube que permita recibir muestras
del malware enviadas por el sistema de contención para la actualización de las mejoras
heurísticas y se elimine el malware del día cero. También, el sistema debe incluir
herramientas de administración de TI que permita tener el control de aplicaciones, control de
dispositivos, control de acceso remoto, inventario de hardware, inventario de software,
instalación de aplicaciones de forma masiva, control de recursos de hardware, sistemas de
alertas y eventos, control de cuentas de usuarios, entre otras funciones y permita realizar el
mantenimiento de la computadora y servidores de forma remota y centralizada. Por último,
debe incluir un sistema de mesa de ayuda (generación de tickets atención e incidencias) que
permita tener documentado el servicio del soporte técnico brindado por la Oficina de Gestión
de Tecnologías de la Información y también por el personal de Asistencia Técnica con la
finalidad de mejorar los servicios que la Unidad presta a los usuarios del CENFOTUR.

3. JUSTIFICACION TÉCNICA:
La Oficina de Gestión de Tecnologías de la Información del CENFOTUR adquirió en
30/03/2023 un software antivirus por un plazo de 01 año (12 meses) el mismo que viene
actualmente brindando la seguridad a todo el parque informático del CENFOTUR, dicho
producto ya cumplirá su tiempo de licenciamiento. Motivo por el cual es necesario realizar el
pedido de la adquisición de un sistema de seguridad informática por un plazo de un año (1
año) para que la seguridad frente a ataques de malware y ransomware sea detenida y
eliminada al 100% de la red. De esta manera, permitir el correcto funcionamiento de los
equipos de cómputo y servidores dentro de nuestra infraestructura tecnológica. También,
contar con herramientas de administración de TI que permita tener con las siguientes
funciones: control de las aplicaciones, control de dispositivos de almacenamiento, control
cuentas de usuarios, inventarios de hardware y software, control de procesos, control de
eventos de cambio de hardware, envío de mensajes a las estaciones de trabajo, creación de
puntos de restauración de forma masiva, control de las actualizaciones del sistema operativo
y desfragmentación del disco duro. De esta manera, se brinde adecuadamente el soporte
técnico a todos los usuarios de la red de forma centralizada ya que no contamos con dichas
herramientas de TI. Por último, contar con un sistema de mesa de ayuda para la creación de
tickets de atención e incidencias y permita ser interactivo entre el usuario y el personal de
soporte técnico. De esta manera, la atención del soporte técnico sea reportada y
documentada en el sistema central ya que no contamos con dicho sistema.

4. OBJETIVOS DE LA CONTRATACIÓN:
Adquirir licencias de un sistema de seguridad informática con la finalidad de mantener
protegidos los equipos de cómputo del CENFOTUR ante posibles infecciones y/o
vulnerabilidades producidas por los diferentes tipos de malware existentes en la red, internet,
correo y dispositivos de almacenamiento. Asimismo, prevenir la encriptación de la data
causada por ransomware que viene afectando desde años anteriores y actuales. Asimismo,
contar con herramientas de administración de TI centralizadas que permitan tener el control
de las aplicaciones, control de dispositivos de almacenamiento, control cuentas de usuarios,
inventarios de hardware y software, control de procesos, control de eventos de cambio de
hardware, envío de mensajes a las estaciones de trabajo, creación de puntos de restauración
de forma masiva, control de las actualizaciones del sistema operativo, desfragmentación del

Firmado digitalmente por


CABALLERO ROMERO Ivan Firmado digitalmente por CUEVA
Firmado digitalmente por FLORES ZUÑIGA Ruben Alberto FAU
Alejandro FAU 20131372001 hard FERNANDEZ Ricardo FAU
Motivo: Doy V° B° 20131372001 hard
20131372001 hard Motivo: Doy V° B°
Fecha: 09.02.2024 11:34:27 -05:00 Motivo: Doy V° B° Fecha: 09.02.2024 12:27:13 -05:00
Fecha: 09.02.2024 11:42:29 -05:00
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 2 de 11

disco duro para que permita dar un mejor soporte de TI al usuario final. Por último, contar con
un sistema de mesa de ayuda bajo la modalidad de creación de tickets de atención e
incidencias que permita mejorar los procedimientos del personal de soporte técnico hacia los
usuarios con la finalidad de tener documentado cada atención requerida y prestada por la
Oficina de Gestión de Tecnologías de la Información y el personal Asistencia Técnica.

5. ALCANCE Y DESCRIPCIÓN DE LOS BIENES A CONTRATAR

Para cumplir con el objetivo propuesto, el proveedor deberá realizar la entrega de lo siguiente:

ITEM Software de seguridad informática Cantidad


1 Para protección de servidores virtuales 68
2 Para protección de estaciones de trabajo virtuales 250
3 Para computadoras personales 174
4 Para computadoras de escritorio 52
Total 544

El software de seguridad informática debe contener:

5.1 LICENCIAMIENTO DE ANTIVIRUS


El licenciamiento de antivirus deberá contar con un motor heurístico que elimine malware
basado en el comportamiento sin necesidad de una vacuna para dicho malware que permita
ser instalo en cada pc y servidor. También, debe contar con un sistema de virtualización local
que respalde exclusivamente al sistema de antivirus con el fin de evitar y prevenir las
infecciones de malware que el motor de antivirus no llegue a detectar. Esta herramienta debe
funcionar como una segunda capa de seguridad que permita ser instalo en cada pc y servidor.
Asimismo, el sistema de seguridad antimalware debe contar con una herramienta de veredicto
que analice cada archivo según su comportamiento y genere una actualización heurística
actualizable con el motor de antivirus con una respuesta máximo de 3 minutos permitiendo
eliminar la nueva amenaza., También, que permita analizar archivos desconocidos en línea
con un rango de verificaciones estáticas y de comportamiento en tiempo real que permita
identificar aquellos archivos que son maliciosos.
El licenciamiento de antivirus debe integrar un firewall cliente para el control del tráfico de
RED LAN que permita ser instalo en cada pc, un sistema de análisis del anillo zero que
proteja a los procesos activos ante los ataques de bots y rootkits que permita ser instalo en
cada pc y servidor, un sistema HIPS para prevenir la intrusión de hacking, anti-proxy, hackers
y spyware que permita ser instalo en cada pc y servidor.
Por último, cada herramienta de seguridad antimalware detallada debe ser propio y de un sólo
fabricante.
5.2 ANTIVIRUS
• El licenciamiento de antivirus deberá instalarse en estaciones de trabajo en plataformas
Windows 7, 8, 8.1, 10 y 11, Linux y Mac.
• El licenciamiento de antivirus deberá instalarse en servidores Windows Server 2003, 2008,
2012, 2016, 2019, 2022, Linux y Mac.
• La solución deberá soportar las versiones de 32 y 64 bits.
• El licenciamiento de antivirus deberá contar con una herramienta de detección que elimine
los malware por comportamiento a través de su propia heurística y no basada en una lista
de firmas de virus convencionales.
• El licenciamiento de antivirus deberá detectar y eliminar en tiempo real, virus, gusanos,
troyanos, macrovirus, keyloggers, dialers, adware, spyware, hacktools, rootkits, bots,
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 3 de 11

ransomware y otros programas potencialmente peligrosos en todos los archivos residentes


en memoria, comprimidos (cualquier formato de compresión, rar, zip, cab, arj, arz) en no
menos de 50 niveles, ocultos y archivos de ejecución.
• El licenciamiento de antivirus deberá contar con una tecnología Heurística propia avanzada
que elimine al malware basado en su comportamiento malicioso en tres niveles (bajo,
medio y alto) y no basándose en listas de vacunas de virus o en firmas de virus.
• El licenciamiento de antivirus deberá tener un módulo residente ejecutándose en la
memoria del sistema (realtime) y un módulo de revisión de antivirus ejecutado en forma
manual por demanda y por el usuario.
• El licenciamiento de antivirus deberá ser capaz de monitorear el comportamiento de
aplicaciones específicas para determinar el posible uso o intento de modificación de estas
aplicaciones por agentes maliciosos y bloquear estas acciones mediante la contención y
eliminarlo mediante el antivirus.
• Las actualizaciones deberán realizarse de manera automática y/o manual desde la consola
de administración y/o vía HTTP centralizada. Las estaciones de trabajo y servidores
deberán actualizar exclusivamente de la consola de administración vía LAN y no
actualizarse por ningún motivo a través del internet.
• El licenciamiento de antivirus deberá ser capaz de revisar llaves específicas del registro
(regedit) del sistema operativo e impedir intentos de eliminación y modificación de
escritura.
• El licenciamiento de antivirus deberá realizar escaneos manuales o programados,
indicándose las unidades a escanear o las carpetas específicas que requieren ser
escaneadas.
• El licenciamiento de antivirus deberá supervisar la actividad en tiempo real para controlar
procesos avanzados.
• El licenciamiento de antivirus deberá ser capaz de crear exclusiones de escaneo ya sea
por archivo, extensión o aplicación específica.
• El licenciamiento de antivirus deberá tener la capacidad de proteger al usuario de ataques
de phishing, páginas webs con malware y páginas de estafa.
• Los módulos para la detección de malware y phishing, deberán ser actualizables vía
internet de manera programada o manual. De igual manera la propia aplicación deberá ser
capaz de descargar parches críticos y aplicarlos automáticamente.
• El licenciamiento de antivirus deberá tener un módulo de protección en tiempo real para
escanear la web y ser compatible con cualquier navegador.
• El licenciamiento de antivirus deberá detectar scripts maliciosos y bloquearlos.
• El licenciamiento de antivirus deberá ser capaz de revisar los macros de los documentos
de office para de esta manera detectar actividad ilícita por parte de algún tipo de malware.
• El licenciamiento de antivirus deberá contar con una tecnología avanzada de desinfección,
que le permita detectar y eliminar virus ya existente en la computadora.
• El licenciamiento de antivirus deberá contar con un módulo de cuarentena para restaurar
archivos borrados por la heurística del antivirus. Esta función de restauración se debe
realizar exclusivamente desde la consola y/o el antivirus. Asimismo, debe incluir esta
función en el cliente final.
• El licenciamiento de antivirus deberá ser capaz de crear Discos o CDS de rescate, que
permitan escanear particiones FAT Y NTFS.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 4 de 11

• El licenciamiento de antivirus deberá contar con protección de la configuración que impida


la modificación o desactivación por parte del usuario final. Esta protección deberá ser
mediante contraseña.
• El licenciamiento de antivirus deberá contar con una herramienta que bloquee la
manipulación de la configuración, la deshabilitación de los módulos de seguridad y la
desinstalación de la seguridad de antivirus.
• El licenciamiento de antivirus deberá tener las mismas funciones y características de
escaneo que las estaciones de trabajo para los servidores, además debe proteger los
servicios implementados en los mismos (Active Directory, Microsoft Exchange, Apache,
Servidores ISA entre otros). Asimismo, debe proteger a los servidores Web, servidores de
correos, servidores de dominios, servidores de base de datos, servidores de Backup entre
otros.
• El licenciamiento de antivirus deberá contar con una herramienta de optimización de
escaneo para los accesos a servidores (plataformas Linux y Windows), por lo que es
necesario que los servidores en producción se encuentren totalmente protegidos y
seguros.
• El licenciamiento de antivirus deberá ser capaz de monitorear el comportamiento de
aplicaciones específicas, para determinar el posible uso o intento de modificación de estas
aplicaciones por agentes maliciosos y bloquear estas acciones.

5.3 FIREWALL
• El licenciamiento de antivirus debe incluir un firewall cliente que deberá ser del propio
fabricante que permita trabajar en distintos niveles de seguridad y que tenga las siguientes
funcionalidades:
• Deberá contar con reglas de aplicación en funciones de denegar/permitir.
• Deberá contar políticas que permitan un conjunto de reglas por puertos y protocolos.
• Deberá incluir un filtro de sitios web.
• Deberá incluir un sistema que permita crear reglas seguras de aplicación.
• Deberá incluir un filtro de tráfico de bucle, ARP e IP fragmentado.
• Deberá contar con el soporte para protocolo IPv6.
• Deberá controlar el tráfico de red LAN. Asimismo, debe tener la función de estabilizar y
regular el tráfico de datos con el objetivo de evitar colapsos de red o desbordamiento de
datos.
• Deberá instalar un complemento en el driver de red en cada estación de trabajo para que
de esta manera garantizar la seguridad contra ataques de hacking, spyware o bots.

5.4 SISTEMA DE VIRTUALIZACIÓN


• El sistema de virtualización deberá ser una herramienta exclusiva y única que respalda al
antivirus cuando este no detecta ni elimina nuevas amenazas de malware que son
desconocidos o del día cero.
• El sistema de virtualización deberá contar con un entorno virtual donde las nuevas
amenazas de malware que el antivirus no detecta y deja sean contenidas y bloqueadas a
nivel de red para impedir cualquier tipo de propagación e infección.
• El sistema de virtualización deberá permitir dar privilegios al administrador de la red en
decidir liberar o bloquear aplicativos que considere buenos o malos para su entorno de
seguridad en la red.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 5 de 11

• El sistema de virtualización deberá ser administrado desde la consola de administración


central.
• El sistema de virtualización deberá contar con una función automática e inteligente para
seleccionar archivos que irán a su entorno virtual para ser analizados y excluidos de la red.
• El sistema de virtualización deberá utilizar la virtualización de la CPU para no consumir
recursos de hardware siempre que ésta disponga de core virtuales. De lo contrario, debe
utilizar el aislamiento del proceso de espacio de usuario en tiempo de ejecución sin
depender de la CPU.
• El sistema de virtualización deberá contar con una interfaz que permite visualizar los
procesos y archivos que se encuentras aislados en la contención.
• El sistema de virtualización debe contar con un acceso gráfico a la interfaz virtual en cada
equipo informático computadora de escritorio, computadora personal y servidores. El
sistema de virtualización deberá permitir establecer niveles de restricción como las
siguientes funciones: “Completamente virtualizado, No es de confianza, Restringido,
parcialmente limitado, Limitar en consumo máximo de memoria, limitar el tiempo de
ejecución del programa”
• El sistema de virtualización deberá permitir ingresar cualquier tipo de archivo ejecutable
que contenga actividad maliciosa: “.exe, .dll, .sys, .cpl, .dll, .drv, .inf, .ocx, .pf, .scr”.

5.5 SISTEMA DE ANÁLISIS DINÁMICO DEL COMPORTAMIENTO DE LOS PROCESOS


EN EJECUCIÓN
• El licenciamiento de antivirus debe incluir un análisis del comportamiento de los procesos
en ejecución con la función exclusiva de analizar y supervisar los procesos activos en
tiempo real. Asimismo, debe tomar acción en eliminar o enviar a la contención.
• Deberá liberar al proceso activo que se encuentra infectado por algún tipo de malware sin
finalizarlo, sin eliminarlo o dañar el proceso mismo.
• Deberá ser una capa adicional en la detección y eliminación de malware.
• Deberá generar alertas si se detecta actividad sospechosa.
• Deberá detectar malware del día cero mediante el análisis del comportamiento y las
acciones de una aplicación. Si el comportamiento detectado corresponde a la de malware
conocido, entonces viruscope debe generar una alerta que le permita poner en cuarentena
la aplicación y deshacer los cambios que hizo.

5.6 SISTEMA DE HIPS (PREVENCION CONTRA INTRUSOS)


• El licenciamiento de antivirus debe incluir un sistema de HIPS deberá prevenir los ataques
de intrusión a red corporativa.
• Debe tener la función de cerrar puertas traseras abiertas por malware de tipo bots,
spyware, hacking y proxys anónimos como ultrasurf, paloma u otros.
• Debe tener deberá supervisar constantemente la actividad del sistema y sólo permitir a los
ejecutables y procesos ejecutar si cumplen con las normas de seguridad vigentes que han
sido forzadas por parte del administrador de red.
• Debe tener deberá proporcionar niveles extremadamente altos de protección sin la
intervención del usuario.
• Debe tener deberá permitir a los administradores de red que buscan tener un control más
firme en sus políticas de seguridad pueden crear rápidamente políticas personalizadas y
conjuntos de reglas utilizando la interfaz de reglas.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 6 de 11

• Debe tener deberá contar con “Modo paranoico, Modo seguro, Modo de entrenamiento,
Modo de PC limpia”.
• Debe tener la opción de monitoreo de actividades de las siguientes maneras: “Interprocess
Memory Access, Windows/WinEvent Hooks, Device Driver Installations, Processes'
Terminations, Process Execution, Windows Messages, DNS/RPC Client Service”.

5.7 SISTEMA DE VEREDICTO DE MALWARE


• El licenciamiento de antivirus debe incluir un sistema de veredicto de malware que deberá
contar con la función de análisis y veredicto de archivos en línea analizando archivos
desconocidos con un rango de verificaciones estáticas y de comportamiento para
identificar aquellos que son maliciosos.
• Debe analizar todo el comportamiento en tiempo de ejecución de un archivo, para
aumentar la efectividad de eliminar las amenazas del día cero que no detectaron los
sistemas de detección basados en firmas de productos antivirus clásicos.
• Debe ser automático y dar una respuesta máxima ante el ataque de un nuevo malware
desconocido a nivel mundial no mayor a un minuto.
• Debe contar con una consola propia que permita al administrador ver estadísticas reales
de las nuevas amenazas detenidas y eliminadas por la solución.
• Debe permitir al administrador subir archivos para su análisis que se sospeche sea un
malware dando una respuesta máxima de veredicto de un minuto para su eliminación a
nivel mundial.

5.8 CONSOLA DE ADMINISTRACIÓN CENTRALIZADA EN NUBE


• El licenciamiento de antivirus debe incluir una consola de administración central en la nube
que permita la administración simultánea de equipos, servidores y dispositivos móviles bajo
sistemas operativos Windows, Linux, Mac IOS y Android.
• Debe ser en la nube. Esta consola deberá permitir administrar desde un solo punto
administrar todas las oficinas y redes de la organización.
• Debe ser escalable, lo cual permitirá activar la administración de redes complejas,
permitiendo la administración de más de 20000 equipos desde un punto central.
• Debe sincronizarse con el Directorio Activo para la instalación automática de la solución de
seguridad en los equipos y servidores. Asimismo, debe sincronizar con los grupos de
trabajos de la red y permitir la instalación masiva en los clientes utilizando los rangos de
IPs.
• Debe actualizar cada 15 minutos o menos y mantener al día todas las actualizaciones con
los clientes.
• Debe permitir la administración basada en políticas y contener al menos políticas:
Actualización, Opciones de Antivirus, opciones de contención, control de Aplicaciones y
Firewall.
• Debe contar con filtros de control que permita detectar de forma rápida los equipos no
protegidos o los que no cumplen con las políticas de seguridad para garantizar la
seguridad de la red.
• Debe permitir al administrador crear políticas desde la consola para evitar el uso de
aplicaciones no deseadas, así como eliminar, autorizar y limpiar las mismas en los clientes.
• Debe contar con la capacidad para la desinfección y limpieza remota de
adware/aplicaciones potencialmente peligrosas, así como también de virus, troyanos,
gusanos, rootkits y Spyware.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 7 de 11

• Debe permitir utilizar al menos 3 tipos diferentes de mecanismos para detectar equipos en
la red (TCP/IP, grupo de trabajo, Active Directory y otros).
• Debe determinar los equipos que cumplan con las políticas centrales y/o que fueron
modificadas localmente. Eventualmente puede “forzar” a los equipos a cumplir con las
políticas centrales con tan solo un clic.
• Debe contar con un sistema de reportes y mecanismos de notificación de eventos vía
correo electrónico.
• Debe informar que tipo de malware fue detectado, en qué archivos, en qué computadoras y
que acción tomo al respecto.
• Debe almacenar un histórico de eventos de cada equipo administrado pudiéndose conocer
también el Nombre del Equipo, Descripción, SO, Service Pack, IP, Grupo, Usuario que ha
iniciado sesión, Última Actualización, Eventos de error, etc.
• Debe informar de los parches de actualización de Microsoft que faltantes en el sistema
operativo. Asimismo, debe permitir enviar la tarea de actualización de Windows Update.
• Debe permitir crear grupos dentro de un grupo principal, con el fin de garantizar la
administración ordenada.
• Debe permitir junto con la solución de seguridad para estaciones y servidores deberá ser
de tipo Integrada; es decir incluir un único agente que brinde protección frente a virus,
spyware, adware, rootkits, comportamientos sospechosos, detección Web de ataques de
scripts maliciosos, hackers (firewall personal) y aplicaciones potencialmente peligrosas en
todos los protocolos de la red.
• Debe permitir la capacidad de múltiples políticas de configuración.
• Debe permitir las sesiones de intercambio de pantalla directamente en el escritorio del
usuario final (Sesión remota sin cerrar la sesión actual del usuario).
• Debe permitir la visibilidad global sobre todas las aplicaciones instaladas en todas las
computadoras de la red con la capacidad de desinstalar de forma invisible los elementos
no deseados.
• Debe permitir la visibilidad global de todos los servicios del cliente final con la capacidad de
detenerlo, pausarlo e iniciarlo bajo demanda.
• Debe permitir la visibilidad global sobre todos los procesos que se ejecutan en todos los
clientes finales con la capacidad de terminar procesos sospechosos o que consumen
muchos recursos.
• Debe brindar la información sobre el cliente final: Usuario conectado y el tipo de sesión,
todas las métricas de red, CPU / RAM / uso SwapFile, sistema operativo con Service Pack
y la información de versión, las aplicaciones instaladas, procesos en ejecución.
• Debe permitir la visibilidad de sistemas de archivos del cliente final para eliminar archivos o
carpetas.
• Debe Monitorear y alertar de un cliente final o servidor el exceso de uso de CPU, RAM,
NIC, falta de espacio libre en el disco duro.
• Debe permitir la visibilidad de aplicación y el criterio de valoración del sistema de seguridad
y registros de eventos con capacidad de exportación.
• Debe brindar el informe de estado del cliente final sobre las políticas de seguridad
aplicadas.
• Debe brindar el informe de inventario de Hardware y Software instalados, detalladamente.
• Debe contar con un sistema de asistencia al usuario, permite a los usuarios finales iniciar
sesiones de chat en vivo con los administradores directamente desde el escritorio.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 8 de 11

• Debe permitir modificar la administración de energía de los equipos remotos.


• Debe permitir el bloqueo de dispositivos de almacenamiento extraíble USB, óptico y floppy.
• Debe tener la opción para reiniciar, apagar y prender los equipos remotos.

5.9 CONSIDERACIONES Y VALORES AGREGADOS:


• Se considerará al proveedor que cuente con un software de control remoto que pueda
compartir con el personal de técnico de la institución a fin de promover el soporte remoto a
los usuarios que laboran desde casa.
• Se considerará al proveedor el compromiso de estandarizar las cuentas de usuarios
locales en los equipos de cómputo en el momento de la instalación del software de
antivirus donde deberá crear un usuario administrador o activar el usuario administrador y
colocar una contraseña asignada por la oficina de informática a fin de tener un control de
los equipos de la red y los equipos que se encuentren fuera de la red de la institución.
• Se considerará al proveedor el compromiso de actualizar los sistemas operativos de
parches de actualizaciones de sistema operativo y parches vulnerabilidades a fin de mitigar
cualquier ataque de malware incluyendo los ramsonware. El postor deberá revisar si el
equipo requiere actualizaciones de Windows.
• Se considerará al proveedor el compromiso de realizar la limpieza de temporales de
Windows, caché de los navegadores y de temporales de las aplicaciones a fin de
garantizar que los malware no se aprovechen de los temporales para ejecutar su actividad
maliciosa.
• Se considerará al proveedor el compromiso de realizar la desfragmentación de disco duro
a fin de optimizar la lectura y escritura, y el licenciamiento de antivirus no perjudique la
performance del equipo de cómputo.
• Se considerará al proveedor el compromiso de generar un inventario de hardware y de
software con las siguientes características: Nombre de la PC o Servidor, Número de IP,
Usuario de Login, fecha de inicio de instalación, nombre de DNS, Mac Address, Local
Address, Dominio/grupo de trabajo, Mascará de Red o Subnet, Gateway o puerta de
enlace, DHCP Server, AD/LDAP Server, DNS Server 1, 2 o 3, Fabricante del Sistema,
Modelo del Sistema, Número de serie, Nombre del SO, versión del SO, Services PCK,
Plataforma de instalación, nombre del CPU, tamaño de la memoria RAM, cantidad de HDD
y espacio disponible de cada partición entre otras características.

5.10 CONSIDERACIONES GENERALES


• Las licencias del software antivirus deberán ser identificados en todas sus características
según las especificaciones técnicas y deberán estar a nombre del Centro de Formación en
Turismo – CENFOTUR.
• Las autorizaciones de uso serán entregadas como máximo a los cuarenta y cinco (45) días
calendario contabilizados a partir del día siguiente de suscrito el contrato o recepción de la
orden de compra.
• La entrega de la licencia de software deberá incluir:
o Entrega virtual de las licencias y las credenciales de accesos a los correos asignados.
o Certificado de licenciamiento.
o Manuales digitales en idioma original para la operación y administración.
De existir un problema con los medios de las licencias de software, se comunicará de
inmediato al proveedor, el cual deberá brindar la atención y la solución al problema
dentro de las 24 horas de recepcionada la notificación.

6. REQUISITOS DEL PROVEEDOR


El postor debe contar con certificación de soporte del fabricante o ser representante del
software solicitado y contar con dos técnicos mínimos certificados por el fabricante.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 9 de 11

7. GARANTÍA:
Garantía y soporte por todo el tiempo de licenciamiento un (01) año.

8. SOPORTE TÉCNICO
Soporte técnico In House y OnLine.

9. CONFORMIDAD
La conformidad será proporcionada por la Oficina de Gestión de Tecnologías de la
Información, luego de haber realizado la recepción de las licencias de software adquiridas.

10. PLAZO Y LUGAR DE ENTREGA

Plazo de Entrega: Hasta los 45 días calendarios, contados a partir del día siguiente de la
notificación de la orden de compra. En caso de que la compra se realice a través de la
modalidad de Acuerdo Marco, el plazo será de acuerdo a la normativa vigente de dicha
modalidad.
Lugar de Entrega: El proveedor deberá entregar los bienes en la sede Lima del
CENFOTUR en Jirón Pedro Martinto 320 – Barranco - Lima. En caso el bien contenga
instaladores en DVD u opción de descarga por internet, este deberá remitirse al correo
licencias@cenfotur.edu.pe.

11. FORMA DE PAGO


El pago será realizado en una única armada, en moneda nacional por transferencia
interbancaria (CCI), previa Conformidad emitida por la Oficina de Gestión de Tecnologías
de la Información, según detalle:

% de
ENTREGABLE Presentación De Entregable
Pago

Hasta los 45 días calendarios,


68 unidades para protección contados a partir del día siguiente
de servidores 100% de la notificación de la orden de
250 unidades para estaciones del total compra.
de trabajo de la
174 unidades para orden En caso de que la compra se
computadoras personales de realice a través de la modalidad
52 unidades para compra de Acuerdo Marco, el plazo será
computadoras de escritorio de acuerdo a la normativa vigente
de dicha modalidad.

La documentación para el pago deberá remitirse al correo de


mesadepartes@cenfotur.edu.pe en el horario de 08:30am a 05:30pm de lunes a viernes,
en un solo correo por cada trámite adjuntando todos los documentos necesarios en un (01)
PDF como máximo 10MB por cada formato, foliado de atrás hacia adelante. Asimismo,
indicar que toda documentación enviada al correo antes mencionado posterior al horario
indicado, sábados, domingos y feriados serán registrados al día hábil siguiente y dentro del
horario establecido.

Asimismo, tener en cuenta que el correo de mesadepartes@cenfotur.edu.pe, es


únicamente para recepción de documentos externos, no para consultas o coordinaciones.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 10 de 11

Los documentos a presentar son los siguientes:

1. Carta dirigida a la institución donde se debe indicar: Asunto, Nombre completo/


Razón Social, DNI /Ruc, Dirección de domicilio o empresa de ser persona jurídica,
incluir distrito, número de contacto y correo electrónico.
2. Guía de Remisión con sello de recepción o certificado digital del responsable del
Almacén Central del CENFOTUR.
3. Comprobante de pago indicando el numero de la OC
4. Carta CCI y cuenta de detracción de corresponder.
5. Copia de Orden de Servicio o Compra.
6. Otra documentación solicitada en el requerimiento (opcional)

12. AMPLIACIÓN DE PLAZO, PENALIDAD Y CANCELACIÓN DE CONTRATO

Cancelación de Contrato a pedido de parte:

a) En los casos que el proveedor propone la cancelación y/o por motivos justificados
renuncia al contrato adjudicado, ésta podrá ser aceptada.

b) Si la cancelación de la prestación ocurriese durante el periodo en que el proveedor la


venia ejecutando, se procederá previo informe del área usuaria con el procedimiento de
pago teniendo en cuenta la proporción ejecutada.

c) Dicha cancelación también podrá ser propuesta por la Entidad a través del área usuaria
y debidamente justificada. Tal decisión deberá ser puesta en conocimiento del
proveedor quien dependiendo la oportunidad y/o avance de la ejecución de la
prestación decidirá si acepta la decisión de la Entidad, en cuyo caso quedará liberado
del cumplimiento de la totalidad o en parte de sus obligaciones contractuales;
correspondiendo de darse el caso reconocer la parte que ejecutó a satisfacción de la
Entidad.

Ampliación del plazo contractual:

a) De existir motivos justificados, el proveedor evaluará la presentación de su solicitud de


ampliación de plazo contractual mediante Mesa de Partes, la misma que deberá estar
debidamente fundamentada y acompañando la documentación de sustento que acredite
lo señalado en sus argumentos.

b) El proveedor debe solicitar la ampliación dentro de los siete (7) días hábiles siguientes
de finalizado el hecho generador del atraso o paralización; luego de ello, la Entidad
tiene un plazo máximo de diez (10) días hábiles para pronunciarse respecto a la
ampliación de plazo y notificar su decisión al proveedor, mediante comunicación escrita
o e-mail, de ser el caso.

c) La solicitud será dirigida a la Unidad de Logística, quien determinará su admisibilidad,


constando el cumplimiento de lo señalado en el párrafo anterior. En el caso de ser
admitida, será derivada al área usuaria para su opinión correspondiente sobre la
procedencia o no de los solicitados. Dicha opinión deberá ser remitida en el plazo
máximo de 48 horas.

d) La decisión del área usuaria se remitirá a la Unidad de Logística. Área si evaluación


correspondiente, en el marco de su competencia; en caso de ser conforme procederá a
notificar al proveedor mediante comunicación escrita o e-mail de ser el caso.
ESPECIFICACIONES TÉCNICAS: ESPECIFICACIÓN TÉCNICA
OGTI N° 001 – 2024
“ADQUISICIÓN DE LICENCIA DE UN Versión: 01
SISTEMA DE SEGURIDAD INFORMÁTICA” Página 11 de 11

Penalidades aplicables por retraso injustificado en la ejecución de la prestación:

a) Las contrataciones de bienes y servicios (incluye consultorías en general y de obra) bajo


el ámbito de la Directiva vigente, estarán sujetas a la aplicación de penalidades en caso
de retraso injustificado en la entrega de bienes adquiridos o de la prestación de los
servicios contratados, por lo que el OEC deberá contemplarlos de manera expresa en
las órdenes de compra y servicio que se emitan.
b) El OEC, de acuerdo a lo informado por el área usuaria, es responsable de determinar y
calcular la aplicación de penalidad en caso de incumplimiento de plazo, salvo, en
aquellos casos que se compruebe que estos se deban a retrasos y/o paralizaciones no
imputables al proveedor que impidan a los proveedores entregar los bienes o ejecutar
los servicios requeridos, los mismos que deben estar debidamente comprobados y
sustentados, para tal fin, el área usuaria deberá señalar en el rubro de
OBSERVACIONES de la Conformidad de servicio y/o entrega el retraso generado.

c) El cálculo de la penalidad por mora se realizará de acuerdo a la siguiente fórmula:

Penalidad Diaria 0.10 x Monto vigente =


F x Plazo vigente en días

Dónde:

F = 0.25 para plazos mayores a sesenta (60) días o;


F = 0.40 para plazos menores o iguales a sesenta (60) días.
Se debe tener en consideración para la aplicación de la citada fórmula, el monto total
contratado si fuera único pago, o de la prestación parcial cuando se trate de pagos
parciales o periódicos. Cuando el monto de penalidad aplicada alcance o supere el diez
por ciento (10%) del valor total de la contratación, la Entidad podrá resolver la orden de
compra o servicio por incumplimiento, previa aceptación del Área Usuaria.
d) En caso el área usuaria hubiese considerado otro tipo de penalidades distintas a la
penalidad por mora, éstas se aplicarán conforme a las condiciones señaladas, y podrán
alcanzar de forma independiente el 10% del monto de la contratación.
e) Determinado el cálculo de penalidades a aplicar, debe efectuarse la notificación al
proveedor con los detalles de su determinación –mediante correo electrónico
institucional. Realizada la notificación, el expediente quedará apto para el proceso de
pago.
f) Para resolver la Orden de Compra o de Servicio, el OEC, elaborará un informe dirigido a
la Oficina de Administración y Finanzas justificando los motivos que conllevaron a su
resolución, y ésta a su vez de acuerdo a la delegación de funciones procederá a
comunicar al proveedor la decisión de resolver la contratación, y se tome en
consideración para una próxima contratación [no considerar al mismo proveedor].
g) Con la comunicación que contiene la decisión de resolver la orden de compra o servicio,
se procederá a rebajar y/o anular la Orden de Compra o Servicio según corresponda,
con el objeto de liberar el presupuesto comprometido a nivel SIGA-SIAF.

También podría gustarte