Consultas realizadas para esta convocatoria
Nro. de Consulta Título Resumen de la Consulta Fecha de Consulta Fecha de Respuesta Acciones
73 Planilla de EETT Nº 160525-1, item 14 En item 14 de las EETT dice: "Debe proveer protección basada en modelos de seguridad positivo que evalúe los requerimientos hacia la aplicación, contra una lista que contenga la URI y métodos permitidos, bloqueando todos aquellos requerimientos que no se encuentren explícitamente definidos." Consulta: Cuando indica "modelo de seguridad positivo", y posteriormente menciona una "lista de URI y metodos permitidos". Se refiere a una lista blanca o positivo indica acciones de seguridad personalizadas que indicará la convocante ? 29-09-2025 02-10-2025
75 Planilla de EETT Nº 160525-1, item 16 En item 16 de las EETT dice: " .... página de bloqueo por defecto la cual es mostrada a usuarios identificados como atacantes que intentan acceder la aplicación, debe permitir también la opción de personalizar la página de bloqueo por medio de redireccionamiento a un sitio web específico". Consulta: Como las amenazas son multiples y variadas, por no decir infinitas, la personalizacion debe realizarse por cada amenaza ?, o se debe hacer por agrupamiento y tipos de amenazas?. Cual es la cantidad maxima de personalizacion de amenazas que se establece ?. En el PBC no se indica. 29-09-2025 02-10-2025
76 Planilla de EETT Nº 160525-1, item 18 En item 18 de las EETT dice: "La solución deberá permitir al administrador, crear acciones personalizadas de manera a incorporar patrones específicos que desee tratar como eventos de seguridad". Consulta: como las amenazas pueden ser infinitas, no existentes aán etc. Una vez establecidas las configuraciones dinamicas que provee una solucion con IA. Como se dirime que bloqueo o acciones se realizaran si el administrador incorpora acciones personalizadas que no pueden competir con una IA Global que autoaprende y tiene una mayor Base de Datos, de ataques que ocurren a nivel mundial?. De buena Fe al administrador puede incorporar patrones que contradicen o son mas limitados que una IA. Cual prevalece ? 29-09-2025 02-10-2025
78 Planilla de EETT Nº 160525-1, item 20 En item 20 de las EETT dice: "La solución debe estar basada en una tecnología de WAAP que utilice un modelo de seguridad positivo, que aprenda automáticamente los patrones de actividades legítimas de los usuarios, construya automáticamente políticas de seguridad diseñadas para permitir esas actividades y bloquee cualquier acción que se desvíe de estos patrones de comportamiento legítimo.". A su vez en Item 18 habilita al administrador a crear acciones, idem a consulta 76. Cual prevalece?, lo creado por el administrador o la IA del Waap ?. Indicarlo 29-09-2025 02-10-2025
79 Planilla de EETT Nº 160525-1, item 21 En item 21 de las EETT dice: "Debe incluir una protección que enmascare o bloquee información confidencial proveniente de la aplicación.". Consulta: Como se determina que una informacion es confidencial, a fin de que el Waap lo pueda enmascarar?. Por principio todo es confidencial, pero por ejemplo: un reconocimiento a un funcionario, que posteriormente la misma convocante publicita en las redes sociales no es confidencial. Indicar como aplica el criterio. 29-09-2025 02-10-2025
81 Planilla de EETT Nº 160525-1, item 22 En item 22 de las EETT dice: "La solución debe poseer un mecanismo de Fingerprinting ...". El Navegador Tor impide que se genere una huella digital diferente para cada usuario. Consulta: como debe cubrirse este requisito para el cual es ineficaz el Fingerprinting ?. 29-09-2025 02-10-2025
82 Planilla de EETT Nº 160525-1, item 15 En item 15 de las EETT dice: "La solución debe incluir protección basada en inteligencia de amenazas con la posibilidad de activarse o desactivarse y que permita crear excepciones de IP que deban ser excluidas de dichas listas". Los pasos para que la inteligencia de Amenazas sea efectiva son: Descubirmiento, recoleccion y analisis, procesamiento, analisis en profunidad, distribucion dentro de la convocante y retroalimentacion. Consulta 1: La convocante tiene los RRHH para realizar estos pasos para que la inteligencia de amenazas sea efectiva?, o la misma debe ser automatica y provista por el fabricante ?. Consulta 2: Cual es el criterio para activar y sobre todo desactivar esta inteligencia ? 29-09-2025 02-10-2025
84 Planilla de EETT Nº 160525-1, item 1 En item 1 de las EETT consulta: a) Se pueden instalar agentes ?, 2) Que se debe considerar ante rollback por errores de propagacion del DNS ? 30-09-2025 02-10-2025
86 Planilla de EETT Nº 160525-1, item 2 En item 2 de las EETT consulta: 1) se pueden compartir certificados digitales en este modelo?, 2) Los requerimientos van directamente hacia la aplicación sin pasar por intermediarios?, 3) Que medidas de seguridad se deben considerar en este flujo API-directo ? 30-09-2025 02-10-2025
88 Planilla de EETT Nº 160525-1, item 3 En item 3 de las EETT, consulta: Como se debe tratar las vulnerabilidades nuevas no catalogadas ? 30-09-2025 02-10-2025
Descargar datos como: Archivo CSV Archivo PDF
Se muestran del 71 al 80 de 98 resultados