Suministros y Especificaciones técnicas

El suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/o servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM)

Especificaciones

Generalidades del Servicio

Requerimiento

Debe ser diseñado de manera modular para adaptarse a aumentos en el uso, la adición de más plataformas o la implementación de esquemas de alta disponibilidad sin tener que pagar por licencias adicionales.

Todo lo implementado y desarrollado quedara como propiedad del BNF.

Al término de la vigencia de la solución el proveedor deberá entregar el código fuente de todo lo desarrollado.

Exigido

La solución debe ser basada en software y estar disponible como un servicio (SaaS) o mediante una suscripción para su implementación en la nube y/o en entornos físicos o virtualizados con infraestructura.

Exigido

Los componentes críticos de la solución, como la bóveda segura de credenciales, deben asegurar alta disponibilidad. Si es en la nube, deben cumplir con SOC2. Si es en implementaciones locales, nubes privadas o entornos híbridos, deben instalarse con alta disponibilidad, satélite o al menos DR en cada ubicación (sitio principal y alterno, con sincronización entre sitios). Asegurando que el proceso sea transparente para los usuarios conectados en caso de pérdida de comunicación y mecanismos para la recuperación ante desastres compatibles con soluciones de copia de seguridad y archivado disponibles en el mercado.

Exigido

Se debe incluir todo el hardware y software (licencias de sistemas operativos, aplicaciones de base), al mismo tiempo de lo especificado en el ítem 2, que sea necesario para el funcionamiento óptimo de la solución, mientras sea ofrecido el servicio. En el caso de requerirse de licencias Windows Server, estas serán provistas por el BNF a través de su contrato EA. La oferta debe incluir todas las actualizaciones disponibles del software provisto y el servicio de soporte técnico empresarial del fabricante y el partner/distribuidor local, en formato 24x7, durante el periodo del contrato.

Exigido

EL BNF dispondrá para la implementación de:
Sitio primario: Hasta 7 máquinas virtuales, cada una como máximo de 40 vCPUs, 64 GB de RAM y 500 GB HDD, en un Hipervisor
Sitio secundario: Hasta 7 máquinas virtuales, cada una como máximo de 40 vCPUs, 64 GB de RAM y 500 GB HDD, en un Hipervisor

Exigido

Capacidades generales de la herramienta PAM

Requerimiento

Debe poder gestionar cuentas privilegiadas en al menos los siguientes sistemas operativos: Windows, Unix, Linux, AS400, MAC OS, ESX/ESXi, XenServers y Linux RedHat.

Exigido

Debe poder gestionar cuentas privilegiadas de al menos las siguientes Bases de datos: Oracle, MSSQL, Postgresql, DB2.

Exigido

Debe poder gestionar cuentas privilegiadas basadas en al menos los siguientes servicios de directorio: Microsoft, Azure AD.

Exigido

Debe poder gestionar cuentas privilegiadas de dispositivos de red (Firewalls, Routers, Switches, APs, PBXs, NACs, Proxys).

Exigido

Debe poder gestionar cuentas privilegiadas en dispositivos de almacenamiento y permitir la conexión automática a cualquier almacenamiento, ya sea administrado por una interfaz web o sesiones SSH, sin exponer la contraseña privilegiada.

Exigido

Debe proveer mecanismos de protección que permitan ocultar recursos en un mismo segmento de red

Exigido

Debe poder gestionar cuentas privilegiadas de Aplicaciones Cloud como Facebook, Google G Suite, Google Gmail, GitHub, Docker, LinkedIn, Instagram, Twitter, Amazon, Azure, VMware, Office 365, PaloAlto, RedHat.

Exigido

Debe poder gestionar cuentas privilegiadas de Saas/websites/web interfaces.

Exigido

Debe poder gestionar cuentas privilegiadas de redes sociales, tales como: Facebook, Instagram, Whatsapp, Linkedin, etc.

Exigido

Debe tener la capacidad de conectarse a cualquier dispositivo de red a través de SSH.

Exigido

Debe tener la capacidad de soportar cualquier repositorio de datos mediante conexión ODBC.

Exigido

Debe ser capaz de combinar múltiples reglas de acceso por cada usuario para establecer los permisos de acceso a través de microsegmentación.

Exigido 

Debe tener la capacidad de permitir a través de un administrador definir y agregar cuentas privilegiadas.

Exigido

Debe ser posible establecer reglas de acceso de manera individual por cada recurso o grupo de recursos de red.

Exigido 

Debe tener la capacidad de que un usuario pueda solicitar el uso de una cuenta privilegiada para una fecha u hora futura.

Exigido

Posibilidad de realizar búsquedas basadas en la lista de comandos o queries para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generados por las sesiones de usuarios para identificar tiempos exactos de los queries o comandos que ocurren en dichos videos.

Exigido

Debe tener la capacidad de detectar dispositivos como máquinas virtuales, servidores físicos, estaciones de trabajo con sistema operativo Microsoft Windows para su administración en la solución.

Exigido

Debe poder integrarse a soluciones HSM (Hardware Security Module)

Exigido

Debe soportar integración con soluciones Two Factor Authentication (2FA).

Exigido

Debe contar con la flexibilidad para crear diferentes reglas de protección para ocultar recursos

 Exigido

Debe soportar integración con al menos una solución de análisis de vulnerabilidades.

Exigido

Debe contar con una API REST (Interfaz de Programación de Aplicaciones) a través de servicios web para la gestión y el aprovisionamiento de la solución, lo que permitiría, la automatización de procesos

Exigido

Debe proporcionar un acceso remoto seguro (fuera de la red corporativa) sin necesidad de instalar clientes VPN en los dispositivos de los usuarios remotos, garantizando un acceso seguro con MFA sin modificar los recursos de autenticación corporativos como el AD.

Exigido

Debe contar con bloqueo de inicio de sesiones en los dispositivos, configurable para grupos de roles o grupos de usuarios

Exigido 

Debe monitorear las sesiones, registrar, identificar, relacionar y contrarrestar todos los comportamientos inusuales, incluyendo servidores Linux/Unix, Windows, controladores de dominio de Microsoft Active Directory, estaciones de trabajo Windows, varios activos de red y de seguridad, así como aplicaciones cliente-servidor/web y servicios en la nube, ya sean IaaS, SaaS o PaaS.

Exigido

Debe permitir la identificación de acciones que indiquen abuso, comportamiento anormal y fuera de los estándares aprendidos o asignados, aplicando medidas automáticas de mitigación como la re-autenticación, suspensión y terminación de sesiones y rotación de credenciales privilegiadas en caso de actividad sospechosa de alto riesgo. Detección de casos como: recuperación de contraseñas de cuentas con privilegios en horarios o días irregulares según el perfil de comportamiento del usuario, acceso a cuentas con privilegios desde una dirección IP o subred inusual según el perfil de comportamiento del usuario, y conexión a un equipo con una cuenta con privilegios no administrada por la solución.

Exigido

Debe ser capaz de soportar controles duales y permitir diferentes configuraciones de aprobaciones, por ejemplo, cuando un usuario solicita una contraseña. Esto debe incluir la capacidad de enviar notificaciones automáticas por correo electrónico.

Exigido

Debe ser capaz de soportar flujos de trabajo flexibles para designar múltiples aprobadores, por ejemplo, requerir dos o más aprobaciones antes de autorizar el acceso.

Exigido

debe ser capaz de generar registros de los procesos de flujo de trabajo y tener la habilidad de generar informes o realizar auditorías.

Exigido

Debe incluir licencias para 150 usuarios administradores, con acceso remoto seguro SSL.

Exigido

Seguridad de la aplicación

Requerimiento

Debe ser capaz de integrarse con métodos de autenticación empresariales, como LDAP, Windows SSO, PKI, RADIUS y mecanismos de autenticación propios.

Exigido

Debe ser capaz de cifrar todos los datos, incluyendo credenciales, secretos y sesiones grabadas.

Exigido

Debe asegurar la integridad de los registros al almacenarlos y acceder a ellos de manera segura.

Exigido

 Debe ser capaz de restringir la visualización de contraseñas controladas por otros departamentos de la compañía a ciertos administradores.

Exigido

Todas las comunicaciones que se realicen hacia la solución y desde la solución deben estar cifradas.

Exigido

Gestión de claves y cuentas privilegiadas

Requerimiento

Debe ser capaz de cambiar contraseñas en intervalos configurables de días, meses o años.

Exigido

Debe ser capaz de cambiar varias contraseñas al mismo tiempo para un solo sistema o para sistemas agrupados bajo un criterio común.

Exigido

Debe ser capaz de asignar contraseñas a un valor random

Exigido

Debe permitir que un administrador cambie manualmente una contraseña en cualquier momento.

Exigido

Debe ser capaz de cambiar automáticamente el valor de una contraseña después de un tiempo especificado de un check-out

Exigido

Debe ser capaz de cambiar de forma automática la contraseña de una cuenta que acaba de ser definida en el sistema

Exigido

Debe ser capaz de realizar verificación automática del valor de una contraseña en el sistema correspondiente.

Exigido

Debe ser capaz de sincronizar de forma automática contraseñas que se hayan detectado como out of sync o que se haya perdido, sin utilizar herramientas externas de restauración.

Exigido

 Debe permitir la configuración de una longitud mínima y complejidad para las contraseñas de cuentas de súper usuarios en todos los sistemas.

Exigido

Debe ser capaz de conservar el historial de contraseñas.

Exigido

Debe ser capaz de gestionar cuentas de súper usuario que hayan sido renombradas de su nombre predeterminado.

Exigido

Debe ser capaz de soportar conexiones transparentes a un dispositivo objetivo sin necesidad de ver o ingresar la contraseña durante la conexión.

Exigido

Debe ser capaz de soportar conexiones directas a dispositivos de administración UNIX/LINUX (SSH) y permitir la grabación de la sesión.

Exigido

Debe permitir la gestión de al menos 1.000 activos en su bóveda de contraseñas.

Exigido

Reportes y Auditoría

Requerimiento

Debe ser capaz de mostrar en una vista rápida todas las actividades relacionadas con una cuenta privilegiada, como el restablecimiento de una contraseña o sesiones de administración utilizando dicha cuenta.

Exigido

Debe registrar toda información conocida sobre un usuario a medida que se otorga o deniega el acceso.

 Exigido

Debe ser capaz de generar reportes de forma periódica, bajo demanda o en forma programada

Exigido

Debe registrar todos los accesos de usuarios, incluyendo el tráfico permitido y denegado.

 Exigido

Debe ser capaz de generar informes detallados y programados que incluyan información como reportes de privilegios, actividad de usuarios, inventario de cuentas privilegiadas, inventario de aplicaciones y reportes de cumplimiento, entre otros.

Exigido

Debe ser capaz de auditar y generar reportes de todas las modificaciones administrativas realizadas en el sistema.

Exigido

Debe cumplir con las siguientes normativas: GDPR e ISO27001

Exigido

Integración de la Solución

Requerimiento

Posibilidad de integrarse con soluciones tipo SIEM

Exigido

Integración con directorios LDAP/AD

Exigido

Integración con al menos una solución de Scanner de vulnerabilidades

Exigido

Análisis de Comportamiento de Usuario (UBA)

Requerimiento

Debe fundamentarse en algoritmos de aprendizaje automático no supervisados. Los modelos estadísticos para los casos de uso deben estar preparados y calibrados.

Exigido

Debe evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad minimamente a través de los siguientes atributos: Día de la semana, Horario de acceso, origen y longitud de la sesión.

Exigido

Debe soportar la verificación de la postura del usuario final funciona sin la inclusión de software adicional de terceros

 Exigido

Debe permitir la configuración de niveles de riesgo personalizados en función del comportamiento del usuario.

Exigido

Debe permitir tomar decisiones y acciones, como permitir el inicio de sesión único (Single Sign On), solicitar autenticación multifactor (MFA), denegar la autenticación, entre otros, en función del nivel de riesgo asignado a la cuenta de usuario.

Exigido

Debe proporcionar a los administradores de la solución la capacidad de examinar datos históricos a través de paneles, filtros y gráficos configurables, verificar alertas y los factores que las influenciaron, y explorar eventos capturados y sus atributos.

Exigido

Debe proporcionar gráficos de línea de tiempo, gráficos circulares, mapas con la geolocalización de eventos, gráficos de barras, tablas analíticas y mapas de relaciones. Sus dimensiones y categorías deben ser personalizables.

Exigido

Debe permitir como mínimo personalizar las visitas de los dashboards predefinidos mediante la aplicación de filtros de manera local en la plataforma y permitir la extracción de datos para conectar mediante APls a herramientas de Bl a fin de permitir ampliar el manejo de información generada por la herramienta.

Exigido

Monitoreo/Grabación de Actividad Privilegiada

Requerimiento

Debe ser capaz de grabar sesiones privilegiadas en sistemas como Windows, servidores virtuales, Linux, equipos de comunicaciones, bases de datos y aplicaciones web.

Exigido

Debe ser capaz de realizar búsquedas basadas en la lista de comandos o queries (query) para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generadas por las sesiones de usuarios para identificar tiempos exactos de los queries (query) o comandos que ocurren en dichos videos.

Exigido

 Debe ser capaz de restringir la ejecución de comandos y aplicaciones que se ejecuten con cuentas privilegiadas gestionadas por la solución, sin necesidad de realizar configuraciones en los sistemas objetivo.

Exigido

 Debe ser capaz de intervenir y/o finalizar remotamente una sesión en tiempo real en caso de actividad sospechosa o si es requerido por un administrador o auditor.

Exigido

Gestión de llaves SSH

Exigido

Se requiere un método para identificar llaves SSH pares, llaves huérfanas y relaciones de confianza dentro de la organización

Exigido

Debe ser capaz de almacenar de forma segura y controla el acceso a las llaves privadas SSH

Exigido

Debe ser capaz de permitir la automatización de rotación de llaves

Exigido

Acceso Remoto Privilegiado a Terceros

Requerimiento

Deberá poder gestionar un acceso privilegiado hacia la infraestructura interna a usuarios internos y terceros remotos fuera de la red interna tan solo en minutos sin necesidad de tener una VPN

Exigido

Para otorgar accesos privilegiados remotos la solución no debe requerir de instalación de agentes ni configuraciones de conexiones VPN

Exigido

Para otorgar accesos privilegiados remotos la solución proveida deberá soportar autenticaciones de multifactor basadas en al menos una de las siguientes opciones: biométricos, sms, correo electrónico o tokens.

Exigido

La solución debe contar con la posibilidad de integrarse con aplicaciones de terceros para agregar una capa adicional de seguridad en la autenticación de usuarios externos, mediante biométricos o algún otro factor para teléfonos inteligentes iOS y Android

Exigido

Para otorgar accesos privilegiados remotos la solución no debe requerir usar contraseñas como métodos de autenticación.

Exigido

La seguridad de la plataforma de autenticación para accesos remotos debe estar acorde a uno de los siguientes estándares de seguridad: OWASP, NIST o CIS.

Exigido

Debe incluir licencias para 100 usuarios de tercero.

Exigido

Gestión de Privilegios para Endpoints (EPM)

Requerimiento

La protección y el control de los privilegios deben ser proporcionados por agentes instalados en el sistema operativo de las estaciones de trabajo.

Exigido

Debe proporcionar opciones de ejecución sin necesidad de notificación previa: desde aplicaciones con privilegios en modo explícito y transparente, monitoreadas desde aplicaciones en modo explícito y transparente, con limitaciones de aplicación en modo explícito y transparente.

Exigido

Debe tener la capacidad de evaluar la reputación del archivo ejecutado a partir de al menos una fuente externa y ofrecer la opción de enviar archivos sospechosos para su análisis de malware en soluciones comerciales.

Exigido

Debe soportar al menos estaciones de trabajo: Windows 7 x32 y x64, Windows 8/8.1 x32 y x64, Windows 10 x32 y x64

Exigido

Debe ser factible establecer reglas de control para permitir y bloquear la ejecución de aplicaciones utilizando las funcionalidades instaladas en el sistema operativo de destino, independientemente de si el acceso al activo se realiza a través de monitores/grabadoras de sesión o directamente en el recurso.

Exigido

Debe ser factible establecer reglas para controlar el nivel de privilegio utilizado en la ejecución de aplicaciones permitidas que utilizan las funcionalidades instaladas en el sistema operativo de destino, independientemente de si el acceso al activo se realiza a través de monitores/grabadoras de sesión o directamente en el recurso.

Exigido

Debe ser factible implementar el control de nivel de privilegios independientemente del permiso que el usuario tenga localmente en el activo o dominio, permitiendo a los usuarios con restricciones realizar actividades de nivel administrativo.

Exigido

Debe permitir acceder a aplicaciones y archivos, cuando se incluyen en reglas, individualmente o en grupos.

Exigido

Debe ser posible la liberación de emergencia de la ejecución de comandos y la elevación de privilegios sin deshabilitar la solución si el usuario está sin conexión.

Exigido

Debe tener una integración con el Control de Cuentas de Usuarios (UAC) de Windows y contener informes del uso de mensajes a los usuarios realizados por UAC

Exigido

Debe permitir que se muestren mensajes personalizados antes de que una aplicación se ejecute o se bloquee

Exigido

Debe permitir exigir las directivas de control de acceso a los usuarios, de tal forma a ampliar las opciones de control de seguridad para la protección de la herramienta.

Exigido

Los usuarios solo deben poder establecer canales de comunicación con los sitios protegidos que fueron autorizados para cada usuario tras el proceso de autenticación.

Exigido 

Debe ser posible implementar la verificación de CheckSum de archivos, los parámetros permitidos y la firma del fabricante para objetos de solución reutilizables.

Exigido

Debe prevenir el robo de credenciales en entornos de autenticación Microsoft (LSASS, SAM, etc.) y en aplicaciones de uso y administración de plataformas y browsers.

Exigido

Debe permitir la elevación de privilegios utilizando Autenticación Multifactor (MFA) adaptativo, que permita la configuración de múltiples factores para aplicar antes de la elevación de privilegios en una estación de trabajo o servidor, permitiendo así verificar la identidad antes de la elevación del privilegio.

Exigido

Debe incluir al menos 100 agentes de elevación de privilegios para estaciones de trabajo Windows.

Exigido

Autenticación Multifactor (MFA)

Requerimiento

Debe ser capaz de cumplir mínimamente los siguientes casos de uso para solicitar uno y más factores de autenticación:

Exigido

Aplicaciones web integradas en la autenticación simplificada - funciones SSO.

Exigido

En las pantallas de inicio de sesión y desbloqueo de los sistemas operativos Windows. Autenticación multifactor para soluciones VPN a través de RADIUS o SAML.

Exigido

Cualquier dispositivo o sistema operativo que admita RADIUS. Complemento para ADFS (IDP, proveedor de identidad), servicios de federación de Active Directory.

Exigido

Debe ser posible configurar reglas de acceso que exijan la validación de autenticación multifactor de manera individual.

Exigido 

A petición mediante el protocolo Oauth y las API de REST.

Exigido

Para realizar el restablecimiento de contraseña de servicio automático o desbloqueo de usuario.

Exigido

Debe ser capaz de ofrecer mínimamente al menos uno de los siguientes métodos para múltiples factores de autenticación:

Exigido

Usuario y contraseña de los directorios admitidos en la solución.

Exigido

A través de la aplicación móvil iOS y Android, que ofrece soporte para (Biometría FaceID, Biometría a través del lector digital, notificación para aprobar o rechazar una autenticación, Geolocalización a través de GPS coordenadas e IDatabase)

Exigido

Soporte tokens OATH OTP. Autenticación en la pantalla de inicio de sesión a través de QRcode (Passwordless) sin necesidad de introducir el usuario y la contraseña, con la opción de forzar la biometría en el dispositivo móvil.

Exigido

Entrega de código a través de SMS y llamada de voz.

Exigido

Preguntas de seguridad Notificaciones de correo electrónico y teléfono móvil

Exigido

OTP tokens (en línea, fuera de línea, por correo electrónico y Hardware).

Exigido

Debe ser capaz de soportar autenticadores que admiten FIDO2 / U2F, que admiten mínimamente:

Exigido

• Windows Hello.

Exigido

• Google Titan Key

Exigido

• MacOS TouchID.

Exigido

Microsoft Authenticator

       Exigido

Google Authenticator

      Exigido

Debe ser capaz de soportar confirmación de código mediante al menos una de las siguientes opciones: biométricos, SMS, correo electrónico o Tokens.

Exigido

Debe ser capaz de soportar clientes de Oath OTP (por ejemplo, Google Authenticator).

Exigido

Debe soportar integraciones con soluciones de seguridad de terceros robustas como: Cisco Duo Security.

Exigido

Debe permitir el restablecimiento de contraseña y el desbloqueo del usuario, desde el panel de administración.

Exigido

Debe soportar autenticación dinámica basada en el contexto de riesgo y seguridad, permitiendo la creación de un perfil para cada usuario, aprovechando los atributos históricos y situacionales específicos del mismo, como la ubicación, el dispositivo, la red, el horario y el índice de riesgo de comportamiento.

Exigido

Debe permitir el análisis de las solicitudes de autenticación con los estándares históricos, asignación de índice de riesgo a cada intento de inicio de sesión, generación de alertas y creación de directivas de bloqueo para que se activen cuando se detecte un comportamiento anómalo y se simplifique el acceso cuando se entienda que el usuario es legítimo.

Exigido

Debe permitir a los usuarios agregar y modificar factores de autenticación directamente en un portal con una definición de período de omisión de autenticación multifactor.

Exigido

Debe proporcionar informes y paneles personalizables que detallen la información en tiempo real sobre las actividades de autenticación, como errores de autenticación secundarios, intentos de inicio de sesión correctos y los factores de autenticación más utilizados.

Exigido

Soporte de MFA (Autenticación Multifactor) incluido para el total de las licencias adquiridas.

Exigido

Single Sign On (SSO)

Requerimiento

Debe permitir la configuración de las aplicaciones web mínimamente a través de al menos uno de los siguientes protocolos y métodos, para por lo menos 20 usuarios administradores:

Exigido

• SAML 2.0

Exigido

• Modo cliente Oauth 2.0

Exigido

• WS-Federation

Exigido

• Conexión OpenID

Exigido

• Ntlm

Exigido

• Modo de servidor Oauth 2.0

Exigido

• HTTP Basic

Exigido

ADFS         Exigido

• Extensión en el navegador para capturar aplicaciones web que utilizan el formulario con el usuario y la contraseña y realizar la finalización automática del inicio de sesión y la contraseña de forma automatizada. Esta información debe almacenarse de forma segura en la solución para la finalización automática en futuros inicios de sesión en estas aplicaciones.

Exigido

Debe permitir la inyección de usuario y contraseña para los administradores de sesiones web, conforme a cumplir con las mejores prácticas para la protección de accesos y basado en el cumplimiento de concesiones de privilegios a usuarios.

Exigido

Debe exigir al usuario de la autenticación para el acceso a las aplicaciones web, conforme a cumplir con las mejores prácticas para la protección de accesos y las concesiones a privilegios a usuarios.

Exigido

Debe disponer de un servicio de directorio para almacenar identidades en la solución, sin depender de la sincronización con otros servicios de directorio on-premise o en la nube de terceros.

Exigido

El servicio de directorio de soluciones debe tener la capacidad de exigir que la personalización de atributos pueda ser realizada en credenciales y dispositivos gestionados en la plataforma, de manera a tener mayor flexibilidad en la creación de grupos de usuarios.

Exigido

Debe admitir la integración con los servicios de directorio en la nube y on-premises, lo que debe admitir mínimamente:

Exigido

• Microsoft Active Directory.

Exigido

• Microsoft Azure AD

Exigido

• LDAP

Exigido

Las integraciones con un directorio de terceros no deben sincronizarse con estas bases de datos, es decir, cargar todo el directorio configurado en la nube, la solución debe actuar como intermediario entre los servicios de directorio de terceros y la solución.

Exigido

Debe tener la capacidad de integrarse a LOS PROVEEDORES DE IDENTIDAD (IDP) de los socios comerciales de la organización mediante la federación realizada por la plataforma, sin la necesidad de crear nuevas identidades en la infraestructura. De forma tal que los protocolos como: LDAP, SAML, OpenID y otros puedan ser empleados para brindar acceso a las identidades federadas.

Exigido

Periodo de Suscripción

Requerimiento

Suscripción de la plataforma por un periodo de 3 años

Exigido

ITEM N° 2 CLUSTER DE SERVIDORES PARA LA BOVEDA DE CONTRASEÑAS

Especificaciones

Generalidades del Servicio

Requerimiento

Marca

Exigido

Modelo

Exigido

Cantidad: Dos (2)

Exigido

Factor en forma: Rackeable de 2U máximo.

Exigido

Procesador

Requerimiento

• Cantidad instalada en el equipo: Dos (2)

Exigido

• Cantidad máxima soportada por el equipo: Dos (2)

Exigido

Características de cada procesador:

Exigido

• Cantidad de cores: 16C/32T como mínimo

Exigido

• Frecuencia: 2.0 GHz como mínimo.

Exigido

Memoria:

Requerimiento

• Cantidad instalada: 128 GB como mínimo.

Exigido

• Tipo de memoria: DDR4400 MT/s RDIMM o superior.

Exigido

• Capacidad máxima de memoria soportado por el equipo: 4 TB como mínimo

Exigido

• Cantidad máxima de slots soportados por el equipo: 16 slots como mínimo.

Exigido

• Tipos de protección soportadas: ECC, Memory Mirroring, Patrol Scrubbing y Memory Sparing como mínimo

Exigido

Almacenamiento

Requerimiento

10 (diez) unidades SATA SSD de 3.84TB o superior.

Exigido

El equipo debe contar con dos (2) unidades SSD tipo M.2 internos (en configuración espejada RAID 1) de al menos 960 GB cada uno para el arranque del Sistema Operativo.        Exigido

2 (dos) unidades SATA SSD de 1.92TB o superior.

Exigido

Capacidad de albergar hasta 24 unidades de 2.5 SAS/SATA (SFF) frontales y al menos dos (2) unidades de 2.5 SAS /SATA/NVME (SFF) en Bahías traseras

Exigido

El equipo debe poder soportar discos SAS y SATA.

Exigido

Controladora de discos:

Exigido

8 GB de cache tipo Flash o superior

Exigido

• Soporte para RAID 0, 1, 5, 10, 50

Exigido

Ranuras de Expansión

Requerimiento

2 slots PCIe, con posibilidad de ampliar a 4 slots PCIe a futuro como mínimo.

Exigido

Interfaces de periféricos

Requerimiento

Puertos USB: tres unidades (por lo menos uno de 3.0)

Exigido

Gráfico DB-15: una unidad posterior.

Exigido

Serial: con capacidad de poder agregar una unidad a futuro.

Exigido

Tarjeta Gráfica

Requerimiento

Puerto grafico de 16MB integrado con resolución máxima de 1920x1200, 16bpp, 60Hz.

Exigido

Fuente de alimentación

Requerimiento

Fuente de alimentación redundante de 1100W (1+1) Hot Plug o superior.

Exigido

Comunicaciones

Requerimiento

Al menos 4 (cuatro) puertos de 1 GbE Base-T y dos (2) tarjetas PCle de 4 (cuatro) Puertos de 10/25Gb SFP28 como mínimo.

Exigido

Sistema Operativos Soportados

Requerimiento

Windows Server 2019 o superior

Exigido

VMware ESXi 8.0 o superior

Exigido

Características RAS

Requerimiento

Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores; y también debe contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores.

Exigido

Administración

Requerimiento

Puerto dedicado RJ-45 con soporte de Consola Remota

Exigido

Kit de Montaje en Rack y Accesorios

Requerimiento

Proporcionar el kit completo de: cables, transceivers, fibra óptica conectores, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

Certificado de Calidad

Requerimiento

La marca ofertada debe contar con certificación ISO 9001 y 14001 como mínimo.

Exigido

Garantía

Requerimiento

5 (cinco) años con el máximo nivel de Soporte Empresarial 24x7 de la marca y del proveedor local

Exigido

 


 

Identificación de la unidad solicitante y justificaciones

Nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado:  Ricardo Rolón, Encargado de Despacho, Gerencia Departamental de Administración de Seguridad de TIC.

Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: La adquisición de una solución de seguridad para accesos privilegiados permitirá al Banco Nacional de Fomento proteger la infraestructura y aplicaciones del uso indebido de usuarios de alto privilegio.

Justificar la planificación: El llamado busca satisfacer una necesidad temporal.

Justificación de las especificaciones técnicas establecidas: Las Especificaciones Técnicas fueron establecidas en base a estándares internacionales de gestión de la seguridad de la información para la adquisición una solución de Gestión de Accesos Privilegiados, con el fin de controlar, auditar, supervisar y brindar protección para todos los usuarios de alto privilegio de los sistemas del BNF.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:

 

Ítem

Descripción del Bien 

Cantidad

Unidad de Medida 

Lugar de prestación de los bienes

Fecha(s) final(es) de entrega de los bienes

1

SOLUCION DE SEGURIDAD PARA ACCESO PRIVILEGIADO

1

 

Unidad

Gerencia Departamental de Administración de Seguridad TIC, en Casa Matriz.

 

El proveedor dispondrá de 30 días hábiles para la entrega de los bienes y 90 (noventa) días hábiles a partir del día siguiente de la entrega efectiva de los bienes para la finalización de la instalación y puesta en funcionamiento.

2

CLÚSTER DE SERVIDORES DE BÓVEDA DE CONTRASEÑAS

2

Unidad

 

Plan de entrega de los servicios

 

 

No Aplica.

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indican a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual será:

  • El documento requerido para acreditar el cumplimiento contractual será:
  • Para bienes y servicios
  • Acta de recepción definitiva.

Serán presentados 1(un) Acta de recepción definitiva.

Frecuencia: una vez

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según la carta de invitación)

Acta de recepción

Acta de recepción

Conforme al plan de entregas

 

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad requerida, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

 

 

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

 

1. Personas Físicas / Jurídicas

a) Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;

b) Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;

c) Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;

d) Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;

e) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.

f) Certificado de Cumplimiento Tributario vigente a la firma del contrato.

2. Documentos. Consorcios

a) Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.

b) Original o fotocopia del consorcio constituido.

c) Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.

d) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.