Terminos de Referencia Kaspersky Select

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

ANEXO N° 06

FORMATO DE TÉRMINOS DE REFERENCIA (SERVICIOS EN GENERAL)


ESTRUCTURA DE LOS TÉRMINOS DE REFERENCIA (SERVICIOS EN GENERAL)

UNIVERSIDAD NACIONAL AUTÓNOMA DE HUANTA


RUC: 20574653798

1. UNIDAD ORGÁNICA SOLICITANTE


Oficina de Tecnologías de la Información

2. DENOMINACIÓN DE LA CONTRATACIÓN
Contratación del servicio de suscripción anual de LICENCIA DE SOFTWARE ANTIVIRUS para la
Universidad Nacional Autónoma de Huanta por el periodo de 03 años.

3. OBJETO
Objetivo General: Mantener la continuidad de la protección antivirus de los servidores y equipos de
cómputo de la entidad.

Objetivo Específico: Adquirir las licencias de protección antivirus para los servidores y estaciones de
la Universidad.

4. FINALIDAD PUBLICA
Mantener una adecuada protección de la información institucional que yace en los sistemas
informáticos, así como optimizar la seguridad e integridad de la información almacenada en los
equipos, mediante la implementación de un software que proteja Servidores y estaciones de trabajo.

5. DESCRIPCIÓN GENERAL
 El proveedor deberá proporcionar una suscripción de un software de protección para la UNAH,
estaciones de trabajo por un periodo de treinta y seis (36) meses, el cual debe contar con soporte y
mantenimiento.
 El proveedor deberá realizar la implementación de la solución en los equipos que designe el jefe de
equipo de Sistemas de Información.
 El proveedor deberá brindar un entrenamiento en el uso de la solución para el personal técnico que
designe el jefe de equipo de la Oficina de Tecnologías, el entrenamiento será por un mínimo de 4
horas y un mínimo de 04 personas.

5.1. Requerimiento:
 El postor deberá presentar una carta donde indique que es representante autorizado de venta o
servicio del fabricante del software ofertado.
 Se requiere adquirir las licencias en las cantidades indicadas en el siguiente cuadro:

ITEM/PAQUETE DESCRIPCION CANTIDAD


1 Adquisición de Licencias Antivirus 280

 Actualizar la consola de administración y crear usuarios a nivel administrador y operador.

5.2. Características mínimas del contratista:


 El contratista debe ser un canal autorizado y certificado por el fabricante del Software ofertado.

5.3. Solución de protección para estaciones de trabajo.


5.3.1. Compatibilidad:
 Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 or later;
 Windows 8 Professional / Enterprise;
 Windows 8.1 Professional / Enterprise;
 Windows 10 Home / Pro / Education / Enterprise;
 Windows 11.
5.3.2. Características:
 Debe proporcionar las siguientes protecciones:
 Antimalware de archivos residente (antispyware, antitroyano, antimalware, etc.) que
verifique cualquier archivo creado, accedido o modificado;
 Antimalware de web (módulo para verificación de sitios y downloads contra virus)
 Antimalware de correo electrónico (módulo para verificación de correos recibidos y
enviados, así como sus adjuntos)
 Firewall con IDS
 Autoprotección (contra ataques a los servicios/procesos del antimalware)
 Control de dispositivos externos
 Control de acceso a sitios por categoría
 Control de ejecución de aplicativos
 Control de vulnerabilidades de Windows y de los aplicativos instalados.
 Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la
instalación remota;
 Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios,
como máximo cada hora, independientemente del nivel de las amenazas encontradas en el
período (alto, medio o bajo).
 Capacidad de detección de presencia de antimalware de otro fabricante que pueda causar
incompatibilidad, bloqueando la instalación;
 Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de
excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de
exclusión de acuerdo con el resultado del antimalware, (ej.: “Win32.Trojan.banker”) para
que cualquier objeto detectado con el resultado elegido sea ignorado;
 Capacidad de agregar aplicativos a una lista de “aplicativos confiables”, donde las
actividades de red, actividades de disco y acceso al registro de Windows no serán
monitoreadas;
 Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora
esté funcionando mediante baterías (notebooks);
 Capacidad de pausar automáticamente barridos agendados en caso de que otros
aplicativos necesiten más recursos de memoria o procesamiento;
 Capacidad de verificar solamente archivos nuevos y modificados;
 Capacidad de verificar objetos usando heurística;
 Antes de cualquier intento de desinfección o exclusión permanente, el antimalware debe
realizar un respaldo del objeto.
 Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3,
IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP
(SSL);
 Capacidad de verificar enlaces introducidos en correos electrónicos contra phishings;
 Capacidad de verificación del cuerpo del correo electrónico y adjuntos usando heurística;
 En caso de que el correo electrónico contenga código que parece ser, pero no es
definitivamente malicioso, este debe mantenerse en cuarentena.
 Capacidad de filtrar adjuntos de correos electrónicos, borrándolos o renombrándolos de
acuerdo con la configuración hecha por el administrador.
 Capacidad de verificación de tráfico HTTP y cualquier script de Windows Script Host
(JavaScript, Visual Basic Script, etc.), usando heurísticas;
 Capacidad de modificar las puertas monitoreadas por los módulos de web y correo
electrónico;
 En la verificación de tráfico web, en caso de que se encuentre código malicioso el
programa debe:
 Bloquear la amenaza, o;
 Notificar al usuario, con un mensaje de la amenaza, y permitiendo la descarga del
objeto;
 Posibilidad de agregar sitios de la web en una lista de exclusión, donde no serán
verificados por el antimalware de web.
 Debe tener módulo que analice las acciones de cada aplicación en ejecución en la
computadora, grabando las acciones ejecutadas y comparándolas con secuencias
características de actividades peligrosas.
 Debe tener módulo que analice cada macro de VBA ejecutado, buscando señales de
actividad maliciosa.
 Debe tener módulo de bloqueo de Phishing, con actualizaciones incluidas en las vacunas,
obtenidas por Anti-Phishing Working Group (http://www.antiphishing.org/).
 Capacidad de distinguir diferentes subnets y brindar opción de activar o no el firewall
para una subnet específica;
 Debe tener módulo IDS (Intrusion Detection System) para protección contra port scans y
exploración de vulnerabilidades de software.
 El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
 Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o
direcciones de conexión que serán bloqueadas/permitidas;
 Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de
aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo
tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser
utilizados.
 Debe tener módulo que habilite o no el funcionamiento de los siguientes dispositivos
externos, como mínimo:
 Discos de almacenamiento locales
 Almacenamiento extraíble
 Impresoras
 CD/DVD
 Drives de disquete
 Modems
 Dispositivos de cinta
 Dispositivos multifuncionales
 Lectores de smart card
 Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.)
 Wi-Fi
 Adaptadores de red externos
 Dispositivos MP3 o smartphones
 Dispositivos Bluetooth
 Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un
período de tiempo específico, sin la necesidad de deshabilitar la protección, sin
deshabilitar el gerenciamiento central o de intervención local del administrador en la
máquina del usuario.
 Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por
usuario.
 Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por
agendamiento.
 Capacidad de configurar las reglas de control de dispositivos por Hardware ID, modelo y
máscara del dispositivo.
 Capacidad de limitar el acceso a sitios de internet por categoría, por contenido (video,
audio, etc.), con posibilidad de configuración por usuario o grupos de usuarios y
agendamiento.
 Capacidad de limitar la ejecución de aplicativos por hash, ruta o folder, certificados,
categoría o metadata del aplicativo.
 Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.
 Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de
registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del
aplicativo.
 Capacidad de, en caso de epidemia, activar una política alternativa donde cualquier
configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos,
dispositivos y acceso a web.
 Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar
una política alternativa donde cualquier configuración pueda ser modificada, desde reglas
de firewall hasta control de aplicativos, dispositivos y acceso a web.
 La solución deberá tener la capacidad de realizar un borrado remoto de datos en
dispositivos Windows.
 La solución debe permitir anular y reparar las acciones maliciosas que han sido realizadas
por el malware, en el sistema operativo, antes de ser detectado.
 La solución deber permitir detectar y bloquear acciones que no son típicas de los equipos
en la red empresarial utilizando un conjunto de reglas (escenarios habituales de actividad
maliciosa) para supervisar el comportamiento inusual.

5.4. Solución de protección para Servidores


5.4.1. Compatibilidad:
 Windows Server 2008
 Windows Server 2008 R2
 Windows Server 2012
 Windows Server 2012 R2
 Windows Server 2016
 Windows Server 2019
 Windows Server 2022

5.4.2. Caracteristicas
 Debe proporcionar las siguientes protecciones:
 Antimalware de archivos residente (antispyware, antitroyano, antimalware, etc.) que
verifique cualquier archivo creado, accedido o modificado;
 Autoprotección contra ataques a los servicios/procesos del antimalware
 Firewall con IDS
 Control de vulnerabilidades de Windows y de los aplicativos instalados
 Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la
instalación remota;
 Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
 Capacidad de configurar el permiso de acceso a las funciones del antimalware con, como
mínimo, opciones para las siguientes funciones:
 Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
 Gerenciamiento de tarea (crear o excluir tareas de verificación)
 Lectura de configuraciones
 Modificación de configuraciones
 Gerenciamiento de respaldo y cuarentena
 Visualización de informes
 Gerenciamiento de informes
 Gerenciamiento de claves de licencia
 Gerenciamiento de permisos (agregar/excluir permisos superiores)
 Capacidad de reanudar automáticamente tareas de verificación que hayan sido
interrumpidas por anormalidades (corte de energía, errores, etc.)
 Capacidad de automáticamente pausar y no iniciar tareas agendadas en caso de que el
servidor esté funcionando con fuente ininterrumpida de energía (uninterruptible Power
supply – UPS)
 En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de
otros software;
 Capacidad de configurar niveles de verificación diferentes para cada carpeta, grupo de
carpetas o archivos del servidor.
 Capacidad de bloquear acceso al servidor de máquinas infectadas y cuando una máquina
intenta grabar un archivo infectado en el servidor.
 Capacidad de crear una lista de máquinas que nunca serán bloqueadas aunque sean
infectadas.
 Capacidad de detección de presencia de antimalware de otro fabricante que pueda causar
incompatibilidad, bloqueando la instalación;
 Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de
excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de
exclusión de acuerdo con el resultado del antimalware, (ej.: “Win32.Trojan.banker”) para
que cualquier objeto detectado con el resultado elegido sea ignorado;
 Capacidad de pausar automáticamente barridos agendados en caso de que otros
aplicativos necesiten más recursos de memoria o procesamiento;
 Capacidad de verificar solamente archivos nuevos y modificados;
 Capacidad de elegir qué tipo de objeto compuesto será verificado (ej.: archivos
comprimidos, archivos autodescompresores, .PST, archivos compactados por
compactadores binarios, etc.)
 Capacidad de verificar objetos usando heurística;
 Capacidad de configurar diferentes acciones para diferentes tipos de amenazas;
 Capacidad de agendar una pausa en la verificación;
 Antes de cualquier intento de desinfección o exclusión permanente, el antimalware debe
realizar un respaldo del objeto.
 Debe contar con módulo que analice cada script ejecutado, buscando señales de actividad
maliciosa.
 La solución deberá contar con protección Anti-Ransonware que actué de forma proactiva
ante un proceso de cifrado en las carpetas de red compartidas producido por un equipo
remoto. Esta capacidad Anti-Ransonware debe permitir la definición granular de las
carpetas a proteger.

5.5. Solución de protección para Dispositivos Móviles


5.5.1. Compatibilidad:
 Apple iOS 10.0 o superior.
 iPad OS 13 o superior.
 Android 5 o superior

5.5.2. Características:
 Posibilidad de instalación remota utilizando Mobile Iron, VMware AirWatch, IBM
MaaS360, Microsoft Intune y SOTI MobiControl.

5.5.3. Características en sistemas android:


 Debe proporcionar las siguientes protecciones:
 Protección en tiempo real que permita detectar y neutralizar amenazas en el
dispositivo mediante el uso de firmas e inteligencia en nube.
 Detección de amenazas en archivos abiertos, analiza aplicaciones y evita la infección
del dispositivo en tiempo real.
 Debe proporcionar capacidades antirrobo protegiendo la información del dispositivo para
impedir el acceso no autorizado en caso de pérdida o robo, permitiendo:
 Localizar la ubicación del dispositivo.
 Alarma para hacer que el dispositivo emita un sonido.
 Foto de identificación con la cámara frontal.
 Eliminar datos corporativos.
 Debe proporcionar protección web que permita bloquear los sitios malintencionados,
sitios web falsos y phishing. Esta capacidad debe utilizar la inteligencia de amenazas en
nube para analizar sitios web antes de abrirlos.
 Debe proporcionar la capacidad de filtrar sitios web permitiendo que el administrador
restrinja el acceso de usuarios a determinadas categorías de páginas web.
 Debe proporcionar control de aplicaciones eliminando las aplicaciones bloqueadas o no
autorizadas, además de permitir instalar aplicaciones necesarias para el dispositivo.
 Debe tener capacidades para controlar y verificar el cumplimiento de las políticas
corporativas permitiendo comprobar si los dispositivos administrados cumplen con los
requisitos corporativos de seguridad e imponer restricciones a determinadas funciones de
los dispositivos que no los cumplan.
 Deberá aislar en área de cuarentena los archivos infectados y cifrarlos para evitar
impactos;
 Deberá actualizar las bases de vacunas de modo agendado;
 Capacidad de crear contenedores de aplicativos, separando datos corporativos de datos
personales

5.5.4. Características en sistemas iOS:


 Debe permitir utilizar Apple Push Notification para desplegar un servidor de MDM para
iOS y permitir administrar los dispositivos iOS.
 Debe permitir crear un perfil de MDM para iOS, puede hacer lo siguiente:
 Ajustar remotamente la configuración de dispositivos iOS con MDM mediante
directivas de grupo.
 Enviar comandos de bloqueo del dispositivo y borrado de datos.
 Instalar remotamente aplicaciones.
 Debe permitir el cumplimiento de los requisitos de seguridad corporativa para lo cual
debe permitir configurar las restricciones de funcionamiento del dispositivo MDM de
iOS.

5.6. Consola de Administración Centralizada


 La solución debe disponer de una consola de gestión centralizada que permita la instalación,
configuración, actualización y administración de todas las soluciones ofertadas de manera integral,
facilitando la gestión de la seguridad tanto en modalidad On-Premise como en la Nube.
 Se debe acceder a la consola On-Premise vía WEB (HTTPS), MMC.
 Compatibilidad con Windows Failover clustering u otra solución de alta disponibilidad en el caso
de consola On-Premise.
 Capacidad de eliminar remotamente cualquier solución de seguridad (propia o de terceros) que
esté presente en las estaciones y servidores.
 Capacidad de instalar remotamente la solución en las estaciones y servidores Windows, a través de
la administración compartida, login script y/o GPO de Active Directory;
 Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux
y Mac) protegidos por la solución;
 Capacidad de gestionar smartphones y tablets (tanto Android y iOS) protegidos por la solución.
 Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y
configuraciones del producto;
 Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el
paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;
 Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas
para que sean agregadas a la protección;
 Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea
creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección;
 Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo,
automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene
el antimalware instalado. En caso de no tenerlo, debe instalar el antimalware automáticamente;
 Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo:
agrupar todas las máquinas que no tengan el antimalware instalado, agrupar todas las máquinas
que no recibieron actualización en los últimos 2 días, etc.;
 Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo
que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;
 Capacidad de importar la estructura de Active Directory para encontrar máquinas;
 Debe proporcionar las siguientes informaciones de las computadoras:
 Si el antimalware está instalado;
 Si el antimalware ha iniciado;
 Si el antimalware está actualizado;
 Minutos/horas desde la última conexión de la máquina con el servidor administrativo;
 Minutos/horas desde la última actualización de vacunas
 Fecha y horario de la última verificación ejecutada en la máquina;
 Versión del antimalware instalado en la máquina;
 Si es necesario reiniciar la computadora para aplicar cambios;
 Fecha y horario de cuando la máquina fue encendida;
 Cantidad de virus encontrados (contador) en la máquina;
 Nombre de la computadora;
 Dominio o grupo de trabajo de la computadora;
 Fecha y horario de la última actualización de vacunas;
 Sistema operativo con Service Pack;
 Cantidad de procesadores;
 Cantidad de memoria RAM;
 Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el
Active Directory)
 Dirección IP;
 Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación,
conteniendo fecha y hora que el software fue instalado o removido.
 Actualizaciones de Windows Updates instaladas
 Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video,
discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de
CD/DVD
 Vulnerabilidades de aplicativos instalados en la máquina.
 Debe permitir bloquear que el usuario cambie las configuraciones de la solución instalada en las
estaciones y servidores;
 Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en
reglas de conexión como:
 Cambio de gateway;
 Cambio de subnet DNS;
 Cambio de dominio;
 Cambio de servidor DHCP;
 Cambio de servidor DNS;
 Cambio de servidor WINS;
 Aparición de nueva subnet;
 Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de
la estructura de protección pueda actualizarse vía internet;
 Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el
tráfico de enlaces entre sitios diferentes;
 Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda
la estructura de endpoints;
 Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores
administrativos;
 Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de
instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde
otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar
el tráfico de red;
 Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de
administración, para que otras máquinas que no logran conectarse directamente al servidor puedan
usar este gateway para recibir y enviar informaciones al servidor administrativo.
 Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.
 Capacidad de generar traps SNMP para monitoreo de eventos;
 Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;
 Debe tener documentación de la estructura del banco de datos para generación de informes a partir
de herramientas específicas de consulta (Crystal Reports, por ejemplo).
 Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido,
actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del
servidor);
 Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red
(basado en cantidad de malware encontrados en determinado intervalo de tiempo);
 Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;
 Capacidad de realizar inventario de hardware de todas las máquinas clientes;
 Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;
 Capacidad de diferenciar máquinas virtuales de máquinas físicas;
 La solución debe ser capaz de integrarse con soluciones SIEM.
 La solución debe poder enviar notificaciones por correo electrónico.
 La solución debe tener diferentes funciones de administrador que tengan una única interfaz /
tablero durante el inicio de sesión y controladas por privilegios y derechos en función de sus roles
(Administrador, Revisor, Investigador, etc.).
 Capacidad de, en caso de epidemia, activar una política alternativa donde cualquier configuración
pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a
web.

6. REQUISITOS MINIMOS QUE DEBE CUMPLIR EL PROVEEDOR


El contratista debe ser un canal autorizado y certificado por el fabricante del Antivirus ofertado.
7. ACTIVIDADES
Durante el periodo de vigencia de las licencias, el postor deberá asegurar una comunicación optima
entre los usuarios de la Oficina de Tecnologías, brindando soporte externo en el proceso de atención del
servicio de protección antivirus institucional.

8. CARACTERISTICAS DEL SERVICIO GESTIONADO


La presente contratación tiene como objetivo evaluar la adquisición de un servicio gestionado de la
solución Endpoint, el cual deberá cumplir con las siguientes características:
 Instalación de la solución en todos los equipos de cómputo y servidores de la institución.
 La empresa proveedora debe realizar la instalación de por lo menos el 80% de las licencias
adquiridas a equipos cliente que defina y valide la Unidad de Informática y Sistemas. Esta
instalación puede ser remota y/o presencial.
 Optimización de la solución en los equipos de cómputo y servidores.
 Actualización de la solución en los equipos de cómputo y servidores
 Monitoreo en tiempo real de los equipos de cómputo y servidores.
 Gestión de los problemas presentados en los equipos de cómputo y servidores, en coordinación
con el personal técnico de la Oficina de Tecnologías.
 Presentación de reporte mensual de la situación de seguridad de la UNAH.

9. PRESTACIONES ADICIONALES A LA PRESTACIÓN PRINCIPAL


Soporte Técnico
El postor deberá ofertar un servicio de soporte técnico para averías, en línea y por teléfono de 08x05
(08 horas durante los 5 días útiles de la semana), con un tiempo máximo de respuesta de cuatro (04)
horas, luego de colocado el pedido de soporte. Este servicio será provisto durante todo el tiempo de
vigencia de la prestación principal.

El proveedor deberá de brindar adicionalmente una bolsa de horas de soporte 8x5 mensualmente, esta
bolsa de horas deberá de ser de hasta 5 horas.

Capacitación
El postor deberá capacitar a todo el personal de la Unidad de Informática y Sistemas en la
administración, y gestión de la plataforma de administración central del software antivirus a contratar,
el cual deberá ser como mínimo de dos (02) horas.

La capacitación constara de los siguientes puntos


 Descripción del sistema de Gestión del software.
 Instalación, Configuración e Implementación del software contratado.
 Administración básica, intermedia y avanzada de todo el software
 El postor deberá entregar los certificados de capacitación

10. GARANTIA COMERCIAL


El postor como parte de su propuesta está obligado a garantizar el correcto funcionamiento del
software antivirus durante tres (03) años que dura el licenciamiento. Esta garantía se cuenta a partir
del día siguiente de notificación de la orden de servicio.

11. REQUISITOS MÍNIMOS QUE DEBE CUMPLIR EL PROVEEDOR


El contratista debe ser un canal autorizado y certificado por el fabricante del Antivirus ofertado.

Requisitos del Proveedor


 El postor debe presentar Carta de Fabricante que indique la autorización para comercializar
los productos ofertados en el Territorio Peruano con experiencia mínima de tres (03) años
(la carta debe citar la experiencia del postor). Esta documentación debe ser presentada al
momento de la presentación de la propuesta técnica.
 Tener Registro Único de Contribuyentes Habilitado.
 Tener amplia experiencia en el rubro de servicios generales tanto en el sector público y
privado.
 No estar inhabilitado para contratar con el Estado.
 El proveedor deberá notificar, mediante correo electrónico, respecto a las actualizaciones
que libere el fabricante y cuya aplicación sea recomendada o requerida.

Soporte Técnico
a) Soporte técnico y vigencia de las licencias de Software antivirus por treinta y seis (36) meses.
b) El contratista debe contar con soporte técnico 24x7x365 con la posibilidad de escalar casos
técnicos en cualquier momento hacia la casa matriz haciendo uso del sistema del fabricante.

1.1 Actividades y/o procedimiento


El proveedor enviará la licencia y accesos al correo institucional [email protected]
para la administración del mismo.

1.2 Impacto ambiental


No corresponde
1.3 Seguros
No corresponde
1.4 Lugar y plazo de la prestación del servicio
Lugar: En el Local Administrativo ubicado en el Jr. Manco Cápac N° 497 – Huanta.
Plazo: El plazo de entrega de la licencia será de hasta cinco (5) días calendarios que se
computarán a partir del día siguiente de la firma del contrato o notificación de la orden de
servicio.

2. REQUERIMIENTOS DEL PROVEEDOR


2.1 Requisitos del proveedor
 Inscripción en el Registro Nacional de Proveedores.
 Empresa o persona natural habilitada para contratar con el Estado.
 Contar con Registro Nacional de Proveedor (RNP vigente).
 RUC vigente como contribuyente ACTIVO y condición HABIDO.
 No tener impedimento para contratar con el Estado.

2.2 Perfil del proveedor


Personal natural o jurídica que realice servicios suscripción de licencia de software.

3. OTRAS CONSIDERACIONES PARA LA EJECUCIÓN DE LA PRESTACIÓN


3.1 Otras obligaciones
3.1.1 Otras obligaciones del contratista
 Deberá cumplir con las actividades descritos en los términos de referencia.
 Brindará el servicio técnico o capacitación, solicitado por la Universidad,
cuando lo estime necesario, como consecuencia de un mal funcionamiento o
inoperatividad, del software durante el periodo de garantía.

3.1.2 Recursos y facilidades a ser provisto por la entidad


La Universidad Nacional Autónoma de Huanta a través de la Oficina de
Tecnologías de Información brindará todas las facilidades necesarias para la
ejecución de dicho servicio.

3.2 Confidencialidad
La información obtenida por el PROVEEDOR dentro del cumplimiento de sus obligaciones,
así como sus informes y toda clase de documentos produzcan relación con la ejecución de
sus servicios será confidencial, no pudiendo ser divulgados por ningún medio de
transmisión.

3.3 Medidas de control durante la ejecución contractual


La UNAH puede resolver el contrato, en los siguientes casos:
i. Por el incumplimiento injustificado de las obligaciones contractuales, legales o
reglamentarias a su cargo, pese a haber sido requerido para ello.
ii. Por la acumulación del monto máximo de la penalidad por mora o por el monto
máximo para otras penalidades, en la ejecución de la prestación a su cargo.
iii. Por la paralización o reducción injustificada de la ejecución de la prestación, pese a
haber sido requerido para corregir tal situación.
iv. Por caso fortuito o fuerza mayor que imposibilite de manera definitiva la continuidad
de la ejecución, amparado en un hecho o evento extraordinario, imprevisible e
irresistible; o por un hecho sobreviniente al perfeccionamiento del contrato, orden
de compra o servicio, que no sea imputable a las partes.
Asimismo, puede resolverse de forma total o parcial la orden de servicio y/o contrato por
mutuo acuerdo entre las partes, previa opinión del área usuaria.

3.4 Conformidad de la prestación


Área que da conformidad es de Oficina de Tecnologías de Información.

3.5 Forma de pago


La Entidad deberá efectuar el pago único.
3.6 Penalidades
Si el contratista incurre en retraso injustificado de la ejecución de las presentaciones objeto
de la contratación, la Universidad Nacional Autónoma de Huanta -UNAH le aplicará en todos
los casos una penalidad por cada día de retraso, según la fórmula expresada en el Art. 161
del Reglamento de la Ley de Contrataciones del Estado, así como el resarcimiento de los
daños y perjuicios relacionados; para ello, la Unidad de Abastecimiento calculará la
penalidad previa indicación de la cantidad de días de retraso determinado según plazos de
la orden de compra y fecha de entrega del proveedor en el almacén y se aplicará
automáticamente según normativa vigente.
En caso de existir retrasos en la adquisición del bien, se aplicarán las penalidades según la
fórmula expresada en el Art. 161 del Reglamento de la Ley de Contrataciones del Estado,
así como el resarcimiento de los daños y perjuicios relacionados.

3.7 Responsabilidad por vicios ocultos


El contratista es el responsable por la calidad ofrecida y por los vicios ocultos de los bienes
o servicios ofertados mientras dure la contratación del servicio.

3.8 Clausula Anticorrupción


EL POSTOR declara y garantiza no haber, directa o indirectamente, o tratándose de una
persona jurídica a través de sus socios, integrantes de los órganos de administración,
apoderados, representantes legales, funcionarios, asesores, ofrecido, negociado o
efectuado, cualquier pago o, en general, cualquier beneficio o incentivo ilegal en relación al
contrato.
Asimismo, EL POSTOR se obliga a conducirse en todo momento, durante la ejecución del
contrato, con honestidad, probidad, veracidad e integridad y de no cometer actos ilegales o
de corrupción, directa o indirectamente o a través de sus socios, accionistas,
participacioncitas, integrantes de los órganos de administración, apoderados,
representantes legales, funcionarios, asesores.
Además, EL POSTOR se compromete a comunicar a las autoridades competentes, de
manera directa y oportuna, cualquier acto o conducta ilícita o corrupta de la que tuviera
conocimiento; y adoptar medidas técnicas, organizativas y/o de personal apropiadas para
evitar los referidos actos o prácticas.

3.9 Clausula Antisoborno


La Universidad Nacional Autónoma de Huanta sólo contratará con quienes mantengan los
más altos estándares de honestidad, ética y profesionalismo en la gestión de sus negocios.
En tal sentido, la UNAH podrá investigar cualquier indicio, denuncia, sugerencia o evidencia
que pudiera llevar a suponer que EL PROVEEDOR esté involucrado en prácticas
prohibidas o indebidas de soborno.

También podría gustarte