4.ESPEC TÉC Adquisición de Licencias Antivirus F 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Firmado digitalmente por

VILLANUEVA ZAVALA Hernan FAU


20473400473 hard
Motivo: Soy el autor del documento
Fecha: 08.04.2024 11:15:52 -05:00

"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"


"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

ESPECIFICACIONES TÉCNICAS

ADQUISICION DE LICENCIAS DE SOFTWARE DE ANTIVIRUS PARA EL PROGRAMA NACIONAL DE


EMPLEO JÓVENES PRODUCTIVOS

1. ÁREA USUARIA
Unidad de Planificación, Presupuesto, Monitoreo y Evaluación

2. OBJETO DEL CONTRATO:


Adquisición de licencias de software de antivirus, para el Programa Nacional de Empleo Jóvenes Productivos.

3. FINALIDAD PÚBLICA:
El Programa Nacional de Empleo Jóvenes Productivos es un programa del Ministerio de Trabajo y Promoción del
Empleo que facilita el acceso a personas al mercado laboral formal a través de capacitación laboral, asistencia
técnica para el emprendimiento e intermediación laboral.

4. OBJETIVO GENERAL
EL Programa Nacional de Empleo Jóvenes Productivos solicita la adquisición de Trecientos treinta (310) licencias
de software de antivirus para la protección de las computadoras de escritorio, laptop y servidores, dichas licencias
deben ser de un solo fabricante y tendrá una vigencia de un año.

N° DESCRIPCION TIPO CANTIDAD

01 Licencias para estación de trabajo físicas o virtuales Licencias de software 240


por el periodo de un (01) año. de antivirus
Licencias de software 70
02 Licencias para servidores físicos o virtuales
de antivirus

5. ESPECIFICACIONES TÉCNICAS DEL BIEN:

El software antivirus debe de cumplir con los siguientes requerimientos técnicos:

ÍTEM ATRIBUTO ATRIBUTO TÉCNICOS


ANTIVIRUS CORPORATIVO
La entidad solicita una solución de software de un solo fabricante, una sola consola y un único agente que cubra
con los requerimientos técnicos mínimos solicitados:
• Licencias para estación de trabajo físicas o virtuales 240
• Licencias para servidores físicos o virtuales 70
ATRIBUTOS INTERNOS
1 Sistemas operativos de • Microsoft Windows 8.1
estaciones de trabajo (en • Microsoft Windows 10
versiones de 32/64 bits) • Microsoft Windows 11
• Microsoft Windows Server 2008, 2012,2016 y 2019
• Linux
2 Protección y defensa • La solución de seguridad para estaciones es de tipo integrada; es decir
frente a malware en incluye un único agente que brinda protección frente a virus, spyware,
portátiles, computadoras adware, rootkits, comportamientos sospechosos, filtrado de seguridad
de escritorio URL, detección Web de ataques de scripts maliciosos y aplicaciones
potencialmente peligrosas en todos los protocolos de la red.
• La solución cuenta con una base a alertas y acciones que permita
controlar y/o autorizar el uso de ciertas aplicaciones no deseadas.
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

• La solución puede actualizarse (durante 12 meses) desde una consola


centralizada y desde la web del fabricante simultáneamente con el fin
de asegurar una completa protección aun cuando la consola central no
se encuentre activa.
• La solución de seguridad instalada en todas las plataformas requeridas
debe notificar los eventos de virus, spyware, adware, aplicaciones no
deseadas, intrusiones, cambios en la configuración del cliente de
seguridad a la consola central.
• El sistema de filtrado URL y el de detección Web de Ataques de Script
maliciosos debe denegar el acceso al sitio y deber mostrar una página
HTML de bloqueo en el navegador de internet (IE, Mozilla, Chrome,
Opera, etc.) donde se indique el usuario y la razón por la que no ha
podido acceder a dicha página.
• La solución deberá incluir un sistema para el Control de acceso web a
sitios inapropiados. Este sistema deberá estar integrado al agente
antimalware y deben permitir notificar o bloquear el acceso a sitio web
en base a categorías.
• La solución para el Control de acceso a web a sitios inapropiados
deberá incluir al menos 10 categorías de sitios web entre las que se
encuentren principalmente Actividad Criminal, Armas, Contenido
Ofensivo, Contenido para adultos, Juegos de Azar, Robo de Datos y
Fraude, Programas Espía, Proxys anónimos, Violencia y Hackers.
• Detectar en tiempo real cualquier archivo infectado que trate de ser
ejecutado, leído, copiado hacia/desde el servidor/estación de trabajo. El
código malicioso debe ser detenido antes de que pueda propagarse por
la red. La tecnología de esta solución le permitirá tomar muestras de
posibles archivos maliciosos y enviarlas automáticamente para su
análisis sin necesidad de intervención por parte del usuario.
• La solución ofertada incluirá alguna utilidad que realice un análisis
detallado y a través del mismo reportar un diagnóstico profundo de la
estructura del sistema, como librerías, aplicaciones instaladas, claves
de registro entre otras, que puedan tener un comportamiento
sospechoso como consecuencia del ataque de algún malware.
3 Anti-ransomware • Protección de archivos contra ransomware.
• Detección automática de archivos.
• Protección de registros de arranque y disco.
4 El sistema de prevención • La solución incluye una tecnología de detección de intrusos de host
de intrusos de Host – (HIPS) incorporado en el agente antimalware que brinde protección en
HIPS y detección de acceso.
desbordamiento de • La solución deberá incluir una tecnología para la detección de intentos
buffers (BOPS – Buffer de desbordamiento de buffers (SOPS – Buffer Overflow Protection
Overflow Protection System) incorporado en el agente antimalware.
System) • La solución deberá contar con una tecnología de prevención y detección
de intrusos que detecta malware antes de su ejecución (pre-execution)
y en ejecución (on-execution).
• El sistema HIPS está integrado en el agente antimalware y permite
configurar en modo bloqueo de procesos o en modo solo alerta.
• El sistema HIPS no requiere ejecutar o instalar agentes o programas
adicionales al motor antimalware ni ejecutarse en forma programada
para la prevención y/o detección de intrusos de hosts.
5 Control de dispositivos • Para la protección contra el malware en dispositivos externos, la
solución incluye un sistema de control de dispositivos que detecta el uso
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

de dispositivos USB, grabadores de CD/DVD, floppy disk, lectores de


CD/DVD, HDD externos y dispositivos wireless.
• El sistema de control de dispositivos cuenta con opciones para permitir,
bloquear, alertar y configurar en modo solo lectura los dispositivos
indicados.
• El sistema de control de dispositivos permite la autorización de
dispositivos específicos (basados en modelos específicos o marcas) la
utilización de dispositivos cifrados e incluso contra el uso de interfaces
de red como los módems convencionales y los módems 3G.
• El sistema de control de dispositivos estará integrado en el agente
antimalware, es decir no requiere la instalación de programas
adicionales en los equipos.
• El sistema de control de dispositivos cuenta con opciones para evitar el
modo “puente-de-red” para dispositivos de red wireless y módems,
incluyendo los 3G, que permita evitar que los usuarios incumplan las
políticas corporativas de acceso a internet.
6 Seguridad • La solución debe ser capaz de evitar que sus procesos, servicios,
archivos o archivos de registro puedan ser detenidos, deshabilitados,
eliminados o modificados para de esta manera garantizar su
funcionamiento ante cualquier tipo de ataque de virus.
• La solución deberá contar con medidas de seguridad para que el usuario
de la estación de trabajo, sea este el administrador de la red o la PC no
deje sin efecto políticas de seguridad corporativas.
• La desinstalación del módulo o cliente y sus componentes debe estar
protegido con una clave de seguridad asignada por el administrador de
la solución. Esta clave puede ser configurada para un grupo específico
o todos los equipos en la red.
• La seguridad de la solución deberá integrarse al directorio activo de la
red y con el sistema de grupos de Microsoft para una mejor y efectiva
protección.
• El usuario no podrá realizar una configuración particular a menos que el
administrador de la red le otorgue privilegios ya sea localmente o
mediante la integración con el Directorio Activo de Microsoft.
• La solución deberá contar con un sistema de administración de parches
de múltiples fabricantes como Microsoft, Adobe, Mozilla, Apple y Citrix
que permita conocer la lista de parches que no se han aplicado en los
equipos administrados.
• Cualquier intento de vulneración de las características de seguridad
deberá ser reportado a la consola de gestión centralizada.
7 Control de aplicaciones • La solución debe contar con un sistema que permita controlar el uso de
determinados tipos de aplicaciones en los equipos de la red.
• El sistema de control de aplicaciones debe permitir controlar y bloquear
el uso de aplicaciones que causan un impacto negativo en el trabajo de
los usuarios, en el uso del ancho de banda en la red y el incumplimiento
de políticas corporativas las cuales se encuentran agrupadas o
categorizadas por tipo de programas; al menos como Programas P2P,
Mensajería Instantánea, Proxys, Herramientas de hacking, Control
Remoto de Equipos y Máquinas Virtuales.
8 Control de fuga de • La solución incluye un sistema para el control de fuga de datos conocido
información (DLP) como DLP.
• El sistema de control de fuga de datos permite controlar, restringir y
auditar la información que es copiada o enviada fuera de la red
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

corporativa mediante el uso de dispositivos externos como USB,


Internet.
• El sistema de control de fuga de datos debe ser del mismo fabricante y
deberá poder controlar la información saliente por tipo de contenido y
tipo de archivo.
• El sistema de control de fuga de datos incluirá listas de control
preconfiguradas para la elaboración rápida de políticas corporativas.
• La administración de este sistema se realiza desde la consola de
administración central de la solución de seguridad antimalware.
9 Encriptación de discos • La solución incluye un sistema de encriptación de discos duros en
duros Windows.
ATRIBUTOS EXTERNOS
10 Instalación y despliegue • La instalación del software a las computadoras de los usuarios se puede
del software realizar mediante:
o Instalación automática, mediante la sincronización con el Directorio
Activo de Microsoft.
o Instalación remota desde agente mediante una GPO del AD.
o Instalación manual mediante CD o recurso UNC.
• El instalador debe incorporar un Sistema de Eliminación de Software de
Seguridad de Terceros (agentes antimalware y firewall) que permita
desinstalar automáticamente otros productos de seguridad sin requerir
realizar manualmente dicho proceso con el fin de optimizar el proceso
de despliegue de la solución.
• El Sistema de Eliminación de Software de Seguridad de Terceros debe
ser del mismo fabricante.
• El Sistema de Eliminación de Software de Seguridad de Terceros está
incorporado en el sistema de instalación del agente antimalware es decir
puede activarse o desactivarse al momento del despliegue de la
solución.
11 Actualización de firma y • Las actualizaciones se realizarán automáticamente (programadas) y
nuevas versiones de manualmente del fichero de firmas de virus y del motor de escaneado
producto del malware en las estaciones de trabajo desde internet.
• La actualización de firmas automáticas deberá realizarse cada 30
minutos o menos.
• El tamaño de las actualizaciones de firmas de virus es pequeño de tal
modo que no tenga un impacto negativo en el tráfico de la red (máximo
100 Kb por actualización).
• La actualización de nuevas versiones del producto se puede realizar
automáticamente y no requiere la desinstalación y/o reinstalación de
algún componente previo, estas actualizaciones son incrementales.
• La solución permite programar la comprobación de nuevas versiones de
la solución al menos 12 horas y programar la instalación automática de
ellas en horas de menos tráfico de red. Para este fin, la solución debe
contar con opciones para la programación del horario por día y hora
especificada.
12 Consola de • La solución deberá contar con una consola de administración en la
administración en nube nube, desde donde pueda administrar y controlar todos los
componentes de la solución ofertada en forma centralizada y distribuida.
• La herramienta deberá tener incluido la capacidad de gestión de las
políticas de control de acceso a la red sin requerir instalar productos
adicionales.
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

• La consola debe permitir la administración simultáneamente de equipos


Windows.
• La herramienta deberá ser escalable y debe permitir la administración
de complejas redes, permitiendo la administración centralizada y
distribuida de más de 100 equipos desde una sola consola
• La consola debe sincronizarse con el Directorio Activo para la
instalación automática de la solución de seguridad en los equipos.
• Cualquier cambio en las políticas deberán desplegarse
automáticamente a los equipos sean estos Windows.
• El administrador deberá poder crear políticas desde la consola para
evitar el uso de aplicaciones no deseadas, así como eliminar, autorizar
y limpiar las mismas en los clientes.
• La consola deberá poder utilizar al menos 3 tipos diferentes de
mecanismos para detectar equipos en la red (TCP/IP, Active Directory
y otros)
• Se deberá poder crear políticas de actualización para equipos con
conexión lenta pudiendo limitarse el ancho de banda utilizado durante
las actualizaciones.
• La consola deberá ser capaz de determinar equipos que cumplan con
las políticas centrales y/o fueron modificadas localmente.
Eventualmente deberá poder “forzar” a los equipos a cumplir con las
políticas centrales con tan solo un Click.
• La consola debe Permitir obtener una visibilidad clara de todos sus
usuarios, sus dispositivos y su estado de protección.
• La consola deberá contar con un sistema de reportes y mecanismos de
notificación de eventos vía correo electrónico.
• La consola deberá almacenar un histórico de eventos de cada equipo
administrado pudiéndose conocer también el nombre del equipo,
descripción, SO, Service Pack, IP, Grupo, última actualización, eventos
de error, etc. desde la consola.
• La consola deberá administrar el sistema de prevención contra
intrusiones de host (HIPS) y el sistema de protección contra
desbordamiento de buffers (BOPS) como políticas de seguridad.
• La consola deberá permitir delegar la administración basada en roles y
ubicaciones geográficas, permitiendo de esta forma delegar la
administración por áreas geográficas manteniendo de esta forma el
control de la seguridad corporativa.
• El sistema para la delegación de roles deberá contener un administrador
de permisos, pudiendo crear distintos perfiles con permisos particulares
para cada administrador.
• La consola deberá permitir crear excepciones para el control de
dispositivos (control total, solo lectura y bloqueo) y filtro web (por nombre
de dominio, dirección IP y dirección IP con máscara de subred) para un
grupo particular de equipos o toda la red.
• Debe incluir la capacidad para la desinfección y limpieza remota de
adware/aplicaciones potencialmente peligrosas, así como también de
virus, troyanos, gusanos, rootkits y spyware.
• La consola deberá permitir acceder a un sistema de visualización y
búsqueda de eventos para las políticas de control de aplicaciones,
dispositivos, fuga de datos y firewall.
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

• La consola deberá tener integrado un visor para el control web el cual


deberá permitir visualizar los sitios web a los cuales los usuarios han
intentado ingresar en contra las políticas de seguridad de la empresa.
13 Administración de • La solución debe permitir el manejo flexible de las licencias, de manera
licencias que puedan ser reasignadas en caso se cambie de equipo.
ATRIBUTOS DE USO
14 Alertas y Reportes • La solución deberá ser capaz de notificar los eventos de virus a través
de diferentes medios (correo electrónico, alerta de registros, etc.)
• La solución deberá generar reportes gráficos, imprimibles y exportables
de la cobertura de versiones, actualizaciones e infecciones.
• La solución deberá permitir acceder a reportes basados en el usuario
que permita conocer rápidamente el cumplimiento de políticas por cada
usuario.
• La solución deberá incorporar un sistema de reportes que permita
programar la creación y envió de reportes en formato PDF y HTML vía
correo electrónico en una determinada hora y fecha de día.
15 Soporte técnico • La solución debe contar con soporte técnico 8x5 escalable hacia la casa
matriz incluido en la licencia y en español.
• El postor deberá contar con al menos 02 especialistas certificados por
el fabricante en el área de antivirus.
• El postor capacitara a un mínimo de 05 horas en las herramientas
administrativas del software dictado y certificado por el postor, para 2
personas como mínimo.
• El postor deberá brindar el servicio de instalación, configuración y
pruebas del aplicativo antivirus en el 50% de equipos de la institución.
• El postor tendrá 04 días calendario para realizar la implementación del
software señalado líneas arriba contabilizados desde el día siguiente de
la entrega del software.

5.1 Sobre la Implantación

▪ La propuesta debe contemplar asistencia técnica para la implementación de la solución en la nube.


▪ La implementación de la solución deberá de ser efectuada por personal técnico certificado por el fabricante.
▪ La fecha de inicio de la vigencia de las licencias será a partir del 17 de diciembre del 2023.
▪ Se deberán entregar manuales de usuario y de instalación de todos los productos ofertados.

5.2. Sobre el soporte técnico y capacitación.

▪ Deberá brindar soporte técnico presencial o remoto.


▪ El proveedor deberá de capacitar a 02 personas del área de estadística e informática en el uso de
herramientas administrativas del software.
▪ Deberá realizar visitas periódicas para monitorear la configuración de la política de seguridad implementada
en un mínimo de una visita por trimestre durante el año de vigencia de las licencias.

5.2. Requisitos del proveedor y/o Personal:


Persona Natural o Jurídica con Registro Único de Contribuyentes (RUC) Activo y Habido.

6. PLAZO DE ENTREGA
El plazo de entrega será de diez (10) días calendarios después de notificada la orden de compra.
"DECENIO DE LA IGUALDAD DE OPORTUNIDADES PARA MUJERES Y HOMBRES"
"AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA CONMEMORACIÓN DE
LAS HEROICAS BATALLAS DE JUNÍN Y AYACUCHO"

7. LUGAR DE ENTREGA:
Los Bienes deberán ser entregados en el Almacén del Programa Nacional de Empleo Jóvenes Productivos, sitio en
Av. General Salaverry 655, Jesús María, previa coordinación con el encargado de almacén Miguel frías Timoteo vía
correo: [email protected].

8. PENALIDADES APLICABLES DE ACUERDO A LEY


En caso de retraso injustificado en la ejecución de las prestaciones objeto de la orden, se aplica automáticamente
una penalidad por mora por cada día de retraso, calculado de acuerdo a la siguiente formula:

0.10 𝑥 𝑀𝑜𝑛𝑡𝑜
𝑃𝑒𝑛𝑎𝑙𝑖𝑑𝑎𝑑 𝐷𝑖𝑎𝑟𝑖𝑎 = 𝐹 𝑥 𝑃𝑙𝑎𝑧𝑜 𝑒𝑛 𝑑í𝑎𝑠

Don F tiene los siguientes valores:


• Para plazos menores o iguales a 60 días: F= 0.40
• Plazos mayores a 60 días: F=0.25
9. CONFORMIDAD
La conformidad será emitida por la el Área de Estadística e Informática, con V° B° de la Unidad de Planificación,
Presupuesto, Monitoreo y Evaluación del Programa Nacional de Empleo Jóvenes Productivos, quien verificará la
activación de la licencia de acuerdo a lo solicitado.

10. CLÁUSULA DE VICIOS OCULTOS


El plazo máximo de responsabilidad del proveedor es de un (01) año, contado a partir de la conformidad del servicio
otorgada por la Entidad, en concordancia con el artículo 40° de la Ley de Contrataciones del Estado.”

11. FORMA DE PAGO


El pago se realizará en una armada luego de efectuada el servicio y previa presentación del comprobante de pago
y conformidad del área usuaria.

12. CONFIDENCIALIDAD
El proveedor deberá guardar la confidencialidad y reserva absoluta en el manejo de información y documentación
al cual se tenga acceso relacionado con la prestación, estando prohibido revelar dicha información a terceros. El
proveedor deberá dar cumplimiento a todas las políticas y estándares definidos por el PROGRAMA en materia de
seguridad de la información. Dicha obligación comprende la información que se entrega, como también la que se
genera durante la realización de las actividades y la información productiva una vez que se haya concluido el servicio
(de ser el caso).”

13. CLÁUSULA ANTICORRUPCIÓN


El proveedor/contratista acepta expresamente que no llevará a cabo acciones que están prohibidas por las leyes
locales u otras leyes anticorrupción; sin limitar lo anterior el proveedor/contratista se obliga a no efectuar algún pago,
ni ofrecerá ni transferirá algo de valor a un funcionario o servidor gubernamental o a cualquier tercero relacionado
con el servicio aquí establecido, de manera que pudiese violar las leyes locales o leyes anticorrupción.

En forma especial, el proveedor/contratista se obliga a conducirse en todo momento, durante la ejecución del
contrato, con honestidad, probidad, veracidad e integridad, y de no cometer actos ilegales o de corrupción, directa
o indirectamente.

Asimismo, se compromete a: i) comunicar a las autoridades competentes, de manera directa y oportuna, cualquier
acto o conducta ilícita o corrupta de la que tuviera conocimiento; y ii) adoptar las medidas apropiadas para evitar los
referidos actos o conductas.

También podría gustarte