Contract
CONTRATANTE | IMPRETICS E.I.C.E. |
NIT | NIT No. 890.309.152-9 |
PROVEEDOR PROYECTO PILOTO | OPEN GROUP S.A.S. |
IDENTIFICACIÓN | 000.000.000-9 |
OBJETO | EJECUCIÓN DE UN PROYECTO PILOTO DONDE EL PROVEEDOR SE COMPROMETE A REALIZAR POR SU CUENTA Y RIESGO, Y SIN REMUNERACIÓN ALGUNA POR PARTE DE IMPRETICS E.I.C.E. LA PRESTACIÓN DE SERVICIOS PARA EL FORTALECIMIENTO DE LOS COMPONENTES DE MISIÓN CRÍTICA DE ENTORNOS TIC DE LA GOBERNACIÓN XXX XXXXX DEL CAUCA Y REALIZAR LA ENTREGA DE LOS ELEMENTOS Y EQUIPOS TECNOLÓGICOS REQUERIDOS, TODO CONFORME AL CONTRATO INTERADMINISTRATIVO N. 1.360. 012020 142 DE 2020 QUE SE CELEBRÓ ENTRE LA GOBERNACIÓN XXX XXXXX DEL CAUCA – SECRETARIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES E IMPRETICS E.I.C.E Y LOS ESTUDIOS PREVIOS, DE LA ENTIDAD, ANEXOS TÉCNICOS Y DEMÁS DOCUMENTOS INHERENTES AL PROCESO |
VALOR DEL PROYECTO PILOTO | NO APLICA. Teniendo en cuenta que se llevara a cabo un proyecto piloto que no genera erogación alguna por parte de IMPRETICS EICE durante el periodo de ejecución del mismo. Sin embargo, el proveedor del proyecto piloto deberá tener en cuenta que el valor ofertado en la solicitud de información será el que corresponderá a la contratación definitiva de este proyecto, una vez IMPRETICS evalúe e indique, que el proyecto se ha realizado de manera exitosa de acuerdo al Informe Final de Cierre. |
PLAZO | DESDE EL CINCO (5) DE ENERO DE 2021 HASTA EL (5) XX XXXXX DE 2021, CONTADOS A PARTIR DE LA SUSCRIPCION DEL PROYECTO PILOTO. |
Entre los suscritos a saber, el Xx. XXXXXXXX XXXXXXXX XXXXXXXX, identificado con la cédula de ciudadanía No. 16.666.316, quien obra en nombre y representación de IMPRETICS E.I.C.E., Empresa Industrial y Comercial del Estado del Orden Departamental, con NIT No. 890.309.152-9, en su calidad de Gerente, nombrado para tal cargo mediante Decreto No. 0002 de enero 01 de 2016, debidamente posesionado según Acta No. No. 2016-0029 del 01 de enero de 2016, facultado para contratar, de conformidad con la Constitución Nacional, la ley y los Estatutos de la Entidad, quien en adelante se denominará EL CONTRATANTE, por una parte; y por la otra XXXXXX XXXX XXXXX XXXXXXXX, identificada con la cédula de ciudadanía No. 1.115.062.698,
actuando en representación de OPEN GROUP S.A.S., identificada con NIT. 900.281.488-1, y quien para los efectos del presente contrato en adelante se denominará EL PROVEEDOR DEL PROYECTO PILOTO, denominados en conjunto “LAS PARTES”, en forma libre y voluntaria hemos acordado celebrar el presente Proyecto Piloto, teniendo en cuenta las siguientes:
CONSIDERACIONES
1. Que mediante Decreto Extraordinario No. 1309 de 1972 fue creada IMPRETICS E.I.C.E., como una Empresa Industrial y Comercial del Estado del Orden Departamental, esto es, un organismo dotado de Personería Jurídica, Autonomía Administrativa y capital independiente, que desarrolla actividades de naturaleza industrial y comercial conforme a las reglas del derecho privado.
2. Que el artículo 13 de la Ley 1150 de 2007 señala Las entidades estatales que por disposición legal cuenten con un régimen contractual excepcional al del Estatuto General de Contratación de la Administración Pública, aplicarán en desarrollo de su actividad contractual, acorde con su régimen legal especial, los principios de la función administrativa y de la gestión fiscal de que tratan los artículos 209 y 267 de la Constitución Política, respectivamente según sea el caso y estarán sometidas al régimen de inhabilidades e incompatibilidades previsto legalmente para la contratación estatal.
3. Que el artículo 14 de la Ley 1150 de 2007, determina que las Empresas Industriales y Comerciales Estatales que desarrollen actividades comerciales en competencia con el sector privado nacional o internacional o desarrollen su actividad en mercados monopolísticos, se regirán por las disposiciones legales y reglamentarias aplicables a sus actividades económicas y comerciales. sin perjuicio de lo previsto en el artículo 13 de la misma ley, según el cual, las entidades estatales que por disposición legal cuenten con un régimen contractual excepcional al del Estatuto General de la Contratación de la Administración Pública aplicarán, como quiera que la entidad por su naturaleza jurídica no se rige por el Estatuto General de la Contratación Pública, sus procesos contractuales se rigen por las normas del derecho privado, sin perjuicio que en desarrollo de su actividad contractual, debe observar, los principios de la función administrativa y de la gestión fiscal, de que tratan los artículos 209 y 267 de la Constitución Política y estarán sometidas al régimen de inhabilidades e incompatibilidades previsto legalmente para la contratación estatal.
4. Que, IMPRETICS estando habilitado como proveedor de redes y servicios en TIC le es aplicable lo dispuesto en la Ley 1341 de 2009 modificada por la Ley 1978 de 2019, en especial, lo dispuesto en el Artículo 55 que manifiesta que: Los actos y los
contratos, incluidos los relativos a su régimen laboral y las operaciones de crédito de los proveedores de las Tecnologías de la Información y las Comunicaciones, cualquiera que sea su naturaleza, sin importar la composición de su capital, se regirán por las normas del Derecho Privado.
5. Que teniendo en cuenta las expectativas comerciales de IMPRETICS para el año 2021 son posicionarse en los diversos mercados en los que participa a través de la diversificación de su portafolio de negocios y la consecución de negocios, adicionalmente, fortalecer su expansión comercial e industrial y convertirse en un referente en la implementación de soluciones en TIC, siendo estas transversales a sus diferentes líneas comerciales y estando desde el año 2015 habilitado por parte del ministerio de las TIC a prestar los servicios tendientes a la instalación, ampliación, modificación, operación y explotación de redes para la prestación de los servicios de telecomunicaciones, actividad regulada principalmente por la Ley 1341 de 2009 modificada parcialmente por la Ley 1978 de 2019 y demás normas concordantes.
6. Que, de igual manera, en el desarrollo de la actividad principal de IMPRETICS se ha posicionado como integrador de soluciones en administración de archivos, gestión documental, gobierno de la información, catastro multipropósito y en general tecnologías de la información y las comunicaciones TIC, TI y otros servicios conforme su objeto; en ese sentido, IMPRETICS realiza el desarrollo y ejecución de proyectos de manera directa y/o a través de sus aliados y/o proveedores estratégicos, debido a que la naturaleza y complejidad de los negocios, al igual que, el alto grado de demanda de productos y servicios de variedad, lo cual hace necesario que para su ejecución IMPRETICS como INTEGRADOR PÚBLICO aúne esfuerzos operativos, técnicos y administrativos que permitan cumplir con la oferta planteada en los diferentes mercados, en atención, a que no dispone con la totalidad de la infraestructura propia y necesaria para ejecutarlos y lograr este fin, sinergias que permiten garantizar la ejecución contractual a sus clientes de manera idónea, eficiente y eficaz, con el resultado de prestar soluciones integrales en tecnología de alto impacto en el mercado.
7. Que IMPRETICS E.I.C.E., suscribió un convenio interadministrativo No. 1.360. 012020 142 de 2020 con la GOBERNACIÓN XXX XXXXX DEL CAUCA – SECRETARIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES, cuyo objeto es Aunar esfuerzos para realizar todas las acciones administrativas, técnicas, financieras y jurídicas para contratar la adquisición de infraestructura tecnológica que facilite la interoperabilidad, integración, accesibilidad y gestión del ciclo de vida de los servicios de tecnologías de la información y comunicaciones – TIC orientados en las buenas prácticas y
metodologías que permitan el correcto funcionamiento y la continuidad de las funciones y aplicaciones de la Gobernación xxx Xxxxx del Cauca.
8. Que los Proyectos Piloto buscan mitigar en la medida de lo posible todos los riesgos que puedan impactar sobre el resultado final esperado, es decir, entregar en el plazo establecido, con la calidad pactada y cumpliendo por su cuenta y riesgo y sin remuneración alguna, el valor aprobado en el presupuesto. Por lo tanto, la experiencia para hacer un buen piloto, es lograr que lo planificado se parezca lo máximo posible al resultado final, es por esto que una estrategia interesante en proyectos con alto impacto en IMPRETICS es implementar un proyecto piloto.
9. IMPRETICS E.I.C.E. buscando llevar a cabo un proyecto piloto realizo una Solicitud de Información, conforme a lo estableció en el manual de contratación en el artículo 26 numeral 25, que le permite a IMPRETICS efectuar un piloto cuando se trate de actividades vinculadas en los que se pretenda lograr objetivos relacionados con el objeto de IMPRETICS en especial con lo establecido en el literal e) del citado articulo. Sin embargo, la solicitud de información estableció, que de resultar exitoso el proyecto piloto por parte del proveedor adjudicatario, no se establecerían requisitos adicionales y se suscribiría el contrato definitivo con dicho proveedor.
10. En cumplimiento del numeral anterior, IMPRETICS EICE invitó, a las siguientes empresas: (i) OPEN GROUP S.A.S. identificada con Nit: 890.309.152-9; y (ii) SPECTRA INGENIERIA LIMITADA identificada con Nit: 805.027.282-8.
11. Que, las empresas presentaron sus propuestas en las fecha indicada en la solicitud de información, las cuales fueron analizadas y evaluadas por IMPRETICS E.I.C.E., resultando como la propuesta mas favorable a la finalidad y requerimiento de la solicitud, la presentada por OPEN GROUP S.A.S., identificada con NIT. 890.309.152-9, tal como se evidencia en los documentos que forman parte integral del presente proceso.
12. Que teniendo en cuenta el artículo 26 numeral 25 del manual de contratación de IMPRETICS que establece: (i) Evaluar otros aspectos que permitan analizar la viabilidad de implementar un proyecto relacionado con el objeto de IMPRETICS
E.I.C.E. (ii) Cuando se haya ejecutado exitosamente el proyecto piloto se considere conveniente para la entidad adquirirlo, y el entendimiento y aceptación por parte del proveedor del proyecto piloto, que acepto las condiciones establecidas en la invitación de solicitud de información, de que este negocio jurídico se condiciona por parte de IMPRETICS en el sentido, que si se ejecuta exitosamente este proyecto, se llevara a cabo la concreción de un futuro contrato, en el caso contrario, OPEN GROUP S.A.S. como proveedor del proyecto piloto, entiende y acepta que de no ejecutarse exitosamente el proyecto, no se le pagará ningún valor.
13. Que teniendo en cuenta que no se erogara ningún valor, por ser un proyecto piloto que esta condicionado a que su contratación se concrete como negocio jurídico valido, siempre y cuando sea exitosa su ejecución, razón por la cual no se expide certificado de disponibilidad presupuestal.
Que por lo antes expuesto y en ejercicio del principio de autonomía de la voluntad, las partes celebran el presente contrato Proyecto Piloto, el cual se regirá por las siguientes cláusulas:
CLÁUSULA PRIMERA. OBJETO DEL CONTRATO: EJECUCIÓN DE UN PROYECTO PILOTO DONDE EL PROVEEDOR SE COMPROMETE A REALIZAR POR SU CUENTA Y RIESGO, Y SIN REMUNERACIÓN ALGUNA POR PARTE DE IMPRETICS E.I.C.E. LA PRESTACIÓN DE SERVICIOS PARA EL FORTALECIMIENTO DE LOS COMPONENTES DE MISIÓN CRÍTICA DE ENTORNOS TIC DE LA GOBERNACIÓN XXX XXXXX DEL CAUCA Y REALIZAR LA ENTREGA DE LOS ELEMENTOS Y EQUIPOS TECNOLÓGICOS REQUERIDOS, TODO CONFORME AL CONTRATO INTERADMINISTRATIVO N. 1.360. 012020 142 QUE SE CELEBRA ENTRE LA GOBERNACIÓN XXX XXXXX DEL CAUCA – SECRETARIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES E IMPRETICS E.I.C.E Y LOS ESTUDIOS PREVIOS, DE LA ENTIDAD, ANEXOS TÉCNICOS Y DEMÁS DOCUMENTOS INHERENTES AL PROCESO
CLÁUSULA SEGUNDA. OBLIGACIONES DE LAS PARTES: A. OBLIGACIONES DEL CONTRATANTE.
• Ejercer el respectivo control en el cumplimiento del objeto del contrato y expedir
el recibo de cumplimiento a satisfacción.
• Suministrar al proveedor del proyecto piloto todos aquellos documentos, información y elementos que requiera para el desarrollo de la actividad.
• Brindar la colaboración necesaria y oportuna al proveedor del proyecto piloto para
el adecuado desarrollo del contrato.
B. OBLIGACIONES GENERALES DEL PROVEEDOR DEL PROYECTO PILOTO: El
Proveedor de Proyecto Piloto se compromete a cumplir, además de las obligaciones establecidas en el Convenio Interadministrativo No. 1.360. 012020 142 de 2020, estudios previos, anexos técnicos, y solicitud de información realizada por IMPRETICS, las siguientes:
1) Cumplir con el objeto y las obligaciones de conformidad con las condiciones señaladas en el contrato.
2) Cumplir con las obligaciones frente al Sistema Social Integral en Salud y Pensión, Parafiscales y Sistema General de Riesgos Laborales, cuando haya lugar a ello, y
presentar los documentos respectivos que así lo acrediten, conforme lo establecido en el artículo 50 de la Ley 789 de 2002, en la Ley 828 de 2003, la Ley 1562 de 2012, el decreto 723 de 2013 y demás normas que regulen la materia.
3) Atender las recomendaciones del supervisor del contrato, de conformidad con el objeto del contrato.
4) Dar cumplimiento a la normatividad de tipo ambiental y de seguridad industrial que le sea aplicable.
5) Responder por los daños y/o perjuicios causados a los bienes de propiedad de la entidad cliente, las instalaciones sobre las cuales recae el contrato o a terceros, causados con ocasión de la ejecución del contrato.
6) Reportar al supervisor de manera inmediata, cualquier novedad o anomalía que pueda afectar la ejecución del contrato.
7) Guardar total reserva de la información que por razón de sus obligaciones y desarrollo de sus actividades obtenga.
8) Acatar las instrucciones que durante el desarrollo del contrato le imparta la entidad, a través del supervisor del contrato.
9) Suscribir en conjunto con el supervisor del contrato, el acta de inicio y actas que se requieran.
10) Obrar con lealtad y buena fe durante la ejecución del contrato, evitando dilaciones y trabas.
11) Cumplir con los requisitos contemplados en el Decreto 1072 de 2015 capitulo sexto (6), que trata del Sistema de Gestión de la Seguridad y Salud en el Trabajo.
12) Asistir a las reuniones que xxxx convocadas por el supervisor del contrato, para revisar el estado de ejecución del mismo y el cumplimiento de las obligaciones a cargo del contratista.
13) Presentar oportunamente las facturas. Los soportes correspondientes y demás documentos necesarios para el pago.
14) Las demás que contribuyan a garantizar el cumplimiento del contrato y las que por su naturaleza se sean atribuibles conforme al objeto y alcance del mismo.
CLÁUSULA TERCERA. ALCANCE DEL OBJETO CONTRACTUAL U OBLIGACIONES ESPECÍFICAS DEL PROVEEDOR DEL PROYECTO PILOTO:
Proveedor de Proyecto Piloto se compromete a cumplir, además de las obligaciones establecidas en el Convenio Interadministrativo No. 1.360. 012020 142 de 2020, estudios
previos, anexos técnicos, y solicitud de información realizada por IMPRETICS, las siguientes:
SOLUCIÓN NGFW
Vigencia 2021
o Realizar la configuración de los equipos NGFW en la nube de Google de la Entidad de acuerdo con la arquitectura de seguridad.
o Realizar la renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses).
Vigencia 2022
o Realizar la renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada , incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2023
o Realizar la Renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8 , así como la gestión de incidentes en horario 7x24.
SOLUCIÓN WAF
Vigencia 2021
o Realizar el análisis y proponer los ajustes sobre la arquitectura, políticas de seguridad que actualmente se encuentran configuradas en la plataforma de Web Application Firewall con la que actualmente cuenta la entidad.
o Entregar los documentos que evidencien la vigencia de las licencias de la solución WAF por 12 meses, mediante una carta certificada por el proponente con fecha de inicio y de finalización por los 12 meses de licencia.
o Configuración de hasta veinticinco (25) aplicaciones web externas y cuarenta (40) aplicaciones web internas.
o Realizar la migración de la plataforma mediante una ventana programada con la entidad.
o Mediante el análisis del comportamiento de las aplicaciones durante los primeros cuarenta y cinco (45) días de funcionamiento, realizar los ajustes en las reglas de seguridad de la plataforma, en aras de optimizar su funcionamiento.
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24.
o Se debe proporcionar el servicio de transferencia de conocimiento de ocho (8) horas en la solución WAF ofertada.
Vigencia 2022
o Entregar los documentos que evidencien la renovación de la vigencia de las licencias de la solución WAF por 12 meses
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2023
o Renovación de licencias solución WAF (12 meses)
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
SOLUCIÓN DE COPIAS DE XXXXXXXX Y RECUPERACIÓN - BACKUP.
Vigencia 2021
o Entregar los documentos que evidencien la vigencia de las licencias y soporte de la solución de copias de respaldo por 12 meses, mediante una carta certificada por el Proponente con fecha de inicio y de finalización por los 12 meses de licencia.
o Realizar la instalación, configuración, análisis y definición con la Entidad de las políticas de Backup a implementar en los sistemas o aplicativos provistos en el presente y a las máquinas virtuales que se ejecutarán en los servidores provistos y las que la Entidad defina de la plataforma de nube.
o Implementar los agentes de Backup en las plataformas definidas y verificar su correcto funcionamiento. Realizando por lo menos una prueba de restauración de información trimestral.
o Se debe proporcionar el servicio de transferencia de conocimiento de cuatro (4) horas en modalidad remota de la solución Protección de Datos - Backup ofertada.
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2022
o Renovación de contrato de soporte de fábrica (12 meses)
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses). Realizando por lo menos una prueba de restauración de información trimestral.
Vigencia 2023
o Renovación de contrato de soporte de fábrica (12 meses)
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8 , así como la gestión de incidentes en horario 7x24. (12 meses). Realizando por lo menos una prueba de restauración de información trimestral.
RENOVACIONES GARANTÍAS VMWARE VSPHERE STANDARD Y VCENTER
Vigencia 2021
o Entregar los documentos que evidencien la vigencia del soporte de la solución de Vmware vsphere standard y Vcenter por 12 meses, mediante una carta certificada por el Proponente con fecha de inicio y de finalización por los 12 meses de licencia
o Realizar la actualización de versión (si aplica) de cinco (05) host de la Gobernación para dar continuidad en la operación de sistemas legados.
o Instalar el hipervisor vmware vsphere de propiedad de la Gobernación en los dos (2) servidores suministrados y configurarlos como cluster adicional.
o Realizar la actualización de la versión del sistema de gestión virtual (vcenter) según las buenas prácticas que recomiende el fabricante.
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
o Brindar una transferencia de conocimiento de ocho (8) horas en la administración de vsphere y vcenter a dos (2) funcionarios.
Nota: Los sistemas legados serán soportados y gestionados por la Gobernación.
Vigencia 2022
o Realizar la renovación de soporte y garantía de fábrica (12 meses)
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovación de soporte y garantía de fábrica (12 meses)
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
FORTALECIMIENTO CAPACIDADES DATACENTER SOLUCIÓN DE SERVIDORES.
Vigencia 2021
• Se deberá suministrar dos (02) servidores (host) requeridos y realizar la migración de dieciséis (16) máquinas virtuales que se encuentran en producción en el data- center principal
• Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
• Realizar las instalaciones de aplicativos, consolas y demás software que sea necesario para la ejecución del presente a excepción de los servicios cuya consola sea basada en nube.
• Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Brindar una transferencia de conocimiento de dos (2) horas en la administración de los servidores y las herramientas provistas por el fabricante a dos (2) funcionarios.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN DE ALMACENAMIENTO
Vigencia 2021
o Se deberá entregar y realizar la instalación del sistema de almacenamiento tipo SAN bajo las buenas prácticas que su fabricante recomiende. Se deberán presentar los
volúmenes a los dos (2) servidores provistos mediante los switches de fibra canal.
o Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Se deberán incluir los cables y conectores necesarios para la operación del sistema de almacenamiento en conjunto con los servidores y los switches de SAN.
o Proporcionar el servicio de gestión del sistema de almacenamiento provisto en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
o Brindar una transferencia de conocimiento de cinco (5) horas en la administración del sistema de almacenamiento a dos (2) funcionarios.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN DE CONECTIVIDAD SAN (FIBRA CANAL)
Vigencia 2021
• Se deberá suministrar y realizar la instalación de dos (02) switches de SAN de tal manera que se permita la interconexión del almacenamiento y los servidores provistos en el presente.
• Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
• Se deberán incluir los cables de conexión necesarios para la operación.
• Proporcionar el servicio de gestión de los switches provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Brindar una transferencia de conocimiento de dos (2) hora en la administración de los switches.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN CERTIFICADO DIGITAL TIPO COMODÍN (WILDCARD)
Vigencia 2021
o Entrega de certificado digital SSL WILDCARD (suscripción 12 meses) para el dominio de las gobernación xxx xxxxx (valledelcauca .xxx.xx)
o Se deberá hacer el respectivo acompañamiento para su activación.
Vigencia 2022
o Renovación de certificado digital SSL WILDCARD (suscripción 12 meses)
Vigencia 2023
o Renovación de certificado digital SSL WILDCARD (suscripción 12 meses)
LICENCIAMIENTO PARA RECUPERACIÓN DE DATOS
Vigencia 2021
o Entrega de Licencia para recuperación de Datos (suscripción 12 meses)
o Se deberá hacer el respectivo acompañamiento para su activación.
Vigencia 2022
o Renovación de Licencia para recuperación de Datos (suscripción 12 meses)
Vigencia 2023
o Renovación de Licencia para recuperación de Datos (suscripción 12 meses)
EQUIPOS CISCO
Vigencia 2021
o Realizar la activación de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso. (12 meses)
o Suministrar tres (3) switches de 48 puertos XxX de marca Cisco según requerimientos con una garantía de 1 año en modalidad 8x5xNBD, con 4 módulos SFP+ (10G)
o Suministrar siete (7) Access points (sin instalación física ni punto de red) cisco según
requerimientos con una garantía de 1 año en modalidad 8x5xNBD.
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2022
o Realizar la renovación de contratos de soporte de fábrica sobre los equipos relacionados en el presente proceso (12 meses)
o Realizar la renovación de contratos de soporte de tres (3) switches de 48 puertos XxX de marca Cisco suministrados, según requerimiento (12 meses)
o Realizar la renovación de contratos de soporte de los siete (7) Access points marca Cisco suministrados según requerimiento (12 meses)
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Realizar la renovación de contratos de soporte de fábrica sobre los equipos relacionados en el presente proceso (12 meses)
o Realizar la renovación de contratos de soporte de tres (3) switches de 48 puertos XxX de marca Cisco suministrados, según requerimiento (12 meses)
o Realizar la renovación de contratos de soporte de los siete (7) Access points marca Cisco suministrados según requerimiento (12 meses)
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
ENTREGABLES SOLUCIÓN NGFW
o Documento que contenga:
i. Topología de Red - Arquitectura implementada
ii. Documentación de las políticas implementadas a nivel de:
a. Filtrado de Contenido
b. NAT
c. Firewall
d. Reglas por aplicación
e. VPNs, Site to Site, Client to Site
f. Configuración de direccionamiento e interfaces
g. Procedimiento para la generación de Reportes
h. Procedimiento para gestión del control de cambios.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Solución WAF
o Documento que contenga:
i. Topología de Red - Arquitectura implementada
ii. Políticas de seguridad a nivel de Web Application Firewall implementadas sobre la Plataforma.
iii. Configuración de hasta 25 Aplicaciones.
iv. Procedimiento para la generación de Reportes
v. Procedimiento para gestión del control de cambios.
vi. Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Solución protección de datos - backup
o Documento que contenga:
o Topología de Red - Arquitectura implementada
o Documentación de las políticas de Backup implementadas sobre la plataforma.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Renovación soporte VMWARE
o Realizar la activación, si aplica, de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso y entregar los documentos de soporte de los contratos de soporte
o FORTALECIMIENTO CAPACIDADES DATA-CENTER SOLUCIÓN DE SERVIDORES
• Documento que contenga:
i. Detalle de las máquinas virtuales migradas e instaladas en los hosts suministrados
ii. Entrega de las licencias de Windows server datacenter solicitadas
iii. Arquitectura implementada de red, almacenamiento, cómputo.
• Documentación de las políticas de Backup implementadas sobre la plataforma.
• Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN DE ALMACENAMIENTO
• Documento que contenga:
o Detalle de los volúmenes y LUN que se creen de acuerdo a las buenas prácticas que el fabricante recomienda.
o Arquitectura implementada, detalle de direccionamientos, configuración de redes lan y san.
o Diagrama de Interconexión con servidores y switches .
o Recomendaciones de administración y operación.
o Recomendaciones de monitoreo
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN DE CONECTIVIDAD SAN (FIBRA CANAL)
• Documento que contenga:
o Arquitectura implementada, detalle de direccionamientos, configuración de redes lan y san.
o Diagrama de puertos
o Recomendaciones de administración y operación.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN CERTIFICADO DIGITAL TIPO COMODIN (WILDCARD)
• Se deberá entregar la suscripción del certificado digital con vigencia de 3 años.
LICENCIAMIENTO PARA RECUPERACIÓN DE DATOS
• Se deberá entregar los soportes del software ofertado donde se evidencie la garantía y soporte.
EQUIPOS CISCO
• Entrega de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso.
• Entrega de certificados de garantías de los switches y Access points suministrados donde se evidencie la vigencia de estas.
CLÁUSULA CUARTA. VALOR DEL PRESUPUESTO DEL PROYECTO PILOTO:
No aplica, teniendo en cuenta que se llevara a cabo un proyecto piloto que no genera erogación alguna por parte de IMPRETICS EICE durante el periodo de ejecución del mismo. Sin embargo, el proveedor del proyecto piloto deberá tener en cuenta que el valor ofertado en la solicitud de información será el que corresponderá a la contratación definitiva de este proyecto, una vez IMPRETICS evalúe e indique, que el proyecto se ha realizado de manera exitosa de acuerdo al Informe Final de Cierre.
De resultar exitosa la ejecución del proyecto piloto, conforme a la propuesta presentada por el proveedor adjudicatario, el valor del contrato definitivo será por la suma de CUATRO MIL TRESCIENTOS DIECINUEVE MILLONES SEISCIENTOS CINCUENTA Y CUATRO MIL CUATROCIENTOS TREINTA Y SEIS PESOS MCTE ($ 4.319.654.436.00).
CLÁUSULA QUINTA. PLAZO: El plazo de ejecución del proyecto piloto será hasta el día 5 xx xxxxx de 2021, contados a partir de la suscripción del proyecto piloto, fecha en la cual de resultar exitoso el proyecto piloto, se suscribirá el contrato definitivo.
CLÁUSULA SEXTA. RÉGIMEN DE SEGURIDAD SOCIAL Y PARAFISCALES: El
Proveedor del Proyecto Piloto durante la ejecución del contrato deberá acreditar que se encuentran al día en el pago relativo al Sistema de Seguridad Social Integral y aportes parafiscales del personal administrativo para la ejecución del objeto contractual (si a ello hubiere lugar), en los términos y condiciones establecidos en la leyes y normas sobre la materia en especial lo contenido en el artículo 23 de la Ley 1150 de 2007.
CLÁUSULA SEPTIMA. INHABILIDADES E INCOMPATIBILIDADES: El Proveedor del
Proyecto Piloto manifiesta bajo la gravedad del juramento que no se encuentra incurso en las causales de inhabilidad e incompatibilidad previstas en el artículo 8 de la ley 80 de 1993, Ley 821 de 2003, el artículo 18 de la Ley 1150 de 2007, en la Ley 1296 de 2009, ni en la Ley 1474 de 2011 y demás normas vigentes, reglamentarias y concordantes.
CLÁUSULA OCTAVA. DECLARACIONES DEL EL PROVEEDOR DEL PROYECTO
PILOTO: El Proveedor del Proyecto Piloto hace las siguientes declaraciones: 1. Conoce y acepta los documentos del Proceso. 2. Tuvo la oportunidad de solicitar aclaraciones y modificaciones a los documentos del Proceso y recibió del Contratante, respuesta oportuna a cada una de las solicitudes. 3. Xxxxxx entiende y acepta que IMPRETICS
E.I.C.E. no realizara ninguna erogación durante la ejecución del proyecto piloto. 0.Xx encuentra debidamente facultado para suscribir el presente Proyecto Piloto. 5. El Proveedor del Proyecto Piloto al momento de la celebración del presente Piloto no se encuentra en ninguna causal de inhabilidad e incompatibilidad. 6. Está x xxx y salvo con sus obligaciones laborales frente al sistema de seguridad social integral. 7 El Proveedor
del Proyecto Piloto manifiesta que los recursos que componen su patrimonio no provienen xx xxxxxx de activos, financiación del terrorismo, narcotráfico, captación ilegal de dineros y en general de cualquier actividad ilícita; de igual manera manifiesta que los recursos recibidos en desarrollo de este contrato no serán destinados a ninguna de las actividades antes descritas. 8. El Proveedor del Proyecto Piloto se compromete a no contratar menores de edad para el ejercicio del objeto contractual, así como a no permitir que se subcontrate a menores de edad para tales efectos, dando aplicación a la Resolución 1677 de 2008 del Ministerio de la Protección Social y los Pactos, Convenios y Convenciones Internacionales ratificados por Colombia, sobre los derechos de los niños.
CLÁUSULA NOVENA. INDEPENDENCIA DEL EL PROVEEDOR DEL PROYECTO
PILOTO: El Proveedor del Proyecto Piloto es independiente del Contratante y, en consecuencia, El Proveedor no es su representante, agente o mandatario. El Proveedor del Proyecto Piloto no tiene la facultad de hacer declaraciones, representaciones o compromisos en nombre de IMPRETICS E.I.C.E., ni de tomar decisiones o iniciar acciones que generen obligaciones a su cargo.
CLÁUSULA DÉCIMA. PROHIBICIÓN DE CEDER EL CONTRATO: El Proveedor del
Proyecto Piloto no podrá ceder el presente Contrato a persona natural o jurídica sin autorización previa, expresa y escrita del Contratante, pudiendo este último reservar las razones que tenga para negar dicha autorización.
CLÁUSULA DECIMA SEGUNDA . SUPERVISIÓN, SEGUIMIENTO Y CONTROL DEL
CONTRATO: La supervisión del proyecto piloto estará cargo de IMPRETICS E.I.C.E., y se ejercerá a través del Gerente, quien tendrá a cargo las siguientes funciones y/o actividades:
1. Apoyar el logro de los objetivos contractuales.
2. Velar por el cumplimiento del contrato en términos de plazos, calidades, cantidades y adecuada ejecución de los recursos del contrato.
3. Mantener en contacto a las partes del contrato.
4. Evitar la generación de controversias y propender por su rápida solución.
5. Solicitar informes, llevar a cabo reuniones, integrar comités y desarrollar otras herramientas encaminadas a verificar la adecuada ejecución del contrato.
6. Llevar a cabo las labores de monitoreo y control de riesgos que se le asignen, en coordinación con el área responsable de cada riesgo incluido en el mapa correspondiente, así como la identificación y tratamiento de los riesgos que puedan surgir durante las diversas etapas del contrato.
7. Aprobar o rechazar por escrito, de forma oportuna y motivada la entrega de los bienes o servicios, cuando éstos no se ajustan a lo requerido en el contrato, especificaciones técnicas, condiciones y/o calidades acordadas.
8. Suscribir las actas que se generen durante la ejecución del contrato para dejar documentadas diversas situaciones y entre las que se encuentran: actas de actas parciales de avance, actas parciales de recibo y actas de recibo final.
9. Informar a la Entidad Estatal de hechos o circunstancias que puedan constituir actos de corrupción tipificados como conductas punibles, o que pongan en riesgo el cumplimiento del contrato; así como entregar los soportes necesarios para que la Entidad Estatal desarrolle las actividades correspondientes.
10. Informar a la Entidad Estatal cuando se presente incumplimiento contractual; así como entregar los soportes necesarios para que la Entidad Estatal desarrolle las actividades correspondientes.
CLÁUSULA DÉCIMA TERCERA. MODIFICACIÓN AL PROYECTO PILOTO: Xxxxxxxxx
modificación al presente contrato deberá hacerse por escrito.
CLÁUSULA DÉCIMA CUARTA. TERMINACIÓN DEL PROYECTO PILOTO: El
presente proyecto se puede terminar por: 1. Por mutuo acuerdo de las partes. 2. Cuando las condiciones contractuales o las circunstancias que dieron lugar al nacimiento del contrato desaparezcan o hayan variado sustancialmente de tal manera que su ejecución resulte imposible y/o inconveniente de conformidad con la justificación expedida por el Contratante. 3. Por decisión unilateral del Contratante en el caso de incumplimiento por parte del El Proveedor del Proyecto Piloto. 4. Por la inclusión del proveedor, algún miembro de su personal dispuesto para la ejecución del contrato, en listas nacionales o extranjeras conformadas por personas proscritas debido a lavados de activos, captación ilegal de dineros, narcotráfico, terrorismo o cualquier actividad ilícita. 5. Por no ejecutarse de manera exitosa el proyecto, sin lugar de reclamaciones y/o indemnizaciones hacia IMPRETICS por parte del proveedor del proyecto piloto. 6. Por vencimiento del plazo contractual. 6. Por las demás establecidas en la ley.
CLÁUSULA DÉCIMA QUINTA. SUSPENSIÓN DEL PROYECTO PILOTO: El plazo para
la ejecución del contrato podrá suspenderse por acuerdo entre las partes o cuando ocurran hechos o circunstancias constitutivas de una situación de fuerza mayor o caso fortuito que impidan el cumplimiento de las obligaciones asumidas. Si la suspensión es de mutuo acuerdo, deberá suscribirse un acta por las partes en la que conste la razón por la cual suspenden la ejecución del contrato, la forma como se asumirán los costos que se generen con ocasión de esta, las actividades que se desarrollarán tendientes a superar el motivo de suspensión. Mientras subsistan hechos constitutivos de una situación de fuerza mayor o caso fortuito, y estas impidan la ejecución total del contrato,
el plazo para la ejecución del contrato se suspenderá de la siguiente manera: (i) por el término que dure la situación que configura la circunstancia de caso fortuito o fuerza mayor. (ii) Si los hechos constitutivos de una situación de fuerza mayor y caso fortuito no impiden la ejecución de la totalidad del contrato, sino sólo de manera parcial o de alguna o algunas de las obligaciones de este contrato, las partes convendrán si tales circunstancias suponen o no la suspensión de la totalidad del contrato, y en su caso, el tiempo y los términos de suspensión. La suspensión de la ejecución del contrato por fuerza mayor o caso fortuito se hará constar en actas suscritas por las partes, en las cuales se indiquen los hechos que la motivan. Una vez cesen las causas de la suspensión se dejará constancia de este hecho y de la reiniciación de los plazos contractuales a que haya lugar en actas suscritas por las partes. De generarse costos al El Proveedor del Proyecto Piloto producto de la suspensión, el Contratante deberá reconocerlos a efecto de llevar al El Proveedor del Proyecto Piloto a punto de no pérdida, siempre y cuando esté plenamente demostrado.
CLÁUSULA DÉCIMA SEXTA. LIQUIDACIÓN DEL PROYECTO PILOTO: Además de
los casos señalados, procederá a liquidarse el Contrato al vencimiento de su término o el cumplimiento o ejecución de las obligaciones surgidas del mismo de acuerdo con el Manual de Contratación y el condicionamiento expresado en el presente contrato, así también por la ocurrencia de alguna de las circunstancias establecidas en el Art. 11 de la Ley 1150 de 2007, y para tal efecto se observará el procedimiento indicado en la Ley.
CLÁUSULA DÉCIMA SÉPTIMA. AUSENCIA DE RELACIÓN LABORAL: El presente
contrato no genera relación laboral alguna con el proveedor, ni con quien éste emplee para el cumplimiento del objeto de esta; en consecuencia, tampoco el pago de prestaciones sociales ni de algún tipo de emolumento diferente al valor aquí acordado.
CLÁUSULA DÉCIMA OCTAVA. PROPIEDAD INTELECTUAL: Si de la ejecución del
presente contrato resultan estudios, investigaciones, descubrimientos, invenciones, información, mejoras y/o diseños, éstos pertenecen al cliente del Contratante, de conformidad con lo establecido en el Artículo 20 de la Ley 23 de 1982. Así mismo, el proveedor garantiza que los trabajos y servicios prestados a la Entidad Estatal contratante por el objeto de este contrato no infringen ni vulneran los derechos de propiedad intelectual o industrial o cualesquiera otros derechos legales o contractuales de terceros.
CLÁUSULA DÉCIMA OCTAVA. CONFIDENCIALIDAD DE LA INFORMACIÓN: La
información de carácter personal que se genere en el marco del desarrollo del presente contrato es de carácter confidencial y por lo tanto debe ser tratada de acuerdo con la normativa vigente relacionada con la protección de datos personales en razón a que se debe proteger la vida, honra y bienes de las personas inscritas en éste. Por lo tanto, El Proveedor del Proyecto Piloto, con el propósito de dar cumplimiento a esta disposición
normativa, se compromete a manejar la información respetando la confidencialidad de la misma, en el sentido de no divulgarla o hacer uso no autorizado o abusivo de la misma, de acuerdo con las normas que regulen la materia. Así mismo El Proveedor del Proyecto Piloto deberá adoptar las medidas pertinentes para proteger la información, frente a sus empleados y a las personas naturales y/o jurídicas que puedan tener eventualmente acceso a la misma, por cualquier medio permitido por la ley.
Es importante indicar que la información que se genere en el marco del contrato es de carácter confidencial y es de propiedad del cliente del Contratante. Por tal razón, su manejo en términos de almacenamiento, transporte, modificación, divulgación o eliminación debe contar con la aprobación del supervisor del contrato. Adicionalmente dicha información debe ser entregada a la Entidad, por parte de El Proveedor, en los términos y condiciones que el supervisor defina.
CLÁUSULA VIGÉSIMA. SANCIONES: Previa aplicación del precepto Constitucional del Debido Proceso, IMPRETICS E.I.C.E., con la acreditación de las pruebas correspondientes, podrá aplicar las siguientes sanciones: 1. MULTAS. El incumplimiento de alguna de las obligaciones derivadas del contrato por causas imputables al El Proveedor del Proyecto Piloto, salvo circunstancias de fuerza mayor o caso fortuito que se puedan evidenciar, IMPRETICS E.I.C.E., mediante acto administrativo motivado, le impondrá al El Proveedor del Proyecto Piloto multa con el fin de conminarlo al cumplimiento de sus obligaciones, en los términos que establece el artículo 17 de la Ley 1150 de 2007 y el artículo 86 de la Ley 1474 de 2011 y el numeral 2 del artículo 128 del Decreto 1510 de 2013. Para tales efectos, las partes acuerdan que en caso de incumplimiento de alguna de las obligaciones adquiridas por El Proveedor del Proyecto Piloto o cumplidas deficientemente o por fuera del término estipulado para cada obligación, se causará una multa equivalente hasta el uno por mil (1/1000) del valor total del contrato por cada día calendario transcurrido a partir de la fecha prevista para el cumplimiento de dichas obligaciones. La imposición de la multa atenderá los criterios de razonabilidad, proporcionalidad y gravedad de la obligación incumplida. Contra dicho acto administrativo procede el Recurso de Reposición de conformidad con el artículo 77, inciso 2 de la Ley 80 de 1993. PARÁGRAFO: El procedimiento aplicable para la imposición de multas será el consagrado en el artículo 86 de la Ley 1474 de 2011 o el que se encuentre vigente. 2. PENAL PECUNIARIA. En caso de incumplimiento de las obligaciones derivadas del contrato El Proveedor del Proyecto Piloto pagará al CONTRATANTE., a título xx xxxx pecuniaria una suma equivalente al veinte por ciento (20%) del valor del contrato cuando se trate de incumplimiento total del contrato y proporcional al incumplimiento parcial del contrato que no supere el porcentaje señalado. La imposición de esta pena pecuniaria se considerará como pago parcial de los perjuicios que cause al CONTRATANTE. No obstante, IMPRETICS E.I.C.E., se reserva el derecho a cobrar perjuicios adicionales por encima del monto aquí pactado, siempre que se
acrediten. El pago de la cláusula penal pecuniaria estará amparado mediante cualquiera de los mecanismos fijados por la Ley, en las condiciones establecidas en el contrato.
CLÁUSULA VIGÉSIMA PRIMERA. SUJECIÓN DE LOS PAGOS A APROPIACIÓN
PRESUPUESTAL: Teniendo en cuenta que no se erogara ningún valor, por ser un proyecto piloto que esta condicionado a que su contratación se concrete como negocio jurídico valido, siempre y cuando sea exitosa su ejecución, no se expide certificado de disponibilidad presupuestal.
CLÁUSULA VIGÉSIMA SEGUNDA. DOCUMENTOS DEL PROYECTO PILOTO:
Constituyen documentos xxx Xxxxxx, los siguientes: a) La invitación directa. b) Convenio Interadministrativo No. 1.360. 012020 142 DE 2020. c) Anexos y Formatos d) Los informes presentados. i) Todas las comunicaciones y demás documentos que hacen parte del expediente, los que se produzcan con la legalización y durante la ejecución del Proyecto Piloto.
CLÁUSULA VIGÉSIMA CUARTA. DOMICILIO CONTRACTUAL Y COMUNICACIONES:
Para todos los efectos legales se entiende como domicilio contractual la ciudad de Santiago de Cali, y para las comunicaciones que xxxx xxxxxxxx cruzar en orden al buen desarrollo del presente contrato, se deberán remitir a las siguientes direcciones: Para IMPRETICS en la carrera 6 Calles 9 y 10 Edificio de la Gobernación xxx Xxxxx – Sótano en la ciudad de Cali, correo electrónico xxxxxxxx@xxxxxxxxx.xxx.xx y para el caso del Proveedor del Proyecto Piloto: la mencionada en el Certificado De Existencia Y Representación Legal.
CLÁUSULA VIGÉSIMA QUINTA. PERFECCIONAMIENTO Y EJECUCIÓN DEL
CONTRATO: El presente Contrato se perfecciona con la firma de las partes.
Para constancia firman las partes, el día 6 de enero de 2021.
EL CONTRATANTE | EL PROVEEDOR DEL PROYECTO PILOTO |
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXX IMPRETICS E.I.C.E. | XXXXXX XXXX XXXXX XXXXXXXX REPRESENTANTE LEGAL OPEN GROUP S.A.S. |
ANEXO TECNICO
1. SOLUCIÓN FIREWALL DE NUEVA GENERACIÓN (NGFW POR SUS SIGLAS EN INGLÉS NEXT GENERATION FIREWALL) PARA LA VIGENCIA COMPRENDIDA ENTRE LOS AÑOS 2021 A 2023
La Gobernación requiere una solución de protección de redes con características de Next Generation Firewall (NGFW) para la seguridad de la información perimetral para la sede principal y Google Cloud Platform (GCP) que incluye filtro de contenido, control de aplicaciones, administración de ancho xx xxxxx (QoS), VPN IPSec y SSL, IPS, prevención contra amenazas de virus, spyware y malware "Zero Day", sandbox , bien como controles de transmisión de datos y acceso a internet componiendo una plataforma de seguridad integrada y robusta que cumpla con los siguientes requerimientos:
REQUERIMIENTO |
Descripción |
La solución tiene que ser ofrecida en alta disponibilidad para la sede principal y alta disponibilidad para el ambiente GCP, se entiende por alta disponibilidad una solución redundante de por lo menos 2 (dos) appliances (físicos o virtuales) que cada uno cumpla con las características mínimas mencionadas en estas especificaciones. Si el Proponente para poder cumplir con los requerimientos ofrece N appliance, para poder lograr la alta disponibilidad deberá ofertar N * 2 (dos) appliances . |
Los equipos instalados en el centro de datos y GCP deben ser de la misma marca y ser gestionados de forma centralizada a través de una consola de administración y monitoreo, este componente puede ser ofrecido como servicio y debe estar activo durante la vigencia del convenio suscrito por IMPRETICS con la Gobernación xxx Xxxxx del Cauca . |
Se debe realizar el almacenamiento de logs y la generación de reportes desde una solución dedicada para tal propósito desarrollados por el mismo fabricante de la solución NGFW, este componente puede ser ofrecido como servicio y debe estar activo durante la vigencia del convenio suscrito por IMPRETICS con la Gobernación xxx Xxxxx del Cauca . |
El soporte y licencias ofrecido por el fabricante de la solución deben tener vigencia de 3 (tres) años en la modalidad 7x24 . |
En relación con el RMA el fabricante debe contar con depósito de partes, o equipos completos con presencia local en el país y poder ofrecer mínimamente reemplazo de partes en el próximo día hábil, conocido por las siglas en inglés NBD (Next Business Day), para poder garantizar el funcionamiento de la solución. |
El fabricante debe estar en el cuadrante de líderes xx Xxxxxxx para "Enterprise Firewall" o firewalls empresariales en los últimos 8 años. Para el 2019 se aceptará que los soportes presentados hagan referencia a Network Firewall por cambios en Gartner |
El fabricante debe estar como líder en el informe xx Xxxxxxxxx 2019 para ecosistemas de confianza cero, "The Xxxxxxxxx Wave™: Zero Trust extended Ecosystem Platform Providers, 04 2019". |
El fabricante debe estar certificado para 1Pv6 en Firewall e IPS por USGv6 |
No se aceptarán soluciones UTM ya que estas están orientadas al segmento Small Business |
Las soluciones ofrecidas deben ser de un mismo fabricante y compartir una misma base de inteligencia, no se aceptan soluciones que no se orquesten o con bases de firmas de terceras partes. |
Para efectos de la propuesta, ninguno de los modelos ofertados podrá estar listados en el sitio del fabricante como listas de end-of-life y end-of-sale. |
Características Generales |
La solución debe consistir en appliance (físicos y virtuales) de seguridad de red con funcionalidades de Next Generation Firewall (NGFW), y consola de administración y monitoreo. |
Por funcionalidades de NGFW se entiende: reconocimiento de aplicaciones, prevención de amenazas , identificación de usuarios y control granular de permisos. |
REQUERIMIENTO |
La plataforma debe ser optimizada para análisis de contenido de aplicaciones en Capa 7. |
El software deberá ser ofrecido en su versión más estable y/o más avanzada. Los firewalls deben poseer por lo menos las siguientes funcionalidades: • Soporte a 4094 VLAN Tags 802.1q; tanto por dispositivo como en una sola interfaz; • Debe permitir agregar interfaces (802.3ad), LACP |
Soporte a configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
Debe estar en capacidad de manejar (identificar) aplicaciones conocidas y desconocidas. Debe posibilitar la diferenciación de aplicaciones Proxy's (ghostsurf, freegate, etc.) proveyendo granularidad de control/políticas para los mismos. |
Control por política de firewall |
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) v categorías de aplicaciones . |
Control de políticas por usuarios, grupos de usuarios, IPs, redes y zonas de seguridad. Control, inspección y descifrado de SSL por política para tráfico de entrada (lnbound) v Salida (Outbound). |
Control de inspección y descifrado de SSH por política. |
Control de políticas por código de País (Por ejemplo: AR , SR, USA, UK, RUS). |
La plataforma de seguridad debe implementar copia del tráfico desencriptado (SSL y TLS) para soluciones externas de análisis (Forense de red, DLP, Análisis de Amenazas, entre otras). |
Bloqueos de los siguientes tipos de archivos: bat, cab, dll, exe, pif, y reg |
Traffic shaping QoS basado en políticas (Prioridad , Garantía y Máximo) QoS basado en políticas para marcación de paquetes (diffserv marking) , inclusive por aplicaciones. |
Soporte a objetos v Reglas IPV6. |
Soporte a objetos y Reglas multicast. |
Soportar los atributos de agendamiento de las políticas con el objetivo de habilitar y deshabilitar políticas en horarios predefinidos automáticamente. |
Control de aplicaciones |
Debe aplicar análisis heurístico a fin de detectar aplicaciones a través de análisis comportamental del tráfico observado, incluyendo, más no limitado a Encrypted Bittorrent y aplicaciones VOIP que utilizan cifrado propietario. |
Para tráfico Cifrado (SSL y SSH), debe permitir la descifrado de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
Debe actualizar la base de firmas de aplicaciones automáticamente. |
Debe Reconocer aplicaciones en 1Pv6. |
Los dispositivos de seguridad de red deben poseer la capacidad de identificar al usuario de red con integración al Microsoft Active Directory, sin la necesidad de instalación de agente en el Domain Controller, ni en las estaciones de los usuarios. |
Debe soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico. |
Permitir nativamente la creación de firmas personalizadas para reconocimiento de aplicaciones propietarias en la propia interfaz gráfica de la solución, sin la necesidad de acción por parte del fabricante, manteniendo la confidencialidad de las aplicaciones de la empresa. |
La creación de firmas personalizadas debe permitir el uso de expresiones regulares, contexto (sesiones o transacciones) , usando la posición en el payload de los paquetes TCP y UDP y usando decoders de por lo menos los siguientes protocolos : HTIP, FTP, SMB, SMTP, Telnet, SSH, MS-SQL, IMAP, IMAP, MS-RPC, RTSP y File body. |
El fabricante debe permitir la solicitud de inclusión de aplicaciones en la base de firmas de aplicaciones. |
Debe ser posible la creación de grupos estáticos de aplicaciones y grupos dinámicos de aplicaciones basados en características de las aplicaciones como: • Tecnología utilizada en las aplicaciones (Client-Server, Browser Based, Network Protocol, etc) |
REQUERIMIENTO |
• Nivel de riesgo de las aplicaciones. • Categoría y sub-categoría de aplicaciones • Aplicaciones que usen técnicas evasivas, utilizadas por malware, como transferencia de archivos y/o uso excesivo de ancho xx xxxxx, etc. |
Debe poder monitorear aplicaciones SaaS (Software as a service) tanto vía GUI como en reportes predefinidos. |
Prevención de amenazas |
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
Debe sincronizar las firmas de IPS, Antivirus, Anti-Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo. |
Debe poder inspeccionar protocolos como: • GRE • IPSEC no encriptado (NULL o AH) • GPRS para GTP-U |
Las firmas deben poder ser activadas o desactivadas, o incluso habilitadas apenas en modo de monitoreo. |
Excepciones por IP de origen o de destino deben ser posibles en las Reglas, de forma general y firma por firma. |
Debe soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
Debe incluir seguridad contra ataques de denegación de servicios. |
Análisis de patrones de estado de conexiones. |
Análisis de decodificación de protocolo. |
Análisis para detección de anomalías de protocolo. |
Análisis heurístico. |
Bloqueo de paquetes malformados. |
Ser inmune y capaz de impedir ataques básicos como: Synflood , ICMPflood, UDPfloof, etc. |
Detectar y bloquear el origen de portscans. |
Posea firmas para bloqueo de ataques de buffer overflow. |
Posea firmas de C2 (Comando y control) generadas de forma automática. |
Deberá posibilitar la creación de firmas customizadas por la interfaz gráfica del producto. |
Permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTIP, FTP, SMB, SMTP e POP3. |
Soportar bloqueo de archivos por tipo; |
Identificar y bloquear comunicaciones como botnets. |
Debe soportar varias técnicas de prevención, incluyendo Drop y tcp-rst (Cliente, Servidor y ambos) . |
Debe soportar referencia cruzada como CVE. |
Registrar en la consola de monitoreo la información sobre amenazas identificadas. |
Debe soportar la captura de paquetes (PCAP), por firma de IPS y Antispyware. |
Debe permitir que en la captura de paquetes por firmas de IPS y Antispyware sea definido el número de paquetes a ser capturados. Esta captura debe permitir seleccionar, como mínimo, 50 paquetes. |
Debe poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (1Pv4 e 1Pv6), previamente definidos. |
Permitir el bloqueo de virus, por al menos, los siguientes protocolos: HTIP, FTP, SMB, SMTP e POP3. |
Los eventos deben identificar el país de donde partió la amenaza. |
REQUERIMIENTO |
Debe incluir seguridad contra virus en contenido HTML y JavaScript, software espía (spyware) y worms . |
Seguridad contra downloads involuntarios usando HTTP de archivos ejecutables. maliciosos. |
Rastreo de virus en pdf. |
Debe permitir la inspección en archivos comorimidos (zip, gzip, etc.) |
Debe ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando Usuarios, Grupos de usuarios, origen, destino, zonas de seguridad, etc, o sea, cada política de firewall podrá tener una configuración diferente de IPS, siendo esas políticas por Usuarios, Grupos de usuario, origen, destino, zonas de seguridad. |
Análisis de malware moderno |
Poseer la capacidad de análisis de amenazas no conocidas. |
Debido a la capacidad de los malware actuales se debe ser muy dinámico y un antivirus |
común no es capaz de detectar los mismos a la misma velocidad que sus variaciones son creadas, debido a esto la solución ofertada deber poseer funcionalidades para análisis de malware no conocidos incluidas en la propia herramienta. |
El dispositivo de seguridad debe ser capaz de enviar archivos transferidos de forma automática para análisis "In Cloud" o local, donde el archivo será ejecutado y simulado en un ambiente controlado. |
Seleccionar a través de la política de firewall aue tioos de archivos sufrirán este análisis. |
Soportar el análisis de archivos maliciosos en ambiente controlado como minimo, sistema operacional Windows XP, Android, Linux v Windows 7. |
Debe soportar el monitoreo de archivos transferidos por internet (HTTP, FTP, HTTP, SMTP) como también archivos transferidos internamente en los servidores de archivos usando SMB. |
El sistema de análisis "In Cloud" o local debe proveer información sobre las acciones del malware en la máquina infectada, informaciones sobre cuales aplicaciones son utilizadas para causar/propagar la infección, detectar aplicaciones no confiables utilizadas por el malware, generar firmas de Antivirus y Anti-spyware automáticamente, definir URLs no confiables utilizadas por el nuevo malware y proveer informaciones sobre el usuario infectado (su dirección ip y su login de red) . |
El sistema automático de análisis "In Cloud" o local debe emitir relación para identificar cuales soluciones de antivirus existentes en el mercado poseen firmas para bloquear el malware. |
Filtro de URL |
Debe ser posible crear políticas por usuario, grupo de usuario, ips, redes y zonas de seguridad. |
Deberá incluir la capacidad de creación de políticas basadas en la visibilidad y contra de quien está utilizando cual URLs a través de la integración con servicios de directorio, autenticación vía LDAP, Active Directory, E-Directorv v base de datos local. |
Debe permitir poder publicar los logs de URL con la información de los usuarios conforme a lo descrito en la integración con servicios de directorio. |
Debe soportar la capacidad de crear políticas basadas en control por URL y categoría URL. |
Debe bloquear el acceso a sitios de búsqueda (Google, Xxxx y Yahoo!) en el caso de que la opción de Safe Search esté deshabilitada. Debe en ese caso exhibir una página de bloqueo dando instrucciones al usuario de como habilitar dicha función. |
Debe soportar una caché local de URL en el appliance, evitando el delay de comunicación/validación de las URLs. |
Debe soportar la creación de categorías URL custom. |
Debe soportar la exclusión de URLs del bloqueo por categoría. |
Debe permitir la customización de la página de bloqueo. |
Debe permitir o bloquear y continuar (habilitando que el usuario tenga acceso a un sitio potencialmente bloqueado informándole del bloqueo y habilitando el botón de "continuar" para permitirle seguir a ese sitio). |
REQUERIMIENTO |
Debe soportar la inclusión de los logs del producto de las informaciones de las actividades de los usuarios. |
Debe evitar la fuga de credenciales desde o hacia sitios web, pudiendo tener granularidad en la configuración, es decir poder permitir o no el uso de credenciales de red internas en diferentes categorías de páginas web (estas categorías podrían ser: phising, redes sociales, foros, o categorías personalizadas por el cliente, etc), en incluso el uso indebido de los mismos dentro de la red del cliente. El objetivo de este requerimiento es evitar que credenciales internas de la red sean publicadas en sitios de internet, inclusive sitios categorizados como desconocidos por el motor de categorización de filtros de URL. |
Debe poder actualizar de forma automática en 5 minutos o menos las categorías de malware y phising. |
Identificación de usuarios |
Debe incluir la capacidad de creación de políticas basadas en la visibilidad y control de quién está utilizando cuales aplicaciones a través de la integración como servicios de directorio, autenticación vía ldap, Active Directory, E-directory y base de datos local. |
Debe poseer integración con Microsoft Active Directory para identificación de usuarios y grupos permitiendo la granularidad de control/políticas basadas en usuarios y grupos de usuarios. |
Debe poseer integración con Radius para identificación de usuarios y grupos permitiendo la granularidad de control/políticas basadas en usuarios y grupos de usuarios. |
Debe poseer inteQración con TACACS+. |
Debe posea integración con Ldap para identificación de usuarios y grupos permitiendo la Qranularidad de control/polít icas basadas en Usuarios y Grupos de usuarios. |
Debe soportar la recepción de eventos de autenticación de controladoras Wireless, dispositivos 802.1x y soluciones NAC vía syslog, para la identificación de direcciones IP y usuarios. |
Debe permitir el control, sin instalación de cliente de software, en equipamientos que soliciten salida a internet para que antes de iniciar la navegación, se muestre un portal de autenticación residente en el firewall (Captive Portal). |
Soporte a autenticación Kerberos. |
Soporte SAML 2.0. |
Debe soportar múltiples factores de autenticación (como por ejemplo usuario y password + 2FA hard token + 2FA soft token + portal cautivo) . |
QoS |
Con la finalidad de controlar aplicaciones y tráfico cuyo consumo pueda ser excesivo, (como YouTube , ustream, etc) y tener un alto consumo de ancho xx xxxxx, se requiere que la solución, a la vez de poder permitir o negar ese tipo de aplicaciones , debe tener la capacidad de controlarlas por políticas de máximo de ancho xx xxxxx cuando fuesen solicitadas por diferentes usuarios o aplicaciones, tanto de audio como de vídeo streaming. |
Soportar la creación de políticas de QoS por: • Dirección de origen • Dirección de destino • Por usuario y grupo de LDAP/AD. • Por aplicaciones , incluyendo, más no limitando a Skype, Bittorrent, YouTube y Azureus. • Por puerto. |
El QoS debe permitir la definición de clases por: • Ancho xx Xxxxx garantizado • Ancho xx Xxxxx Máximo • Cola de prioridad |
Soportar priorización Real Time de protocolos de voz (VOIP) como X.323 , SIP, SCCP, MGCP y aplicaciones como Skype. |
Soportar marcación de paquetes Diffserv, inclusive por aplicaciones |
Disponer de estadísticas Real Time para clases de QoS. |
REQUERIMIENTO |
Deberá permitir el monitoreo del uso que las aplicaciones hacen por bytes, sesiones y por usuario. |
Filtro de datos |
Permite la creación de filtros para archivos y datos predefinidos. |
Soportar la identificación de archivos compactados y las aplicaciones de políticas sobre el contenido de esos tipos de archivos. |
Permitir identificar y opcionalmente prevenir la transferencia de información sensible, incluyendo, más no limitando al número de tarjetas de crédito, permitiendo la creación de nuevos tipos de datos vía expresión regular. |
Debe poder integrarse con soluciones de punto final de terceros para mejorar la política de DLP. |
Geo-Localización |
Soportar la creación de políticas por Geo-Localización, permitiendo que el tráfico de determinado País/Países sean bloqueados. |
Debe permitir crear políticas de control de aplicaciones, IPS, Antivirus, Antispyware para tráfico de los clientes remotos conectados en la VPN SSL. |
Soportar autenticación vía AD/LDAP , Secure id, certificado y base de usuarios local. |
Permite establecer un túnel VPN client-to-site del cliente a la plataforma de seguridad, proveyendo una solución de single-sign-on a los usuarios, integrándose como las herramientas de Windows-logon. |
Soporte de lectura y verificación de CRL (certificate revocation list). |
Permite la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de los túneles SSL. |
El agente de VPN a ser instalado en los equipamientos desktop y laptops, debe ser capaz de ser distribuido de manera automática vía Microsoft SMS, Active Directory y ser descargado directamente desde su propio portal, en el cual residirá el centralizador de VPN. |
El agente deberá comunicarse con el portal para determinar las políticas de seguridad del usuario. |
Debe permitir que las conexiones como VPN SSL sean establecidas de las siguientes formas: • Antes del usuario autenticarse en la estación • Después de la autenticación del usuario en la estación • Bajo demanda del usuario |
Deberá mantener una conexión segura con el portal durante la sesión. |
El agente de VPN SSL client-to-site debe ser compatible al menos con: Windows XP, Vista, Windows 7, Windows 8, Windows 10, Macos X; Apple iOS, Android, Linux, Windows 10 UWP y Google Chrome OS 45 superior. |
El portal de VPN debe enviar al cliente remoto la lista de gateways VPN activos para el establecimiento de la conexión, los cuales deben poder ser administrados centralizadamente |
Debe haber una opción en el cliente remoto de escoger manualmente el Gateway de VPN y de forma automática a través de la mejor respuesta entre los gateways disponibles con base al más rápido. |
Debe poseer la capacidad de identificar el origen de conexión de VPN si es interna o externa. |
Capacidad appliance en sede principal |
Throughput de 4,4 Gbps medido con tráfico real con la funcionalidad de control de aplicaciones habilitada, para todas las firmas que el fabricante posea actualizadas con la última actualización disponible. |
Threath prevention Throughput de 2, 1 Gbps medido con tráfico de real, con las siguientes funcionalidades habilitadas simultáneamente : Clasificación y control de aplicaciones, IPS, Control de navegación por URL, Antivirus y Antispyware, Control de amenazas avanzadas de día cero (Sandboxing) . Para todas las firmas que la plataforma de seguridad posea totalmente activadas. |
Soporte a, como mínimo, 950.000 conexiones simultáneas con todos los módulos de seguridad de capa 7 habilitados simultáneamente. |
Soporte a, como mínimo, 55.000 nuevas conexiones por segundo. |
Fuente de energiía redundante. |
Disco Salid State Xxxxx (SSD) de, como mínimo, 240 GB para el sistema y uso de la solución. |
REQUERIMIENTO |
A continuación, se detallan las Interfaces de red requeridas libres para su uso, es decir, disponer de las mismas luego del armado de la alta disponibilidad: Mínimo 12 (doce) interfaces de red 100/1.000 sobre interfaces de cobre; Mínimo 4 (cuatro) interfaces de red 1 Gbps SFP Mínimo 4 (cuatro) interfaces de red 1 Gbps /1O Gbps SFP/SFP+ |
La conexión del clúster de alta disponibilidad debe realizarse a través de Interfaz de 10 Gbps dedicadas para tal propósito. |
Estar licenciada para soportar sin uso de licenciamiento, 1.000 (mil) clientes de VPN SSL y IPSec simultáneos del estilo cliente-servidor. |
Estar licenciada para soportar sin uso de licenciamiento, 3.000 (tres mil) túneles de VPN IPSEC simultáneos del estilo sitio-a-sitio. |
Por el equipamiento que compone la plataforma de seguridad, se entiende como hardware y licenciamiento de software necesarios para su funcionamiento. |
Capacidad appliance en GCP |
La solución debe estar alojada en GCP dentro del ambiente de la Gobernación, los recursos necesarios para soportar la solución serán provistos por la Gobernación, el proponente debe indicar dichos recursos. |
Firewall Throughput de 2 Gbps medido con tráfico real con la funcionalidad de control de aplicaciones habilitada, para todas las firmas que el fabricante posea actualizadas con la última actualización disponible. |
Threath prevention Throughput de 1 Gbps medido con tráfico de real, con las siguientes funciona lidades habilitadas simultáneamente: Clasificación y control de aplicaciones, IPS, Control de navegación por URL, Antivirus y Antispyware, Control de amenazas avanzadas de día cero (Sandboxing). Para todas las firmas que la plataforma de seguridad posea totalmente activadas. |
Soporte a, como mínimo, 240.000 conexiones simultáneas con todos los módulos de seguridad de capa 7 habilitados simultáneamente. |
Soporte a, como mínimo, 14.000 nuevas conexiones por segundo. |
Estar licenciada para soportar sin uso de licenciamiento, 500 (quinientos) clientes de VPN SSL y IPSec simultáneos del estilo cliente-servidor. |
Estar licenciada para soportar sin uso de licenciamiento, 1.000 (mil) túneles de VPN IPSEC simultáneos del estilo sitio-a-sitio. |
2. SOLUCIÓN FIREWALL DE APLICACIONES WEB (WAF POR SUS SIGLAS EN INGLÉS):
La Gobernación requiere de una solución WAF para proteger sus sitios web internos/externos de amenazas/ataques web ampliamente conocidos y de día cero que cumpla con los siguientes requerimientos:
REQUERIMIENTO |
Funcionalidades Generales |
Detección y bloqueo de ataques en tiempo real implementado en modo reverse proxv |
Permitir operar en modo "aprendizaje" para poder monitorear el tráfico sin bloquearlo, y en modo bloqueo para proteger activamente las aplicaciones web |
La solución debe ser capaz de soportar modelos de seguridad positiva y negativa |
El sistema debe proteger contra las siguientes amenazas : • SQL injection • Cross-site scripting (XSS) • Cross-Site-Request-Forgery (CSRF) • Parameter tampering |
REQUERIMIENTO |
• Hidden-field manipulation • Session manipulation • Cookie poisoning • Stealth commanding • Backdoor and debug options • Application-buffer-overflow attacks • Brute-force attacks • Data encoding • Unauthorized navigation • SOAP- and Web-services manipulation • Web Scrapin • API Protections |
El sistema debe proteger las aplicaciones web contra ataques/vulnerabilidades nuevas o de día cero. Debe contar con un mecanismo que garantice protección de la mayoría de los ataques no registrados |
El sistema debe soportar funcionalidades de mitigación de Bots (Anti-Bol) tales como: IP-based tracking, Device Fingerprint-based tracking y Bot List |
El sistema debe soportar RESTful API |
El sistema debe soportar filtros de seguridad tales como: • Filtros de seguridad que bloqueen ataques de fuerza bruta • Filtros de seguridad que bloqueen ataques a la base de datos • Filtros de seguridad que bloqueen ataques de métodos Http • Filtros de seguridad para proteger las sesiones de usuarios remotos • Filtros de seguridad que protejan servicios web • Filtros de seguridad de XML • Filtros de seguridad para validar la carga de archivos y aprobar los métodos de acceso a los archivos cargados |
Análisis/inspección de tráfico cifrado SSL/TLS |
Protección para aplicaciones contra ataques de DDoS (Anti-DDoS) L7 Low and Slow/Buffer Overflow/Brute-force Attacks |
Debe soportar la generación de políticas automáticamente, sin intervención humana y basadas en análisis de comportamiento. |
La solución debe proveer una página de bloqueo, la cual es mostrada a usuarios identificados como atacantes que intentan acceder la aplicación. La página de bloqueo debe mostrar información que permita a los administradores realizar labores forenses |
Protección contra amenazas registradas en el WASC Web Security Attack y OWASP Top 10 2017 |
El sistema debe soportar mecanismos Data Leakage Prevention (DLP) |
Cumplimiento controles PCI DSS |
Parameter Masking |
Threat Protection (IP Reputation and TOR} |
El sistema debe permitir hacer RFC Enforcement y prevenir ataques de tipo HTIP Request Splitting |
El sistema debe soportar políticas para combatir técnicas de evasión como: • URL-decoding (fer example , %XX • Self-referencing paths (that is,. use of /./ and encoded equivalents) • Path back-references (that is, use of / ../ and encoded equivalents) • Mixed case • Excessive use of whitespace |
REQUERIMIENTO |
• Comment removal (for example, convert DELETE/**/FROM to DELETE FROM) • Conversion of (Windows-supported) backslash characters into forward slash characters • Conversion of llS-specific Unicode encoding (%uXXYY) • llS extended Unicode • Virtual directory route - positive folder enforcement • Base64 Encoding |
El sistema debe soportar la Integración con sistemas de SIEM / SOC |
El sistema de WAF para efectos de eficiencia, debe integrar un motor de balanceo de carga desde capa 4 a capa 7 con las siguientes funcionalidades que se deben soportar: • Monitoreo de salud: ICMP, LDAP y LDAPS, FTP, SNMP, DNS, IMAP4, NNTP, POP3, Radius, RTSP, SSL Hello, UDP, SIP TCP y SIP UDP • Monitoreos de salud TCP/UDP configurables • Monitoreos de salud HTTP/HTTPS, los cuales deben marcarán los servicios como no disponibles con base en contenido específico de la página • Monitoreos de salud de capa de aplicación predefinidos y configurables • Monitoreos de salud compuestos • Configurar la frecuencia del monitoreo de salud, el intervalo de timeout para cada monitoreo de salud, y definición de múltiples reintentos antes de marcar el servidor como caído • Balanceo de carga de L4 a L7 con base en la dirección IP origen o la dirección IP destino • Balanceo de carga de L4 a L7 con base en el contenido de la aplicación • Balanceo de carga con base en el tiempo de respuesta de la aplicación • Balanceo de carga con base en el ancho xx xxxxx • El sistema soporta balanceo de carga con base en los usuarios concurrentes • Balanceo de carga con base en pesos relativos asignados a servidores reales Balanceo de carga con base en datos SNMP • Balanceo de carga round xxxxx y algoritmos de hashing Balanceo de carga con base en el menor número de conexiones • Capaz de tomar decisiones de tráfico con base en cookies estáticas y dinámicas • Persistencia con base en: o Parámetros de capa 3 y capa 4 o IP origen o Cookies y dinámicos o SSL Session ID o IP Hashing o Valores del header de HTTP |
Filtrado de eventos por tipo, criticidad, sitios, etc. |
Soporte actualización automática de políticas y reglas de seguridad sin intervención humana |
Soporte de SSL offloading |
Notificaciones en tiempo real de alertas a través de email u otros medios. |
Gestión de caracteres no permitidos en formularios de los sitios web. |
La solución debe soportar la personalización de la página de bloqueo o redirección. |
Características de Administración de la Solución WAF |
Administración Centralizada. Consola GUI basada en web que administre la solución de steering de tráfico y los WAF. |
Roles/perfiles para acceso Administrador y usuarios no administradores en el aplicativo/plataforma |
El sistema debe reoistrar cambios en la configuración por los usuarios/administradores |
El sistema debe permitir manejar el timeout de la sesión |
El sistema debe permitir hacer reset de las credenciales |
REQUERIMIENTO |
El sistema debe permitir hacer bloqueo del usuario |
Dashboard con información en tiempo real de los eventos, ataques, eventos del sistema, etc. |
La solución debe soportar Dashboards , reportes y analítica que muestre información como: • A nivel de WAF • Eventos bloqueados, eventos reportados, eventos modificados • Mapeo de OWASP Top10 de todas las aplicaciones • Top de categoría de ataques • Top de Orígenes de los ataques • Top de Hosts atacados • Cantidad de ataques por severidad • Cantidad de ataques por tipo de acción (reportado, bloqueado) • Geolocalización • Se debe poder ver la información de los ataques de acuerdo con el alcance seleccionado de las aplicaciones web y en tiempo real durante un período de tiempo especificado (15min, 30min, 1h, 3h, 6h, 12h, 24h • A nivel de Aplicación • Estatus del servicio Web (Up/Down) • Rendimiento y conexiones a nivel general de la solución • Top de Aplicaciones por rendimiento (bps) • Top de Aplicaciones por solicitudes por segundo • Estado de las aplicaciones y estadísticas por aplicación protegida (Nombre de la aplicación, Protocolo HTTP/HTTPS, Dirección IP, Throughput (bps), Connections per Second, Concurrent Connections, Real Servers (Up/Total), etc.) • End-to-End Time por Aplicación (Client RTT, Server RTT, App Response Time, Total Time) • Traffic Lag por Aplicación URI (Time and Date, Hostname, Source Address , URI, Request method, Response code, User-Agent , End-to-end time, etc.) en tiempo real |
Integración con LDAP, RADIUS para la gestión de usuarios administradores de la solución |
Características mínimas de dimensionamiento que debe soportar la solución de WAF para los sitios/aplicaciones web internos/externos |
La solución puede ser basada en appliances virtuales. En el caso que la solución sea virtual appliance la Gobernación brindará la infraestructura para la instalación. |
Se requieren 2 (dos) WAF, uno implementado en el centro de datos de la Gobernación que protegerá aplicaciones web que prestan servicio desde la infraestructura OnPremise y otro implementado en la nube de Google Google Cloud Platform que protegerá las aplicaciones que prestan servicio desde la nube directamente a los usuarios, estos deben quedar implementados en alta disponibilidad. |
Cada WAF debe estar conformado por dos (2) capas, una capa con funcionalidades de steering (balanceo) de tráfico y una capa con funcionalidades de WAF. |
La Gobernación tiene 25 aplicaciones web externas a proteger y aproximadamente 40 aplicaciones web internas. |
La capa de steering de tráfico debe permitir realizar SSL offloading y el manejo de inteligencia de tráfico entre la capa de WAF y las aplicaciones que se van a proteger |
El pool de 1000 Mbps se puede asignar de manera flexible a cada uno de los appliances virtuales que conforman la solución. Por ejemplo, se debe permitir asignar por ejemplo 500 Mbps del pool disponible a un appliance que protege los sitios web internos, 500 Mbps a otro appliance que protege los sitios web externos. La distribución final de tráfico a cada uno de los dos WAF la establecerá la Entidad en el momento de la implementación de la solución. |
La entidad aprovisionará los recursos de cómputo mínimos en hipervisor para que funcione la solución de WAF ofertada de acuerdo a la plataforma de virtualización VMWare con la que cuenta. |
REQUERIMIENTO |
La solución debe permitir desplegar o instanciar los appliances virtuales tanto en la infraestructura virtualizada del centro de datos de la Gobernación (la cual se ejecuta sobre VmWare) como en los ambientes multi-cloud como Azure, AWS, nube privada, etc. |
La solución de WAF debe poder implementarse en modo lnline y Out-of-path |
El licenciamiento de la solución ofertada debe permitir a la entidad aplicar las capacidades (Ancho xx xxxxx WAF) en máquinas físicas o virtuales, sin importar el data center en el que se implemente la solución. Por ejemplo, la entidad puede iniciar con un appliance físico con una capacidad X en el data center de la gobernación, pero si la entidad en cualquier momento durante la vigencia del soporte técnico y de producto de la solución, desea mover determinada capacidad de trafico a una máquina virtual en un data center externo, la entidad deberá poder hacerlo sin que esto genere costos adicionales en licenciamientos o soporte técnico por parte del fabricante de la solución o el Proponente. |
La solución de WAF debe soportar diferentes modos de operación (modo bypass, Passive y Active} |
La solución WAF debe soportar 1Pv6 en sus dos componentes (WAF y Balanceo), permitiendo publicar aplicaciones con 1Pv6 aunque los servidores que las soporten estén implementados en 1Pv4, así mismo permitiendo publicar aplicaciones en 1Pv6 y que los servidores que la soportan estén configurados con 1Pv6. Esta funcionalidad debe ser compatible con la nube en la que se aloje el servicio externo. |
La capa de steering y WAF deben soportar administración simplificada, a través de la réplica de políticas y datos estadísticos aprendidos entre los appliances. |
La solución WAF debe tener licenciamiento por 3 años cómo mínimo con soporte de fabricante 7x24. |
3. AMPLIACIÓN DE CAPACIDADES DE DATACENTER
La Gobernación xxx Xxxxx a través de la Secretaría de Tecnologías de la información y las Comunicaciones tiene la responsabilidad de brindar servicios de TI a través de un DataCenter que cuente con una infraestructura física para garantizar el buen funcionamiento de las diferentes aplicaciones, sistemas de información y servicios que brinda la Entidad.
La Gobernación xxx Xxxxx requiere de la presente solución para contar con una infraestructura de Datacenter que permita la ejecución de las herramientas y aplicaciones asociadas a los servicios del presente con los adecuados niveles de disponibilidad, capacidad y resiliencia. Estas capacidades permitirán apoyar los servicios que se ejecutan en el datacenter local. En resumen, se requiere contar con los recursos necesarios para que de manera segura y eficaz se ofrezcan unos servicios de red, seguridad y protección de manera escalable y redundante, así como prevenir y salvaguardar los sistemas operativos, configuraciones y/o bases de datos asociados al presente, permitiendo disminuir la posibilidad xx xxxxxx en la Operación y servicios por diversas causas como pueden ser error humano, ataques informáticos, fuerza mayor, entre otros.
3.1. AMPLIACIÓN DE CAPACIDADES DE DATACENTER
La Gobernación xxx Xxxxx a través de la Secretaría de Tecnologías de la información y las Comunicaciones tiene la responsabilidad de brindar servicios de TI a través de un Data Center que cuente con una infraestructura física para garantizar el buen funcionamiento de las diferentes aplicaciones, sistemas de información y servicios que brinda la Entidad.
La Gobernación xxx Xxxxx requiere de la presente solución para contar con una infraestructura de Datacenter que permita la ejecución de las herramientas y aplicaciones asociadas a los servicios del
presente con los adecuados niveles de disponibilidad, capacidad y resiliencia. Estas capacidades permitirán apoyar los servicios que se ejecutan en el datacenter local.
En resumen, se requiere contar con los recursos necesarios para que de manera segura y eficaz se ofrezcan unos servicios de red, seguridad y protección de manera escalable y redundante, así como prevenir y salvaguardar los sistemas operativos, configuraciones y/o bases de datos asociados al presente, permitiendo disminuir la posibilidad xx xxxxxx en la Operación y servicios por diversas causas como pueden ser error humano, ataques informáticos, fuerza mayor, entre otros.
3.1.1.SOLUCIÓN DE SERVIDORES
La Gobernación requiere de una plataforma de procesamiento de información moderna y con los niveles de soporte y garantía adecuados para apoyar las soluciones de infraestructura y seguridad asociadas al presente. Dichas capacidades deben cumplir los siguientes requerimientos mínimos:
REQUERIMIENTO |
Características y funcionalidades Generales del servidor Cantidad: 2 |
Procesadores: Dos (2) procesadores, lntel serie Platinum 16 cores por procesador (máximo). |
Velocidad: El procesador ofertado deberá registrar como mínimo 23000 en la marca de velocidad de cpubenchmark (xxxxx://xxx.xxxxxxxxxxxx .net/) |
Memoria: 768 GB RDIMM de 3200 MT/s, con capacidad de ampliación mínimo a 1.5 TB (dejando libres los slots requeridos para la posible ampliación |
Discos: Dos (2) de 480 GB SSD SATA |
Puertos de Red: 2 Puertos SFP+ de 1O GbE (con sus respectivos Transceivers), 2 puertos UTP a 1 Mbps, puerto de gestión |
Tarjeta HBA: Dual de 16 Gb Fibra canal |
Controladora RAID:Tarjeta Controladora de Arreglos de mínimo 8 puertos internos SATA+SAS que soporte discos duros SATA/SAS y SSD de 6 GB/s y 12 GB/s, Dos (2) conectores internos HD Mini SAS SFF8643 y que soporte niveles de arreglo O, 1,5,6 y niveles RAID Spans 10.50 y 60, soporte SMART y disco global y dedicado de repuesto |
Fuente de poder: Redundante ' |
Compatibilidad sistemas operativos: Canonical Ubuntu LTS, Citrix XenServer, Microsoft Windows Server with Hyper-V, Red Hat Enterprise Linux, SUSE Linux Enterprise Server, VMware ESXi |
Monitoreo: Deberá contar con una herramienta provista por el fabricante del servidor que permitan el monitoreo, inventario, estado del equipo, diagnóstico y gestionar el arranque (boot). Esta herramienta debe estar en capacidad de permitir acceder a los servidores de manera remota, por lo menos con VNC. |
El servidor deberá estar en capacidad de soportar memoria lntel optane |
Para efectos de la propuesta, ninguno de los modelos ofertados podrá estar listados en el sitio del fabricante como listas de end-of-life y end-of-sale. |
El servidor deberá contar con herramientas que faciliten la gestión remota provistas por el fabricante e integradas. La consola de gestión integrada debe incluir la versión de licenciamiento que permita gestionar por consola el sistema operativo host instalado. |
Se deberá realizar la instalación física, lógica, actualizaciones de firmware que sean necesarias para su puesta a punto. |
Integración: El dispositivo deberá poder integrarse según ficha técnica del fabricante como mínimo con: Vmware Vcenter , Microsoft Svstem Center, Red Hat Ansible |
Conexión: El dispositivo deberá poder conectarse con herramientas de monitoreo según ficha técnica del fabricante como mínimo con: Nagios y OMNlbus |
REQUERIMIENTO |
El servidor ofertado deberá estar listado en como activo en los registros xxx Xxxxx Council Electronics (epeat) mínimo en la categoría Bronze. |
Se deberán suministrar mínimo cuatro (4) licencias (2 por servidor) de Windows server datacenter de 16 cores (pack). |
La solución debe contar con garantía y soporte 7x24 del fabricante por tres (3) años con cambio de partes en 4 horas en sitio. |
3.1.2.SOLUCIÓN DE ALMACENAMIENTO
La Gobernación requiere de una plataforma de almacenamiento híbrida moderna y con los niveles de soporte y garantía adecuados para apoyar las soluciones de infraestructura y seguridad asociadas al presente. Dichas capacidades deben cumplir los siguientes requerimientos mínimos:
REQUERIMIENTO |
Características y funcionalidades Generales del almacenamiento Cantidad: 1 |
Controladoras: Dos (2) activo-activo con mínimo cache de 192GB por controladora Tecnología discos: Debe soportar Discos SSD NvMe/SCM |
Reducción de datos: Debe contar con un mecanismo de reducción de datos. mínimo de 4:1, garantizado y respaldado por el fabricante de la solución a nivel Global. |
Federación: El sistema debe permitir federar sistemas y controlarlos desde una única consola, para escalar en performance y capacidad de almacenamiento |
Thin clones: Debe soportar la creación de múltiples clones de volúmenes sin ocupar espacio |
Optimización de datos: Debe contar con herramientas o funcionalidades incorporadas que optimicen el rendimiento del sistema de manera automática. |
Compresión y deduplicación: El dispositivo debe estar en capacidad de realizar compresión y deduplicación de los datos. |
Conectividad: 2 puertos por controladora de 1O Gbps. |
Conectividad FC: Debe incluir 2 puertos FC por controladora de 16 Gbps con sus respectivos Transceivers |
Raid: RAID 5, Oynamic Resilience EnQine ORE |
Capacidad: Debe incluir mínimo 30 TB Efectivos con Discos NvME de 1.92 TB cumpliendo la reducción de datos solicitada de 4 :1. |
IOPS: 70.000 |
Replicación: El sistema debe permitir la posibilidad de replicarse entre sí vía FC o iSCSI de manera síncrona o asíncrona. |
Se deberá realizar la instalación física, lógica, actualizaciones de firmware que sean necesarias para su puesta a punto. |
Soporte DRP: Debe soportar VMware Metro Stretch Cluster y/o VMware Site Recovery Manager |
Cifrado: Debe estar en capacidad de soportar mecanismos de cifrado o tener discos que sean del estándar FIPS. |
Administración: El dispositivo deberá contar con administración basada en navegador (html 5) sin requerir instalación de un software (consola). |
Administración de cargas de trabajo: si |
Gestión automatizada: Contar con una plataforma de análisis predictivo que brinde inteligencia con capacidad de predecir y prevenir problemas de infraestructura antes de que sucedan, a través de herramientas de predicción inteligentes como machine learning y/o inteligencia artificial. Contar con la capacidad de resolver problemas de rendimiento e identificar la causa raíz de los problemas entre el host, las máquinas virtuales (VM) y el almacenamiento. Contar con capacidad de visualizar de forma remota tendencias detalladas de rendimiento, predicciones de capacidad, controles de estado e información de mejores prácticas. |
REQUERIMIENTO |
Permite rápidamente analizar el rendimiento de las VMs que comparten el mismo DataStore que la VM que el cliente seleccione y entender si la contención de recursos de otras VM está afectando su rendimiento. |
Para efectos de la propuesta, ninguno de los modelos ofertados podrá estar listados en el sitio del fabricante como listas de end-of-life y end-of-sale. |
El almacenamiento debe ofrecer herramientas de Monitoreo de componentes de SAN, Switch y Plataforma VMware sin ningún costo adicional |
La solución debe contar con garantía y soporte 7x24 del fabricante por tres (3) años con cambio de partes en 4 horas en sitio. |
3.1.3.SOLUCIÓN DE CONECTIVIDAD SAN (FIBRA CANAL)
La Gobernación requiere de una plataforma de conectividad de red fibra canal con los niveles de soporte y garantía adecuados para conectar los servidores y SAN de los dos (2) puntos inmediatamente anteriores. Los requerimientos mínimos son:
REQUERIMIENTO |
Características v funcionalidades Generales de los switches de SAN |
Cantidad: 2 |
Puertos FC: Deberá tener 24 slots (espacios) para incorporar módulos de fibra canal |
Módulo y licencias: Se deberán incluir mínimo 8 módulos de 16 Gb/s - SFP |
Frame Buffer: 2k |
Ancho xx xxxxx de agregación: 750 Gb/s |
Tipos de puerto: D_PORT (Clearlink Diagnostic Port), E_PORT, EX_PORT, F PORT, AE PORT, Optional Port-type Control |
Espacio: Los dispositivos deberán instalarse en rack (no se acepta en instalación en bandeja) de 19" |
Conectividad gestión: Herramienta web, SSH, Auditing, Syslog NTP v3 , CU, HTTP, SNMP v1/v3 |
Seguridad : Debe tener HTTPS, IPsec, IP filtering, LDAP with 1Pv6, Open LOAR, Port Binding, RADIUS, TACACS+ , user-defined Role-based Access Control (RBAC), Secure Copy (SCP), Secure RPC, Secure Syslog, SSH v2. |
La solución debe contar con garantía y soporte del fabricante por tres (3) años 7x24 con cambio de partes en 4 horas en sitio. |
3.1.4.SOLUCIÓN SOFTWARE DE BACKUP
REQUERIMIENTO |
Características y funcionalidades software de backup |
Cantidad: 1 |
Número de procesadores: 12 |
Compatibilidad hipervisores: hipervisores: VMware ESXi, Microsoft Hyper-V |
Protección aplicaciones o sistemas operativos que se ejecutan en nubes como AWS, Azure , GooQle Cloud Platform y VMware Cloud on AWS |
Capacidad de escritura o respaldo de datos: En el almacén de objetos de manera directa y en almacenamiento de bloques |
Administración: Punto único de administración mediante una consola HTML5 |
Debe ser una solución de protección de datos definida por software a la cual se le permita utilizar recursos de almacenamiento existente de la Gobernación xxx Xxxxx en el datacenter local por lo menos a 24 TB a través del hipervisor. |
Posibilidad de proteger equipos portátiles y de tipo escritorio |
Eficiencia: El software de backup debe estar en capacidad de realizar de duplicación de los datos |
REQUERIMIENTO |
Distribución software de backup: Virtual appliance |
Agente: La solución debe estar en capacidad de proteger servidores remotos mediante un aQente liviano sin exiQir hardware adicional. |
Integración con vmware mediante interfaces |
La solución debe permitir realizar tareas de replicación de datos |
Debe tener un tablero (dashboard) donde se generen informes, monitoreo y administración de recursos. |
La solución debe contar con garantía y soporte del fabricante por tres (3) años. |
4. COMPONENTES PARA RENOVAR EN SOPORTE DE FÁBRICA
La Gobernación cuenta con herramientas de virtualización y equipos de red para soportar la virtualización y conexión de infraestructura la cual requiere que sus garantías y soporte de fábrica sean renovadas para efectos de poder realizar actualizaciones que permitan mejorar los niveles de seguridad y operación (bugs)
4.1. RENOVACIONES GARANTÍAS VMWARE VSPHERE STANDARD Y VCENTER
La Gobernación requiere se suministren las renovaciones de soporte y suscripción con la fábrica de ocho
(8) licencias de vmware vsphere standard por tres (3) años y de una (1) licencia de Vcenter standard por tres (3) años para dar continuidad en la operación de sistemas legados que se encuentran operando en la plataforma HP (cuatro (4) licencias) y la instalación en los dos (2) servidores provistos en el presente (4 procesadores).
El licenciamiento de virtualización de servidores (vmware vsphere standard y vcenter) de propiedad de la Gobernación xxx Xxxxx, se debe utilizar en los servidores proporcionados en el presente. Este licenciamiento requiere renovación del soporte y actualizaciones de fábrica para asegurar compatibilidades tecnológicas en las siguientes cantidades y con las siguientes condiciones:
• Vigencia: desde 2 de julio del 2.020 hasta 1 de julio de 2.023
NUMERO DE PARTE | DESCRIPCIÓN | CANT |
VS7-STD-G SSS-C | Basic Support/Subscription for VMware vSphere 7 Standard for 1 processor | 8 |
VCS7-STD-G SSS-C | Basic Support/Subscription VMware vCenter Server 7 Standard for vSphere 7 (Per lnstance) | 1 |
4.2. EQUIPOS Y GARANTÍAS DISPOSITIVOS DE RED LAN
Se deberá suministrar los certificados de garantía de los equipos del fabricante CISCO relacionados (seriales) y según las condiciones del presente.
FABRICANTE: CISCO
El Proponente deberá renovar la garantía y soporte de los dispositivos listados a continuación en la modalidad SNTC Bx5XNBD, se exceptúan los switches core (Nexus) a los cuales debe ofrecerse un soporte en modalidad SNTC 24x7x4.
• Vigencia: desde 17 de Enero de 2.021 hasta 19 de Enero de 2.024 (Switches Modelos WS- C2960X-48FPD-L )
• Vigencia: desde 17 de Enero de 2.021 hasta 19 de Enero de 2.024 (Acces Point Modelos AIR- CAP17021-A-k9 )
• Vigencia: desde 21 de Enero de 2.021 hasta 19 de Enero de 2.024 (Switches de Core Modelo: N9K-C93180YC-EX modalidad SNTC 7x4x24)
DENOMINACIÓN DEL ACTIVO FIJO | DENOMINACIÓN | NÚMERO SERIE/CHASIS | ||||
SWITCH CORE | N9K-C93180YC-EX ; Nexus 9300 48P 10/25G +ANO 6P 100 | FD0214321BK | ||||
SWITCH CORE | N9K-C93180YC-EX ; Nexus 9300 48P 10/25G +ANO 6P 100 | FD021430S8Y | ||||
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135A5HJ |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B63A |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B63F |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L; PUERTOS | 48 | FCW2135863L | |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B64F |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B64K |
WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B64M | |||
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B64N |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD PUERTOS | -L; | 48 | FCW2135B64T |
WS-C2960X-48FPD- PUERTOS | L; | 48 | FCW2135B64X | |||
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B653 |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B654 |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B655 |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B657 |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B658 |
SWITCH DE DISTRIBUCIÓN | ACCESO | Y | WS-C2960X-48FPD-L PUERTOS | ; | 48 | FCW2135B65E |
DENOMINACIÓN DEL ACTIVO FIJO | DENOMINACIÓN | NÚMERO SERIE/CHASIS |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD- L; 48 PUERTOS | FCW2135B65K |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD -L; 48 PUERTOS | FCW2135B65M |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B65T |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B65U |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7DN |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7DV |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7E6 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L; 48 PUERTOS | FCW2135B7E7 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7E9 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7EB |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7EJ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7EK |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7ES |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7F4 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7FH |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7FJ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7FL |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7FR |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7FY |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HA |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HD FCW2135B7HG |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L; 48 PUERTOS | FCW2135B7HK |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HP |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HU |
DENOMINACIÓN DEL ACTIVO FIJO | DENOMINACIÓN | NÚMERO SERIE/CHASIS |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HY |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7HZ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7J5 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7J7 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7J8 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FCW2135B7JC |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-48FPD-L ; 48 PUERTOS | FOC2135SOU9 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5AL |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5AQ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5C8 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5DQ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5CJ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5D9 |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FCW2130A5DJ |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ;24 PUERTOS | FOC2145S09Q |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FOC2145SOAB |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FOC2145SOAM |
SWITCH DE ACCESO Y DISTRIBUCIÓN | WS-C2960X-24PD-L ; 24 PUERTOS | FOC2145SOAR |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JUWX |
ACCESS POINT INDOOR | Al R-CAP 17021-A-K9 | FCW2119JUXP |
ACCESS POINT INDOOR | AIR-CAP 17021-A-K9 | FCW2119JUY6 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JUZR |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOC |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOG |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOH |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOQ |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOV |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOX |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVOZ |
ACCESS POINT INDOOR | Al R-CAP 17021-A-K9 | FCW2119JV12 |
DENOMINACIÓN DEL ACTIVO FIJO | DENOMINACIÓN | NÚMERO SERIE/CHASIS |
ACCESS POINT INDOOR | Al R-CAP 17021-A-K9 | FCW2119JV2B |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV2E |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV2H |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV2L |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV59 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV5E |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV5M |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV5P |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV5R |
ACCESS POINT INDOOR | Al R-CAP17021-A-K9 | FCW2119JV60 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV65 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV6E |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV6G |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV78 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV7E |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV8G |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV90 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV9P |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JV9T |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVA5 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVBO |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVAL |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVAP |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVAS |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVDT |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVDU |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVA5 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVDY |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVEB |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVED |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVEE |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVEG |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVEH |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVKK |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2119JVLF |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JMY6 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JMYP |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JMYQ |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN03 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN14 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN1Z |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN20 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN22 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN2F |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN2K |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN2N |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN2Q |
DENOMINACIÓN DEL ACTIVO FIJO | DENOMINACIÓN | NÚMERO SERIE/CHASIS |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN2X |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN4Y |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN50 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN51 |
ACCESS POINT INDOOR | AIR-CAP17021-A-K9 | FCW2131JN54 |
ACCESS POINT OUTDOOR | AIR-CAP17021-A-K9 | FGL2150BOGP |
ACCESS POINT OUTDOOR | AIR-AP1562E-A-K9 | FGL2150BOGM |
ACCESS POINT OUTDOOR | AIR-AP1562E-A-K9 | FGL2150BOGN |
CONTROLADOR WIFI | Al R-CT5508-50-K9 | FCW2150BORF |
CONTROLADOR WIFI | Al R-CT5508-HA-K9 | FCW2150BOT3 |
ENRUTADOR (ROUTER) | ISR4351-V/K9 | FLM2147VOR4 |
ENRUTADOR (ROUTER) | ISR4321-V/K9 | FLM2148V107 |
ENRUTADOR (ROUTER) | ISR4331-V/K9 | FLM2148V19F |
ENRUTADOR (ROUTER) | ISR4331-V/K9 | FLM2148V19G |
APPLIANCE BE7M-M4-K9 | PLATAFORMA DE COLABORACIÓN BUSINESS EDITION 7000 | FCH2144V10M |
APPLIANCE BE7M-M4-K9 | PLATAFORMA DE COLABORACIÓN BUSINESS EDITION 7000 | FCH2144V12A |
5. SUMINISTRO EQUIPOS CISCO
Se deberá proveer los siguientes dispositivos de red con el soporte de fábrica por tres (3) años en modalidad SNTC-8X5XNBD, se incluyen las referencias exactas de los equipos dado que se requiere compatibilidad completa con la plataforma de red que tiene la entidad implementada actualmente.
ITEM | DESCRIPCIÓN | CANTIDAD |
1 | Tipo Dispositivo: Access point Marca: Cisco Modelo: AIR-AP18321-A-K9 | 7 |
2 | Tipo Dispositivo: Switch de 48 puertos XxX, un (1) módulo stack Marca: Cisco Modelo: C9200L-48P-4X-X XXX: C9200L Cisco DNA Essentials, 48-port, 3 Year Term license Descripción: Catalyst 9200L 48-port PoE+, 4 x 1OG, Network Essentials | 3 |
3 | Tipo Dispositivo: Transceiver Marca: Cisco Modelo: SFP-1OG-SR-S Descripción: 1OGBASE-SR SFP Module, Enterprise- Class | 6 |
6. SOLUCIÓN CERTIFICADO DIGITAL TIPO COMODÍN (WILDCARD)
Se deberá entregar un (1) certificado digital con vigencia de tres (3) años de tipo comodín (wildcard) con las siguientes condiciones técnicas:
ÍTEM | ESPECIFICACIONES MÍNIMAS TÉCNICAS |
1 | Validación de dominio |
ÍTEM | ESPECIFICACIONES MÍNIMAS TÉCNICAS |
2 | Nivel de Cifrado 256 bits |
3 | Compatibilidad con Algoritmos de cifrado ECC - RSA |
4 | Compatibilidad universal con navegadores |
5 | Permitir subdominios Ilimitados |
6 | Verificador de instalación |
7 | Sello de seguridad |
8 | Vigencia del certificado: 3 años, iniciando en Noviembre de 2021. |
7. LICENCIAMIENTO PARA RECUPERACIÓN DE DATOS
El presente requerimiento está enfocado en la recuperación de datos eliminados en medios internos o externos por los usuarios de la entidad.
• Componente de servicios
• Personal mínimo requerido
Las hojas de vida de los integrantes del equipo de trabajo deben ser entregadas con copias de los respectivos soportes, en especial de los títulos académicos, los cuales deberán corresponder a los exigidos.
Se requiere que el proponente presente el siguiente equipo mínimo de trabajo profesional y experto una vez inicie el proyecto, para el desarrollo del objeto a ejecutar y el perfil de los profesionales exigidos, es el siguiente:
ROL | FORMACIÓN PROFESIONAL PREGRADO | EXPERIENCIA GENERAL |
Gerente de Proyectos | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Ingeniero Industrial, Electrónico, Sistemas o Telemático, con matrícula profesional vigente. | 10 años |
Líder Técnico del Proyecto | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Ingeniero Industrial, Electrónico, Sistemas o Telemático, con matrícula profesional vigente. | 5 años |
Líder de Implementación de Datacenter y Backup | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Ingeniero Industrial, Electrónico, Sistemas o Telemático, con matrícula profesional vigente. | 5 años |
Líder de Diseño y Arquitectura de Seguridad Informática | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Ingeniero Industrial, Electrónico, Sistemas o Telemático, con matrícula profesional viQente. | 5 años |
Líder de Implementación de Equipos de SeQuridad | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Ingeniero Industrial, Electrónico, Sistemas o Telemático, con matrícula profesional vigente. | 5 años |
ROL | FORMACIÓN PROFESIONAL PREGRADO | EXPERIENCIA GENERAL |
Líder de Soporte | Profesional en alguno de los siguientes núcleos básicos de conocimiento: Electrónico, Sistemas o Telemático, con matrícula profesional vigente. | 5 años |
Ingenieros para servicios administrados y de soporte | Profesionales o tecnólogos en alguno de los siguientes núcleos básicos de conocimiento: Electrónico, Sistemas o Telemático, con matrícula profesional vigente. Se requieren los siguientes perfiles en cada una de las plataformas a entregar y gestionar, de la siguiente forma: • Plataforma de servidores y almacenamiento: 3 años de experiencia específica en la plataforma de servidores, sistema copias de respaldo y almacenamiento a entregar al igual que en la plataforma de virtualización de VMWARE • Plataforma de firewall (NGFW). 3 años de experiencia específica en la plataforma de firewall a entregar. Debe contar con certificación técnica de fabricante en administración de NGFW. • Plataforma de firewall de aplicaciones Web: 3 años de experiencia específica en la plataforma de WAF a entregar, con certificación en administración de equipos de seguridad. • Plataforma de red: 3 años de experiencia específica en la plataforma de red y telefonía IP, debe contar con certificación técnica de fabricante en administración de componentes de telefonía IP. | 4 años |
• Servicios Administrados
Se deberá realizar la administración de los siguientes componentes que hacen parte del convenio suscrito entre IMPRETICS y la GOBERNACIÓN XXX XXXXX, durante la vigencia de los mismos (3 años):
• Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8 , así como la gestión de incidentes en horario 7x24
• Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24
• Se debe proporcionar el servicio de gestión de la solución de servidores, almacenamiento y switches SAN ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24
• Se debe proporcionar el servicio de gestión de la solución de copias de respaldo ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24
• Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Se debe proporcionar el servicio de gestión de la solución 3PAR 8200 con la que cuenta la Entidad, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, asi como la gestión de incidentes en horario 7x24.
• Como parte de los servicios administrados, se deberá realizar como mínimo un mantenimiento preventivo anual a las plataformas gesitonadas y en soporte nivel 2. Este mantenimiento debe incluir actualización de firmware (si aplica), software de consolas de gestión, actualizaciones de versión de VmWare (en caso de existir una nueva versión estable). Las sesiones de mantenimiento preventivo se deben ejecutar bajo cronograma establecidos con el supervisor del convenio suscrito entre IMPRETICS y la GOBERNACIÓN XXX XXXXX.
• Acuerdos de Niveles de Servicio
• Acuerdos de niveles de servicio para los servicios administrados y soporte técnico de segundo nivel.
Nivel de Prioridad | Descripción | Tiempo máximo de Atención | Tiempo máximo de cambio |
Estándar | Requerimientos de soporte para cambios programados en los componentes, cuya necesidad debe ser atendida en horarios de baja concurrencia de usuarios. Ejemplo, creación de máquinas virtuales para proyectos en curso, programación de copias de respaldo, publicación de sitios web, ventanas de configuración de VPN que afecten disponibilidad los servicios. Hacen pate de esta categoría los mantenimientos de preventivos o actualizaciones de firmware de las plataformas administradas en soporte nivel 2 | l h | 4h |
Prioritario | Requerimientos de soporte para cambios o configuraciones que se requieran forma prioritaria, en respuesta a usuarios VIP de la Entidad o de alto impacto a los ciudadanos | 30 Mins | 2 h |
Nivel de Prioridad | Descripción | Tiempo máximo de Atención | Tiempo máximo de cambio |
Se clasifican en esta categoría requerimientos que deban ser atendidos de forma prioritaria para evitar indisponibilidad de algún servicio crítico para la Entidad |
Para el caso de cambios que puedan afectar la disponibilidad de los servicios, se debe concertar con la Entidad la hora de la ejecución del mismo. Siendo posible realizarlo en horas no hábiles, previa concertación con el supervisor.
Nivel de Prioridad | Descripción | Tiempo máximo de Atención | Tiempo máximo de cambio |
Bajo | Refiere incidentes que no afectan la prestación de un servicio pero que deben ser resueltos para la optimización de los servicios tecnológicos | 4 | 24 |
Medio | Refiere incidentes que afectan la disponibilidad de alguno de los servicios o componentes de los mismos, y que afecta la prestación de un servicio a la ciudadanía o la labor de uno o varios funcionarios de la Entidad | 1 | 4 |
Alto | Refiere incidentes que afectan por completo la disponibilidad del uno o más servicio, afectando las tareas de funcionarios de la Entidad o la prestación de un servicio a los ciudadanos | 15 Mins | 2 |
• ACTIVIDADES Y ENTREGABLE SOLUCIÓN NGFW
Vigencia 2021
o Realizar la configuración de los equipos NGFW en la nube de Google de la Entidad de acuerdo con la arquitectura de seguridad.
o Realizar la renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses).
Vigencia 2022
o Realizar la renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2023
o Realizar la Renovación de licencias y soporte de fábrica de la solución NGFW (12 meses)
o Se debe proporcionar el servicio de gestión de la solución NGFW ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8 , así como la gestión de incidentes en horario 7x24.
SOLUCIÓN WAF
Vigencia 2021
o Realizar el análisis y proponer los ajustes sobre la arquitectura, políticas de seguridad que actualmente se encuentran configuradas en la plataforma de Web Application Firewall con la que actualmente cuenta la entidad.
o Entregar los documentos que evidencien la vigencia de las licencias de la solución WAF por
12 meses, mediante una carta certificada por el proponente con fecha de inicio y de finalización por los 12 meses de licencia.
o Configuración de hasta veinticinco (25) aplicaciones web externas y cuarenta (40) aplicaciones web internas.
o Realizar la migración de la plataforma mediante una ventana programada con la entidad.
o Mediante el análisis del comportamiento de las aplicaciones durante los primeros cuarenta y cinco (45) días de funcionamiento, realizar los ajustes en las reglas de seguridad de la plataforma, en aras de optimizar su funcionamiento.
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24.
o Se debe proporcionar el servicio de transferencia de conocimiento de ocho (8) horas en la solución WAF ofertada.
Vigencia 2022
o Entregar los documentos que evidencien la renovación de la vigencia de las licencias de la solución WAF por 12 meses
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2023
o Renovación de licencias solución WAF (12 meses)
o Se debe proporcionar el servicio de gestión de la solución WAF ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
SOLUCIÓN DE COPIAS DE XXXXXXXX Y RECUPERACIÓN - BACKUP.
Vigencia 2021
o Entregar los documentos que evidencien la vigencia de las licencias y soporte de la solución de copias de respaldo por 12 meses, mediante una carta certificada por el Proponente con fecha de inicio y de finalización por los 12 meses de licencia.
o Realizar la instalación, configuración, análisis y definición con la Entidad de las políticas de Backup a implementar en los sistemas o aplicativos provistos en el presente y a las máquinas virtuales que se ejecutarán en los servidores provistos y las que la Entidad defina de la plataforma de nube.
o Implementar los agentes de Backup en las plataformas definidas y verificar su correcto funcionamiento. Realizando por lo menos una prueba de restauración de información trimestral.
o Se debe proporcionar el servicio de transferencia de conocimiento de cuatro (4) horas en modalidad remota de la solución Protección de Datos - Backup ofertada.
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses)
Vigencia 2022
o Renovación de contrato de soporte de fábrica (12 meses)
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8, así como la gestión de incidentes en horario 7x24. (12 meses). Realizando por lo menos una prueba de restauración de información trimestral.
Vigencia 2023
o Renovación de contrato de soporte de fábrica (12 meses)
o Se debe proporcionar el servicio de gestión de la solución de backup ofertada, incluyendo la atención de cambios y atención de requerimientos en horario 5x8 , así como la gestión de incidentes en horario 7x24. (12 meses). Realizando por lo menos una prueba de restauración de información trimestral.
RENOVACIONES GARANTÍAS VMWARE VSPHERE STANDARD Y VCENTER
Vigencia 2021
o Entregar los documentos que evidencien la vigencia del soporte de la solución de Vmware vsphere standard y Vcenter por 12 meses, mediante una carta certificada por el Proponente con fecha de inicio y de finalización por los 12 meses de licencia
o Realizar la actualización de versión (si aplica) de cinco (05) host de la Gobernación para dar continuidad en la operación de sistemas legados.
o Instalar el hipervisor vmware vsphere de propiedad de la Gobernación en los dos (2) servidores suministrados y configurarlos como cluster adicional.
o Realizar la actualización de la versión del sistema de gestión virtual (vcenter) según las buenas prácticas que recomiende el fabricante.
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en
modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
o Brindar una transferencia de conocimiento de ocho (8) horas en la administración de vsphere y vcenter a dos (2) funcionarios.
Nota: Los sistemas legados serán soportados y gestionados por la Gobernación.
Vigencia 2022
o Realizar la renovación de soporte y garantía de fábrica (12 meses)
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovación de soporte y garantía de fábrica (12 meses)
o Proporcionar el servicio de gestión de la virtualización de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
FORTALECIMIENTO CAPACIDADES DATACENTER SOLUCIÓN DE SERVIDORES.
Vigencia 2021
• Se deberá suministrar dos (02) servidores (host) requeridos y realizar la migración de dieciséis (16) máquinas virtuales que se encuentran en producción en el data-center principal
• Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
• Realizar las instalaciones de aplicativos, consolas y demás software que sea necesario para la ejecución del presente a excepción de los servicios cuya consola sea basada en nube.
• Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Brindar una transferencia de conocimiento de dos (2) horas en la administración de los servidores y las herramientas provistas por el fabricante a dos (2) funcionarios.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN DE ALMACENAMIENTO
Vigencia 2021
o Se deberá entregar y realizar la instalación del sistema de almacenamiento tipo SAN bajo las buenas prácticas que su fabricante recomiende. Se deberán presentar los volúmenes a los dos (2) servidores provistos mediante los switches de fibra canal.
o Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Se deberán incluir los cables y conectores necesarios para la operación del sistema de almacenamiento en conjunto con los servidores y los switches de SAN.
o Proporcionar el servicio de gestión del sistema de almacenamiento provisto en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
o Brindar una transferencia de conocimiento de cinco (5) horas en la administración del sistema de almacenamiento a dos (2) funcionarios.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN DE CONECTIVIDAD SAN (FIBRA CANAL)
Vigencia 2021
• Se deberá suministrar y realizar la instalación de dos (02) switches de SAN de tal manera que se permita la interconexión del almacenamiento y los servidores provistos en el presente.
• Proporcionar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
• Se deberán incluir los cables de conexión necesarios para la operación.
• Proporcionar el servicio de gestión de los switches provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes.
• Brindar una transferencia de conocimiento de dos (2) hora en la administración de los switches.
Vigencia 2022
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Renovar soporte de fábrica de los equipos suministrados en modalidad 7x24x4H (12 meses)
o Proporcionar el servicio de gestión de los servidores (host) provistos en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
SOLUCIÓN CERTIFICADO DIGITAL TIPO COMODÍN (WILDCARD)
Vigencia 2021
o Entrega de certificado digital SSL WILDCARD (suscripción 12 meses) para el dominio de las gobernación xxx xxxxx (valledelcauca .xxx.xx)
o Se deberá hacer el respectivo acompañamiento para su activación.
Vigencia 2022
o Renovación de certificado digital SSL WILDCARD (suscripción 12 meses)
Vigencia 2023
o Renovación de certificado digital SSL WILDCARD (suscripción 12 meses)
LICENCIAMIENTO PARA RECUPERACIÓN DE DATOS
Vigencia 2021
o Entrega de Licencia para recuperación de Datos (suscripción 12 meses)
o Se deberá hacer el respectivo acompañamiento para su activación.
Vigencia 2022
o Renovación de Licencia para recuperación de Datos (suscripción 12 meses)
Vigencia 2023
o Renovación de Licencia para recuperación de Datos (suscripción 12 meses)
EQUIPOS CISCO
Vigencia 2021
o Realizar la activación de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso. (12 meses)
o Suministrar tres (3) switches de 48 puertos XxX de marca Cisco según requerimientos con una garantía de 1 año en modalidad 8x5xNBD, con 4 módulos SFP+ (10G)
o Suministrar siete (7) Access points (sin instalación física ni punto de red) cisco según requerimientos con una garantía de 1 año en modalidad 8x5xNBD.
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2022
o Realizar la renovación de contratos de soporte de fábrica sobre los equipos relacionados en
el presente proceso (12 meses)
o Realizar la renovación de contratos de soporte de tres (3) switches de 48 puertos XxX de marca Cisco suministrados, según requerimiento (12 meses)
o Realizar la renovación de contratos de soporte de los siete (7) Access points marca Cisco suministrados según requerimiento (12 meses)
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
Vigencia 2023
o Realizar la renovación de contratos de soporte de fábrica sobre los equipos relacionados en el presente proceso (12 meses)
o Realizar la renovación de contratos de soporte de tres (3) switches de 48 puertos XxX de marca Cisco suministrados, según requerimiento (12 meses)
o Realizar la renovación de contratos de soporte de los siete (7) Access points marca Cisco suministrados según requerimiento (12 meses)
o Prestar el servicio de soporte nivel 2 para los equipos cisco relacionado en los requerimientos técnicos, en modalidad 5x8 para solicitudes de soporte y 7x24 en atención de incidentes. (12 meses)
ENTREGABLES SOLUCIÓN NGFW
o Documento que contenga:
iii. Topología de Red - Arquitectura implementada
iv. Documentación de las políticas implementadas a nivel de:
i. Filtrado de Contenido
j. NAT
k. Firewall
l. Reglas por aplicación
m. VPNs, Site to Site, Client to Site
n. Configuración de direccionamiento e interfaces
o. Procedimiento para la generación de Reportes
p. Procedimiento para gestión del control de cambios.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Solución WAF
o Documento que contenga:
vii. Topología de Red - Arquitectura implementada
viii. Políticas de seguridad a nivel de Web Application Firewall implementadas sobre la Plataforma.
ix. Configuración de hasta 25 Aplicaciones.
x. Procedimiento para la generación de Reportes
xi. Procedimiento para gestión del control de cambios.
xii. Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Solución protección de datos - backup
o Documento que contenga:
o Topología de Red - Arquitectura implementada
o Documentación de las políticas de Backup implementadas sobre la plataforma.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
o Renovación soporte VMWARE
o Realizar la activación, si aplica, de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso y entregar los documentos de soporte de los contratos de soporte
o FORTALECIMIENTO CAPACIDADES DATA-CENTER SOLUCIÓN DE SERVIDORES
• Documento que contenga:
iv. Detalle de las máquinas virtuales migradas e instaladas en los hosts suministrados
v. Entrega de las licencias de Windows server datacenter solicitadas
vi. Arquitectura implementada de red, almacenamiento, cómputo.
• Documentación de las políticas de Backup implementadas sobre la plataforma.
• Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN DE ALMACENAMIENTO
• Documento que contenga:
o Detalle de los volúmenes y LUN que se creen de acuerdo a las buenas prácticas que el fabricante recomienda.
o Arquitectura implementada, detalle de direccionamientos, configuración de redes lan y san.
o Diagrama de Interconexión con servidores y switches .
o Recomendaciones de administración y operación.
o Recomendaciones de monitoreo
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN DE CONECTIVIDAD SAN (FIBRA CANAL)
• Documento que contenga:
o Arquitectura implementada, detalle de direccionamientos, configuración de redes lan y san.
o Diagrama de puertos
o Recomendaciones de administración y operación.
o Informe mensual de la relación de la atención de cambios, gestión de incidentes y atención de requerimientos sobre la plataforma.
SOLUCIÓN CERTIFICADO DIGITAL TIPO COMODIN (WILDCARD)
• Se deberá entregar la suscripción del certificado digital con vigencia de 3 años.
LICENCIAMIENTO PARA RECUPERACIÓN DE DATOS
• Se deberá entregar los soportes del software ofertado donde se evidencie la garantía y soporte.
EQUIPOS CISCO
• Entrega de las renovaciones de los contratos de soporte de Fábrica sobre los equipos relacionados en el presente proceso.
• Entrega de certificados de garantías de los switches y Access points suministrados donde se evidencie la vigencia de estas.