TÉRMINOS DE REFERENCIA SERVICIO INTERNET BELLAVISTA
TÉRMINOS DE REFERENCIA SERVICIO INTERNET BELLAVISTA
1 OBJETO DEL CONTRATO:
Se requiere contratar el servicio de Internet xx Xxxxx Ancha con seguridad gestionada para la Sede Administrativa xx Xxxx ubicado a 3825 msnm en el departamento xx Xxxx. El transporte de datos a través del internet utilizará medio no-satelital, con seguridad gestionada por parte del operador.
2 FINALIDAD PÚBLICA:
Proveer el Servicio de acceso a Internet con seguridad administrada para el servicio de todos los colaboradores y provisión de información en cumplimiento con las disposiciones y cumplimientos normativos vigentes.
3 ANTECEDENTES DE LA CONTRATACIÓN:
San Gabán S.A. para asegurar sus operaciones administrativas y operativas requiere contar con un servicio de internet robusto y tolerante a fallas con un 99.5% de disponibilidad anual.
4 OBJETIVO GENERAL Y ESPECÍFICOS:
4.1 Objetivo General
Mantener los servicios de comunicaciones a través de internet con servicio de seguridad gestionada que provea el mismo operador.
4.2 Objetivos Específicos
• Contratar servicios de internet con una disponibilidad anual como mínimo, para la publicación de servicios por este medio, al 99.5%.
• Contratar servicios de internet con seguridad gestionada de 24x7, que permitan implementar políticas de seguridad de acceso y control perimetral, de acuerdo a las necesidades de San Gabán S.A.
• Optimizar los servicios de seguridad gestionada en un entorno de trabajo remoto y teletrabajo con el fin de contar con los servicios de nube que lo permitan.
• Contar con un servicio de seguridad antispam.
5 SISTEMA DE CONTRATACIÓN:
El presente procedimiento se rige por el sistema de Xxxx Xxxxxx, de acuerdo con lo establecido en el expediente de contratación respectivo.
6 ADELANTOS (FACULTATIVO): No Aplica.
7 SUBCONTRATACIÓN
Será posible la subcontratación para actividades de implementación, servicio técnico, mantenimiento, atención de averías, y aquellos que permitan la sostenibilidad del servicio de internet, el cual no podrá exceder del 40% del monto total del contrato original.
El Postor ganador de la Buena Pro es el único responsable de la ejecución total de las prestaciones frente a la Entidad, y que las obligaciones y responsabilidades derivadas de la subcontratación son ajenas a San Gabán S.A.
8 NORMAS OBLIGATORIAS Y/O VOLUNTARIAS: No Aplica.
9 DESCRIPCIÓN TÉCNICA DEL SERVICIO:
Servicio de Internet con Seguridad Administrada Sub Estación San Gabán II
9.1 Especificaciones del servicio
El servicio debe contar con las siguientes especificaciones mínimas.
Requerimiento | Valor Mínimo Requerido | Valor Ofertado |
Ancho xx Xxxxx | 70 Mbps | |
Disponibilidad del servicio de internet y sus componentes. | Se requiere una disponibilidad del 99.5% en los siguientes: - Servicio de Internet y equipo router. - Conexiones Remotas | |
Seguridad Administrativa | Servicio de seguridad administrada con un SLA 24x7 con acceso por el cliente. Con una disponibilidad del servicio y equipamiento al 96%. Según alcance del punto 9.2. | |
Seguridad Avanzada | Monitoreo de amenazas y nivel de compromiso de la infraestructura de la Sede Administrativa. Según alcance del punto 9.3. | |
Conexión Remota | Cuarenta (40) Conexiones Remotas, con punto de Acceso en Perú y con conexión al NAP Perú, optimizado para el trabajo remoto. Según alcance del punto 9.4. | |
Servicio de Antispam Administrado | Servicio de Antispam (para Exchange Server 2019 hibrido) para 140 Buzones administrado por el operador, y con acceso por el cliente. Según alcance del punto 9.5 | |
Características del Overbooking | El Overbooking solicitado de 1:1 100% garantizado enlace simétrico garantizado al 100% el ancho xx xxxxx las 24 horas. | |
Protocolos de Red | La empresa postora ganadora de la buena pro del servicio debe contar con protocolos de red que permitan administrar calidad de servicio, tales como MPLS, SDH, otros, dentro de su backbone. | |
SLA Servicio | • La degradación total o parcial de los servicios de internet y seguridad debe ser repuesto en un plazo no mayor a 24 horas. | |
Medio Físico de transporte | • Deberá ser mediante fibra óptica desde el punto de presencia del postor ganador de la buena pro. Este backbone también deberá ser íntegramente de fibra óptica. • No se aceptarán enlaces o conexiones inalámbricas y/o radiales. • Los equipos de conexión a Internet deberán ser administrados por el postor ganador de la buena pro del servicio. | |
Equipo de Seguridad Firewall | El equipo de seguridad debe tener la capacidad de gestionar un segundo enlace internet de contingencia que San Gabán S.A. contratará con otro operador que se encontrará en modo Activo. Según el punto 9.2. | |
Router a instalarse | • El router deberá ser de última tecnología y tendrá como mínimo una interfaz LAN y no realizará la función de NAT mientras se cuente con un equipo firewall. Éste y los demás equipos o accesorios necesarios para la provisión del servicio deberán ser provistos en calidad de alquiler, los cuales serán configurados por el postor ganador de la buena pro: • Ancho xx xxxxx soportado, de al menos 200 Mbps. • Deberá incluir como mínimo (4) interfaces 10/100/1000BaseT, un (01) puertos SFP. Todos los |
Requerimiento | Valor Mínimo Requerido | Valor Ofertado |
puertos solicitados de forma independiente podrán operar en capa 3 y capa 2 del modelo OSI. | ||
Protocolo de ruteo | El postor ganador de la buena pro deberá tener disponibilidad protocolos IP V4 e IP V6, TCP/IP. | |
Del postor ganador de la buena pro del servicio | • El backbone de la red local deberá ser redundante en la ciudad xx Xxxx. • Deberá contar con doble salida internacional a Internet. • Debe tener autorización del Ministerio de Transportes y Comunicaciones para servicio de valor añadido, con cobertura a nivel nacional. • Debe poseer un centro de gestión propio o tercerizado para la atención y solución de xxxxxxx (ventanilla única de atención) el que debe estar activo en horario de 24x7. | |
NAP Perú (Network Access Point) | El prestador del servicio debe pertenecer al NAP Perú. Se considerarán miembros del NAP aquellos proveedores que cuenten con un enlace propio al NAP Perú activo y 100% operativo. | |
Reparaciones | El postor ganador de la buena pro deberá reparar o remplazar, sin costo, los equipos o componentes que sean necesarios para asegurar la prestación del servicio. | |
Herramientas de Gestión y Reporte de Tráfico para el servicio ofertado por el postor ganador de la buena pro del servicio | • El equipo de enrutamiento en el local del cliente debe ser de última tecnología, para una prestación de tipo industrial de 24x7. • Debe tener una conexión hasta el backbone de Internet entregado mediante enlaces redundantes dentro de su bac365kbone. • Deberá proporcionar un usuario y password de acceso para el cliente al sistema de monditoreo vía web • El protocolo de comunicación será TCP/IP. • El postor ganador de la buena pro del servicio debe contar con los siguientes puntos en su red: ▪ Redundancia en equipos de ruteo en sus instalaciones. ▪ Redundancia en backbone de routers de su red. ▪ Redundancia en los servidores DNS. ▪ Redundancia en los enlaces de Salida Internacional. • En caso la red de San Gabán S.A. esté siendo vulnerada por ataques externos, el postor ganador de la buena pro deberá tomar acciones correctivas de seguridad, lo que debe ser reportado a San Gabán. | |
Tiempo máximo para la activación del servicio | Sesenta (60) días calendarios luego de la firma del contrato, pudiendo atender fuera de horario de oficina en coordinación con el administrador del contrato. | |
Acceso a los servicios de Internet | Acceso total a los servicios de Internet sin restricción de protocolo, puerto o aplicación. | |
Direcciones IP Públicas del postor ganador de la buena pro | En concordancia con recomendaciones de ARIN y LACNIC, deberá proveer como mínimo (ocho) 8 direcciones IP públicas para la Sub Estación San Gabán: WAN, Gateway, red, broadcast y 4 direcciones, con registro DNS, es decir inscripción de nuestros dominios. Estos dominios deberán ser registrables en la xxx.xxx.xx. Se proveerá un correo y acceso telefónico y/o mediante |
Requerimiento | Valor Mínimo Requerido | Valor Ofertado |
acceso por URL con usuario/contraseña, con el DNS MASTER del Postor ganador, para gestiones de registro. | ||
Trabajos de instalación y configuración | El postor ganador de la buena pro deberá realizar los trabajos necesarios dentro o fuera del local, incluyendo otros necesarios sin que esto implique costo adicional para SAN GABÁN S.A. San Gabán S.A. brindará todas las facilidades técnicas que sean necesarias; así como todos los accesos que correspondan, teniendo a su cargo la responsabilidad de gestionar las autorizaciones de ingreso necesarias, de desocupar los espacios, oficinas y/o pasillos donde vayan a ser ejecutados los respectivos trabajos de instalación, así como la provisión de los servicios correspondientes para la instalación de cualquier equipo. Finalmente de requerirse una excepción para el cumplimiento de una meta, se puede coordinar con el administrador del contrato y evaluar la posibilidad de trabajos fuera del horario de oficina los que deben ser previamente autorizado por el Administrador de Contrato y los Responsables de las Sede. | |
Soporte Adicional VPN | Actualmente se cuenta con VPNs configurados en el Firewall los mismos que deben ser reconfigurados en los nuevos equipos de seguridad provistos por el postor ganador de la buena pro: • Red de datos en contingencia Site-to-Site entre las dos oficinas (Oficina Administrativa xx Xxxx y Central Hidroeléctrica): • Red administrativa Site-to-Client para trabajadores remotos con equipos Windows o MAC. |
9.2 Solución de Seguridad Administrada
La solución de seguridad administrada debe ser propuesta según los siguientes alcances:
9.2.1 Arquitectura de la solución
• La solución debe consistir en una plataforma de protección de Red, basada en un dispositivo con funcionalidades de Firewall de Próxima Generación (NGFW), así como consola de gestión y monitoreo.
• La solución propuesta debe encontrarse como líder en gartner en "Network Firewalls" al menos los últimos 3 años consecutivos.
• Las funcionalidades de protección de red que conforman la plataforma de seguridad, puede ejecutarse en múltiples dispositivos siempre que cumplan todos los requisitos de esta especificación.
• La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7.
• La solución de gestión debe ser compatible con el acceso a través de SSH y la interfaz web (HTTPS), incluyendo, pero no limitado a, la exportación de configuración de sistemas virtuales (contextos) por ambos tipos de acceso
• Los dispositivos de protección de red deben soportar Policy based routing o policy based forwarding.
• Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM).
• Los dispositivos de protección de red deben soportar DHCP Relay y DHCP Server.
• Los dispositivos de protección de red deben soportar sFlow.
• Los dispositivos de protección de red deben soportar Jumbo Frames.
• Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas.
• Debe ser compatible con NAT dinámica (varios-a-1) y (muchos-a-muchos)
• Debe soportar NAT estática (1-a-1) y (muchos-a-muchos)
• Debe ser compatible con NAT estático bidireccional 1-a-1.
• Debe ser compatible con la traducción de puertos (PAT).
• Debe ser compatible con NAT Origen y NAT destino.
• Debe soportar NAT de origen y NAT de destino de forma simultánea y en la misma política.
• Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico.
• Debe contar con soporte IBGP y EBGP en VRF
• Debe soportar la utilización de direcciones IPv6 basadas en geografía
• Debe tener una función para forzar la conmutación por error de HA para pruebas y demostraciones.
• Debe ser compatible con NAT64 y NAT46.
• Debe implementar el protocolo ECMP.
• Debe determinar si la distancia recursiva se evalúa en los próximos saltos de BGP bajo ECMP.
• Debe soportar el balanceo de enlace hash por IP de origen.
• Debe soportar el balanceo de enlace por hash de IP de origen y destino.
• Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces.
• Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales.
• Debe contar con un mecanismo de firma y verificación de imágenes de S.O (Firmware), de tal forma que el BIOS del sistema comprueba la validez de una imagen cuando se carga en el dispositivo. Si la imagen no está firmada y verificada por el CA del fabricante, se muestra un mensaje de advertencia en la GUI.
• Debe soporta protección contra la suplantación de identidad (anti-spoofing).
• Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP).
• Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3).
• Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En modo transparente.
• Soportar configuración de alta disponibilidad activo / pasivo y activo / activo: En la capa 3 y con al menos 3 dispositivos en el cluster.
• La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red.
• En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace.
• Debe soportar la creación de sistemas virtuales en el mismo equipo.
• Debe soportar integración de nubes públicas e integración SDN como AWS, Azure, GCP, OCI, AliCloud, Vmware ESXi, NSX, OpenStack, Cisco ACI, Nuage y Kubernetes
• Control, inspección y descifrado de SSL para tráfico entrante (Inbound) y saliente (Outbound), debe soportar el control de los certificados individualmente dentro de cada sistema virtual, o sea, aislamiento de las operaciones de adición, remoción y utilización de los certificados directamente en los sistemas virtuales (contextos).
9.2.2 VPN
• Soportar VPN IPSec y VPN SSL
• La VPN IPSec debe ser compatible con la autenticación MD5, SHA-1, SHA-256, SHA-512
• La VPN IPSec debe ser compatible con Xxxxxx-Xxxxxxx Grupo 1, Grupo 2, Grupo 5 y Grupo 14;
• La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2);
• La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard);
• Debe tener interoperabilidad con los siguientes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall como mínimo;
• Soportar VPN para IPv4 e IPv6, así como el tráfico IPv4 dentro de túneles IPv6 IPSec;
• Debe permitir activar y desactivar túneles IPSec VPN desde la interfaz gráfica de la solución, lo que facilita el proceso throubleshooting;
• Debe permitir que todo el tráfico de los usuarios VPN remotos fluya hacia el túnel VPN, previniendo la comunicación directa con dispositivos locales como un proxy
• Debe permitir la creación de políticas de control de aplicaciones, IPS, antivirus, filtrado de URL y AntiSpyware para el tráfico de clientes remotos conectados a la VPN SSL;
• Soportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local;
• Permitir la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de túneles SSL;
• Deberá mantener una conexión segura con el portal durante la sesión;
• El agente de VPN SSL o IPSEC cliente-a-sitio debe ser compatible con al menos Windows y Mac OS.
9.2.3 Características de detección y control de aplicaciones
• Capacidad de reconocer las aplicaciones, independientemente del puerto y protocolo.
• Debe ser posible liberar y bloquear aplicaciones sin necesidad de abrir o cerrar puertos y protocolos.
• Reconocer al menos 3,500 aplicaciones diferentes, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico.
• Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor
• Con el fin de controlar el tráfico y aplicaciones cuyo consumo puede ser excesivo (como YouTube, Ustream, etc.) y que tienen un alto consumo de ancho xx xxxxx, se requiere de la solución que, además de permitir o denegar dichas solicitudes, debe tener la capacidad de controlar el ancho xx xxxxx máximo cuando son solicitados por los diferentes usuarios o aplicaciones, tanto de audio como de video streaming.
• Debe soportar aplicar una coincidencia de múltiples parámetros en firmas de control de aplicaciones.
9.2.4 Características de prevención de Amenazas
• Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo.
• Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware).
• Las características de IPS, antivirus y anti-spyware deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante.
• Debe contar con una funcionalidad de protección contra brotes de virus para detener las amenazas de malware descubiertas entre las actualizaciones de firmas antes de que se propaguen en la entidad. La solución deberá iniciar una búsqueda en tiempo real en su base de datos de inteligencia sobre amenazas globales de tal forma que siempre tendrá lo último en protección contra malware.
• Debe soportar una funcionalidad para desarmado y reconstrucción de contenido, con el fin de desinfectar documentos de Microsoft Office y archivos PDF (incluidos los que están en archivos ZIP) eliminando contenido activo, como hipervínculos, medios incrustados, JavaScript, macros, etc. de los archivos (desarmar) sin afectar la integridad de su contenido textual (reconstrucción).
• Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos.
• Contar con firmas específicas para la mitigación de ataques DoS y DDoS.
• Identificar y bloquear la comunicación con redes de bots.
• Proporcionan protección contra ataques de día cero a través de una estrecha integración con componentes de seguridad del mismo fabricante, incluyendo NGFW y Sandbox (Nube del fabricante).
• Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora).
• Debe ser posible crear políticas para usuarios, IPs, redes, o zonas de seguridad.
• Debe soportar que las opciones de filtro de firma IPS incluyan tiempo de retención y patrón CVE
9.2.5 Características de Anti-Spam
• Debe permitir detectar y filtrar el spam con el fin de reducir drásticamente el volumen de spam en el perímetro.
• Debe soportar los protocolos de correo: IMAP (S), POP3 (S) y SMTP (S)
• Debe permitir una comunicación con la nube de inteligencia del fabricante con el fin de realizar consultas de DB Anti-Spam para realizar: verificación de dirección IP, verificación de URL y suma de verificación de correo electrónico.
• Filtrado de correo no deseado local: búsqueda de DNS HELO, verificación de DNS de correo electrónico de retorno y lista negra / blanca
9.2.6 Características de Filtro de URL
• Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL.
• Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL.
• Tener por lo menos 60 categorías de URL.
• Debe tener la funcionalidad de exclusión de URLs por categoría.
• Permitir página de bloqueo personalizada.
• Debe permitir soportar la prevención de phishing de credenciales
• Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio).
9.2.7 Características de balanceo Inteligente & Modelamiento de tráfico por aplicación
• Debe permitir la utilización de enrutamiento dinámico basado en mediciones de calidad de enlace para mantener una alta disponibilidad de aplicaciones críticas para el negocio y una visibilidad completa de las aplicaciones.
• Capacidad de proporcionar información de reconocimiento xx xxxx WAN granular, como latencia, Jitter y pérdida de paquetes.
• Capacidad de conmutar automáticamente al mejor enlace disponible cuando la ruta WAN principal se degrada.
• Debe proporcionar una base de datos dinámica de aplicaciones en la nube como aplicaciones SaaS, donde las direcciones IP cambian con frecuencia.
• Debe controlar el rendimiento de la aplicación utilizando SLA estratégico:
- SLA simplificado para aplicaciones menos críticas como las redes sociales.
- SLA de rendimiento para aplicaciones de alta prioridad como Office 365, VoIP y Skype for Business
- Dirigir el tráfico de aplicaciones en la nube hacia el mejor enlace basado en mediciones en tiempo real.
- Conmutación por error automática a otro enlace cuando el enlace primario se cae o tiene un bajo rendimiento de acuerdo con los SLA definidos por el usuario
• Debe ofrecer calidad de servicio para la priorización y configuración del tráfico de aplicaciones en la nube y tráfico de servicios:
- Dar mayor prioridad al tráfico de servicios y aplicaciones en la nube.
- Garantizar una cierta cantidad de ancho xx xxxxx para el tráfico de aplicaciones y servicios en la nube.
- Políticas de conformación de tráfico bidireccional o unidireccional.
• Soportar la creación de políticas de QoS y Traffic Shaping por dirección de origen, destino, usuario y grupo de usuario.
• Soportar la creación de políticas de QoS y Traffic Shaping para aplicaciones incluyendo, pero no limitado a Skype, BitTorrent y YouTube.
• Soportar la creación de políticas de calidad de servicio y Traffic Shaping por puerto.
9.2.8 Características de repositorio de Logs
- El servicio de seguridad gestionada deberá estar integrada a una solución de monitoreo en la nube del fabricante o localmente que permita visualizar información estadística en al menos los siguientes umbrales de tiempo: 60 minutos, 24 horas y 7 días.
- La solución de monitoreo debe permitir visualizar información estadística y grafica de los siguientes escenarios: Principales amenazas, IPS, AntiVirus, Antispam, DLP y archivos, Anomalía, aplicación en la nube, Sitio web, Categoría web, Usuario / IP de navegación, Actividad del sistema, VPN Sitio a Sitio, VPN SSL y dial-Up, Inicio de sesión VPN fallido. La retención de visualización y logs de la solución deberá ser de al menos 7 días.
- La solución de monitoreo debe permitir elaborar reportes orientados a seguridad, consumos de aplicaciones, entre otros. Este reporte puede ser editable mediante una consola web.
9.2.9 Características de Hardware
- El dispositivo deberá contar con al menos 6 interfaces de 01 GE RJ45.
- El dispositivo deberá contar con al menos 02 interfaces de 01 GE SFP
- Rendimiento de protección contra amenazas avanzadas (Firewall, IPS, Control de aplicaciones y Protección contra malware habilitados) debe ser al menos 800 Mbps.
- Para efectos de performance el dispositivo debe tener un mínimo de 40,000 nuevas sesiones por segundo.
1. El dispositivo deberá admitir al menos 10 Sistemas/Dominios virtuales licenciados.
9.3 Centro de soporte de seguridad avanzada
Se solicita un servicio de soporte de seguridad propio o de un tercero con certificación ISO27001 e ISO22301, que, mediante el análisis de logs de la solución de seguridad perimetral (Firewall) permita realizar investigaciones y escalar incidentes con las siguientes características:
• Contar con una solución SIEM como servicio en nube o local con una retención de logs mínimo de 90 días. Para el caso de la solución local, debe ser basado en hardware de propósito específico.
• Portal web seguro con doble factor de autenticación para revisar las investigaciones realizadas. El portal deberá mostrar investigaciones por el periodo de contrato para efectos de historial y permitir consultas como:
o Fecha creación
o Fecha de resolución
o Fuente de datos (Log Source)
o Estados
▪ Abierto
▪ Cerrado
▪ Completado
▪ Cola de monitoreo
▪ Bajo investigación
▪ Pendiente de respuesta del cliente
▪ Acciones pendientes
▪ Escalado
▪ Recomendaciones pendientes
o Descarga de informe ejecutivo en formato PDF, en cualquier rango de fechas durante el periodo de contrato, con la siguiente información:
▪ Total de investigaciones
▪ Numero de investigaciones por severidad
▪ Investigaciones por tipo
▪ Investigaciones escaladas vs total de investigaciones
▪ Desglose de correo electrónico sospechoso
▪ Desglose de actividad de usuarios
▪ Desglose de archivos sospechosos
▪ Desglose de trafico de red
• Monitoreo 24x7 identificando amenazas cibernéticas que puedan afectar la operación.
• Inteligencia de amenazas mediante actualizaciones de indicadores de compromiso (IOC) de múltiples fuentes, CERT y Dark Web. Las fuentes de inteligencia de amenazas deberán ser enviadas al SIEM para correlacionar y generar detecciones. Deberá poder también recolectar información xx xxxxxxx de terceros como, por ejemplo:
o CERT Nacionales
o IBM Talos
o Darkweb
o CIRCL OSINT Feed
o Diamondfox_panels
o Feodo IP Blocklist
o US-CERT
o xxxxxxxxx.xx/xxxxx/xxx.xxx
o xxxxx.xx SSL IPBL
o xxxxxxxxx.xxxxxxxxx.xx
o URL Haus Malware URLs
• Caza de amenazas identificando, evaluando y mejorando la capacidad de detección mediante búsqueda exhaustiva de ciber-amenazas y actividades maliciosas.
• Respuesta y mitigación de incidentes en tiempo real ante ciber-amenazas.
• Optimización de procesos consistentes de desarrollo y aprendizaje que incluyan optimización de reglas, actualizaciones COI y sugerencias de implementación de nuevas tecnologías de detección de amenazas cibernéticas.
• Investigación forense de procesos en cursos de presuntas actividades maliciosas y amenazas cibernéticas incluyendo el análisis post mortem de incidentes verificados. Mínimo de 4 horas mensuales de ser requerido.
• La solución deberá procesar logs de más de 700 integraciones nube y locales y caso no exista una integración, sin costo adicional, deberá poder crear una personalizada en no más de 90 días desde la solicitud y dentro del alcance del requerimiento.
• El centro de soporte de seguridad tiene como alcance la información recibida del firewall perimetral.
• En el caso de una solución en la red del postor, los logs deberán ser enviados de forma segura mediante red privado y VRF o por internet mediante VPN IPsec sin necesidad de instalar colectores de tráfico locales
9.4 Conexión segura para usuarios remotos
Se requiere conexiones para que usuarios remotos de la entidad envíen el tráfico en su totalidad (no split-tunnel) a través del túnel VPN que hará uso del Datagram Transport Layer Security (DTLS) como protocolo de comunicación seguro e incluirá MFA como autenticación de segundo nivel para todos los usuarios.
Alternativamente, se podrá implementar una solución de conexión para 40 usuarios a través de una canal seguro VPN e incluyendo doble factor de autenticación de tokens físicos o soft tokens, que optimicen el ancho xx xxxxx disponible para el trabajo remoto de los trabajadores, debiendo el postor ganador de la buena pro proveer la solución tecnológica, el hardware, el software y el licenciamiento necesario que cumpla el requerimiento.
Para poder garantizar una conexión segura para los usuarios remotos, el operador debe contar con los siguientes requerimientos técnicos:
1. La solución debe contar con un centro de operaciones de seguridad propio o de un socio estratégico; o alternativamente, contar con una gestión centralizada de los dispositivos remotos de forma on-premise.
2. La navegación de internet seguro debe realizarse a través del centro de operaciones o a través de un agente instalado en el dispositivos del usuario, con la finalidad de que no afecte al equipo de seguridad (Firewall).
3. San Gabán S.A. garantiza un enlace superior a 10 MB entre el firewall y el centro de operaciones, para la comunicación entre los usuarios remotos y los recursos internos de la entidad.
4. La seguridad de la navegación y las conexiones VPN debe realizarse a través del centro de operaciones o a través de un agente instalado en el dispositivos del usuario, en caso la navegación sea a travez del agente este debe contar con una consola de administración para la configuración y permiso de acceso web, bajo ninguna circunstancia se admitirá la navegación web de los clientes remotos por el firewal on-premise.
5. El centro de operaciones de seguridad se enlazará por intermedio de una VPN IPSec al firewall de la entidad, esta VPN IPSec servirá como canal de comunicación entre los usuarios VPN y los recursos internos de la empresa.
6. La conexión VPN IPSec entre el centro de operaciones y el firewall de la entidad, debe garantizar como mínimo 10Mbps de ancho xx xxxxx, para la comunicación entre los usuarios remotos y los recursos internos de la entidad
7. En el caso que la solución se base en un centro de operaciones de seguridad propio o de un socio estratégico, este centro de operaciones de seguridad deberá contar con un punto de presencia en Perú, con múltiples puntos de redundancia en América del sur, América del norte, Europa y Asia para efectos de continuidad de servicio. Alternativamente, si la solución cuenta con una gestión centralizada de los dispositivos remotos de forma onpremise, este requisito es opcional.
8. En el caso que la solución se base en un centro de operaciones de seguridad a través de su punto de presencia deberá poder brindar una capa de seguridad adicional de navegación a nivel de filtrado web por categorías, visibilidad de aplicaciones, gestión de ancho xx xxxxx por aplicaciones y detección de malware mediante escaneo de firmas comparadas con una base de datos de archivos maliciosos. Deberá también como segundo nivel de detección permitir un análisis más exhaustivo mediante el uso de modelos predictivos y machine learning para la protección de archivos maliciosos y de día cero. Alternativamente, si la solución cuenta con una gestión centralizada de los dispositivos remotos de forma on- premise, el servicio para el trabajo remoto o teletrabajo deberá brindar una capa de seguridad de navegación a nivel de filtrado web por categorías, horarios, aplicaciones y detección de malware avanzado; deberá contar con un análisis mas exaustivo para la protección de archivos maliciosos y de día cero; deberá incluir todo el equipamiento necesario para cumplir con las especificaciones técnicas.
9. En el caso que la solución se base en un centro de operaciones de seguridad a través de su punto de presencia, este centro deberá brindar políticas de seguridad basado en aplicaciones, políticas de seguridad basado en horarios, filtros de seguridad web, protección de IPS y un SIEM con capacidad de almacenamiento de LOGs de al menos seis (06) meses. Alternativamente, si la solución cuenta con una gestión centralizada de los dispositivos remotos de forma on-premise, el servicio para el trabajo remoto o teletrabajo deberá integrarse con una plataforma de SIEM o consola de almacenamiento de logs del mismo fabricante y deberá tener una capacidad de almacenamiento de LOGs de al menos seis (06) meses.
10. En el caso que la solución se base en un centro de operaciones de seguridad a través de su punto de presencia, se deberá también bloquear accesos indebidos a la red corporativa basado en firmas de comportamiento, análisis de reputación, vulnerabilidades conocidas, anti-bot (C&C), análisis de comportamiento de red, validación de protocolo y restricción por geolocalización. Alternativamente, si la solución cuenta con una gestión centralizada de los dispositivos remotos de forma on-premise, el servicio para el trabajo remoto o teletrabajo deberá realizar análisis de vulnerabilidades, protección anti-bot (C&C) y capaz de enviar archivos para ser inspeccionados en sistemas de sandboxing.
11. Se deberá habilitar la inspección vía TLS para la protección de amenazas avanzadas.
12. En el caso que la solución se base en un centro de operaciones de seguridad a través de su punto de presencia, deberá incluir técnicas de optimización de tráfico como aceleración de TCP y retransmisión de UDP para reducir el impacto de paquetes perdidos durante la comunicación. Alternativamente, si la solución cuenta con una gestión centralizada de los
dispositivos remotos de forma on-premise, este requisito será opcional.
13. Reporte de tráfico mensual de los usuarios conectados por VPN, en donde se considere el periodo de conexión, número de conexiones por día y el horario de conexión por usuario el que podrá ser modificado según la necesidad de San Gabán.
9.5 Servicio de Anti Spam
Se debe considerar un servicio de antispam en nube; para mínimo 140 buzones con las siguientes características:
1. Almacenamiento de correo por 7 días (configurable).
2. Debe poseer funcionalidades de filtrado de malware (virus, phishing, spyware, adware, PUP, crackers, técnicas avanzadas de defensa, worms, relay, backdoor, scripts maliciosos) y spam:
a. Capa de transporte y protocolos.
b. Capa de contenido y archivos adjuntos.
3. Debe permitir customizar reglas de filtrado a nivel de dominio, contenido, protocolos, extensión de archivos adjuntos, compresores.
4. Debe poseer funcionalidad de autenticación de remitentes: RBL, SPF, DKIM, DNS
5. Debe poseer sistemas de monitoreo remoto: dashboard de control.
6. Debe permitir programar reportes por hora, días o semanas.
7. Debe permitir la recuperación de correos en cuarentena (7 días configurable).
8. Permitir ver el estado de entrega del mensaje.
9. Actualizaciones dinámicas configurable.
10. Permitir la creación de listas blancas y listas negras:
a. Capa de transporte.
b. Capa de dominios.
9.6 Servicio AntiDDoS en la Nube
1. El postor ganador de la buena pro deberá brindar un servicio de tráfico limpio en la nube local (territorio nacional para evitar ataques provocados dentro del territorio nacional), disponible al 99.90%, mediante el uso de una herramienta de mitigación de ataques de denegación de servicio dedicada. La solución deberá brindar protección para un volumen total de tráfico de hasta 2 veces en ancho xx xxxxx contratado. Esta herramienta deberá analizar tanto el tráfico de subida como tráfico de bajada y todos los servicios públicos que la entidad tenga o no dominio, e incluir la capacidad de detección de ataques de denegación de servicio a nivel de aplicación sin estados (stateless).
2. La solución deberá ser de tipo appliance, de tecnología específica para la mitigación de ataques de denegación de servicios, no se aceptarán soluciones en las que la protección DDOS sea una funcionalidad adicional de equipos Firewall, Next Generation Firewalls, Application Delivery Controllers, Routers u otros equipos de seguridad o redes.
3. La solución de Mitigación DDoS deberá tener un sistema de creación automática de firmas en tiempo real para la protección frente a ataques emergentes.
4. La solución de Mitigación DDoS deberá tener integrado un módulo de IPS (Sistema de Prevención de Intrusos).
5. La solución deberá ser de tipo Stateless.
6. La solución deberá proteger frente a ataques de denegación de servicios en una arquitectura “always on”, también denominada en línea o siempre activa. No se aceptarán soluciones de mitigación de ataques de denegación de servicios bajo una arquitectura de derivación de tráfico.
7. El postor ganador de la buena pro deberá brindar un reporte mensual de la actividad de seguridad relacionada a los ataques de denegación de servicios detectados y mitigados. Este reporte puede ser emitido de forma automática por una herramienta del sistema o por el su centro de atención.
8. La solución deberá contar con un portal web multi-tenant y que permita a la institución acceder a un dashboard con las estadísticas y reportes de su actividad DDoS.
9. La solución debe contar adicionalmente con detección y mitigación de ataques SSL como HTTPS flood descifrando el tráfico HTTPS de la entidad con un certificado digital wildcard o del sitio en caso de sospechar de algún ataque e inspeccionar el contenido.
10. La protección de SSL debe ser stateless, actuar solo bajo sospecha de ataque para no generar latencia en tiempo xx xxx y debe funcionar en modo Igress-Only, sin necesidad de ver el tráfico que proviene del servidor.
La solución debe estar en capacidad de hacer challenge and response sobre HTTPS.
9.7 Inspección y Pruebas
El postor ganador de la buena pro y SAN GABAN S.A. al término del plazo considerado en el Plan de Entrega, que será presentado al inicio de la implementación, realizarán en forma conjunta los procedimientos de inspección y pruebas sobre la infraestructura y equipos instalados por el postor ganador de la buena pro, de tal forma que le permita a SAN GABAN S.A. establecer que los servicios serán brindados de conformidad con lo solicitado en las presentes bases y a las prestaciones adicionales establecidas por el Postor en su oferta. Para ello SAN GABAN S.A. brindará las facilidades de espacio, energía eléctrica adecuada para los equipos del postor ganador de la buena pro.
El Plan de Entrega se alcanzará máximo a los 10 días útiles de suscrito el contrato, y contendrá lo siguiente:
- Cronograma de actividades para la implementación del servicio.
- Procedimiento(s) de atención de xxxxxxx, el cual puede incluir una relación de personas de contacto y/o un servicio de personal rotativo (sin nombres específicos) y/o un servicio de Call Center 24 x 7.
Pruebas de Aceptación:
Para las pruebas de Aceptación el Contratista ganador de la Buena Pro, deberá de hacer alcance los formatos de pruebas de aceptación por cada componentes del servicio, dichos formatos de pruebas serán utilizados para la verificación, el que se realizará en coordinación con San Gabán
S.A. y el responsable del Contratista.
Dichas pruebas se realizarán en el lugar de la instalación. Los insumos o costos que demanden estas pruebas, ya sea en concepto de horas máquina, personal, materiales, programas de medición de performance, etc., no implicarán en ningún caso, reconocimiento de gastos por parte de SAN GABAN S.A. y deberán ser provistos por el postor ganador de la buena pro.
Cualquier defecto notificado por XXX XXXXX S.A. al postor ganador de la buena pro durante la realización de las pruebas de aceptación, será rectificado por este sin cargo alguno, teniendo como plazo máximo cinco (5) días naturales a partir de su notificación.
Una vez realizados los procedimientos de inspección y pruebas a su conformidad de SAN GABAN
S.A. se levantará y entregará al postor ganador de la buena pro el Acta de Aceptación e Inicio de las Operaciones. El plazo de servicios se iniciará desde la fecha de suscripción de dicha Acta.
9.8 Confidencialidad
1. El Postor Ganador de la Buena Pro se compromete a mantener en reserva, y no revelar a tercero alguno sin previa conformidad escrita de XXX XXXXX S.A. toda información que le sea suministrada por esta última y que restringirá la revelación de carácter estrictamente necesario dicha información para el cumplimiento del presente contrato sólo a los empleados y subcontratistas del Postor Ganador de la Buena Pro, sobre la base de "necesidad de conocer".
2. Los casos de exclusión de confidencialidad, como revelación de información pública, judicial o
mandatorio en el sentido que no implique incumplimiento de las cláusulas contractuales, podrán ser explicitadas en la propuesta del Contratista.
3. La obligación de confidencialidad no resulta aplicable en los supuestos, cuando la información en cuestión:
a) Haya sido de difusión o acceso público;
b) Haya sido publicada antes de haber sido puesta a disposición del postor;
c) Ya obre en poder del postor y no esté sujeta a cualquier otro impedimento o restricción que le haya sido puesto de manifiesto;
d) Xxxx sido recibida a través de terceros sin restricciones y sin que implique incumplimiento del Contrato;
e) Haya sido independientemente desarrollada por el postor, siempre que no se hubiese utilizado para ello otra información confidencial; o
f) Xxxx ser revelada a alguna autoridad autorizada para dar cumplimiento a una orden de naturaleza judicial o administrativa, bastando para ello informar a la Entidad la recepción de dicha orden
4. Por su parte, San Gabán S.A. conoce y está informada respecto del tratamiento de datos personales, conforme a la Ley N° 29733, Ley de Protección de Datos Personales y demás normas complementarias que administra y supervisa la Autoridad Nacional de Protección de Datos Personales, aplicables en todos los extremos en este acápite.
9.9 Atención de Llamadas Ante Averías o Fallas
Se entenderá por avería a una interrupción parcial o total del servicio, así como a un decremento en la calidad del servicio. Toda actividad o provisión de bienes que tenga que ejecutar el postor ganador de la buena pro para subsanar la avería serán sin costo alguno para SAN GABAN S.A.
Se entenderá por Tiempo de Subsanación, al tiempo transcurrido entre la comunicación al postor ganador de la buena pro de la existencia de una avería, por parte de SAN GABAN S.A. (llamada de servicio), y la subsanación de la misma a su satisfacción.
El postor deberá contar con un NOC por los servicio de Internet y Seguridad - centro de atención de llamadas de reparación o asistencia técnica - instalada de tal manera que le asegure a SAN GABAN S.A. que se encuentra en condiciones de cumplir con lo estipulado en las bases.
El postor ganador de la buena pro deberá entregar a SAN GABAN S.A. el procedimiento, los contactos de los responsables de la gestión del servicio; además del nivel de escalamiento. Para ello deberá presentar este procedimiento de atención de xxxxxxx y la ficha de servicio postventa, que serán presentados al inicio de la implementación.
El postor ganador de la buena pro contratado deberá reparar o reemplazar sin costo los equipos o componentes que sean necesarios para asegurar la prestación del servicio siempre y cuando la falla de estos no sea imputable a La Entidad. Pudiendo ser reemplazados por equipos de características similares mientras dure el cambio del principal por RMA.
9.10 Gestión del Servicio
El tiempo de solución del problema se calculará desde que SAN GABAN S.A. reporte el incidente al Centro de Servicio del postor ganador de la buena pro y se le asigna un ticket de atención:
a) El postor ganador de la buena pro deberá garantizar un eficiente sistema de gestión de sus redes de comunicación. El centro de gestión deberá estar en capacidad de realizar acciones de controles preventivos, correctivos y pruebas técnicas.
b) El postor ganador de la buena pro deberá garantizar el profesionalismo, responsabilidad y conocimientos técnicos de su personal en los centros de llamadas de reportes xx xxxxxx, centros de gestión, y personal de reparación de averías. Así mismo, deberá contar con el equipamiento necesario para solucionar los problemas técnicos que se presenten.
c) SAN GABAN S.A. se reserva la potestad de constatar la información presentada por el operador.
d) Durante el periodo de prestación del servicio, se evaluarán los tiempos de respuesta y la calidad del servicio, a fin de que SAN GABAN S.A. determine las correcciones necesarias si fuera el caso, al postor ganador de la buena pro contratado.
e) En caso no se logre establecer comunicación con los agente de soporte para le obtención del ticket de atención, esta se comunicará mediante correo electrónico al gestor de cuenta, y desde ese momento se calculará el periodo de atención. Para el cumplimiento de este punto el operador del servicio deben brindar un correo válido del gestor de cuenta (para lo cual en la ficha de servicio postventa deberá incluir los horarios de atención), en caso esta varíe debe remitir al cliente el correo actualizado.
Servicio de Monitoreo
Los servicios de internet y seguridad deben ofrecer herramientas de monitoreo vía web. El postor ganador de la buena pro, asignará las cuentas de usuario correspondientes.
9.11 Instalación y Pruebas
Será de total y exclusiva responsabilidad del postor ganador de la buena pro contemplar todas las actividades, incluyendo la instalación de El dispositivo, componentes y accesorios, que garanticen el óptimo funcionamiento del Servicio de Internet incluyendo seguro de desplazamiento para su personal y contra accidentes.
Es responsabilidad del postor ganador de la buena pro proporcionar al personal que brindará el servicio, quienes deberán cumplir con las normas de Seguridad Industrial y Personal, cuidado del Medio Ambiente durante las actividades de instalación. Cada trabajador deberá portar un Fotocheck, ropa de trabajo (SCTR, EPP, botines dieléctricos, guantes, muñequeras antiestáticas, cascos y otros implementos de seguridad, el cual será de uso obligatorio al momento de que ingrese a las sedes).
La instalación se efectuará sin afectar las labores normales de la institución e incluirá la verificación de las condiciones necesarias para la instalación de los equipos salvando así responsabilidades de ambas partes.
Para la instalación de los equipos en planta el postor ganador de la buena pro contratado deberá de cumplir con los protocolos de seguridad de San Gabán S.A. para poder ingresar a las instalaciones, dicho protocolo consta en lo siguiente, y que será presentado previo al día de la ejecución de la visita programada:
• Ficha de Sintomatología COVID-19 el que será provista por San Gabán S.A.
• Evaluación de Sintomatología COVID-19 del todo el personal que se apersonará en el vehículo particular del operador adjudicado (firmada por médico colegiado).
• SCTR y plan de Vigilancia.
• Cumplimiento obligatorio del uso de mascarillas de todo el personal desde que ingresa a las instalaciones, durante toda la actividad, hasta el retiro de las instalaciones.
9.12 Aspectos Generales
El postor ganador de la buena pro deberá realizar el servicio de manera tal que asegure el cumplimiento de los objetivos planteados en concordancia con los presentes Términos de Referencia.
Para los efectos del servicio solicitado, se debe considerar la aplicación del DS Nº 005-2017-MTC Modifica el Texto Único Ordenado del Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo N° 020-2007-MTC, ampliatorias y modificatorias vigentes.
El postor ganador de la buena pro podrá considerar el alquiler del equipamiento y enlaces necesarios para cumplir con lo solicitado en los presentes Términos de Referencia. Igualmente, de considerar necesario, se encargará de hacer los estudios previos de factibilidad a fin de no
representar gastos adicionales para SAN GABAN S.A.
Los equipos de comunicación y el servicio deberán de disponer de flexibilidad para ser reconfigurados (o cambiados) a mayor velocidad en los nodos.
El postor ganador de la buena pro debe contar con la infraestructura necesaria para brindar estos servicios (deben contar con equipamiento tales como: ruteadores, banco de módems, líneas hunting, etc.) enlaces redundantes a la red externa con capacidad de recuperación ante fallas. Con el fin de garantizar la confiabilidad de su servicio.
9.13 Calidad de Servicio (QoS)
El postor ganador de la buena pro deberá garantizar un eficiente sistema de Gestión de sus Redes de Comunicación. El Centro de Gestión deberá estar en capacidad de realizar detección de alarmas tempranas, acciones de control preventivo y correctivo, pruebas técnicas, así como deberá entregar a SAN GABAN S.A. informes mensuales (de ser posible on-line) del rendimiento de los enlaces, uso del ancho xx xxxxx, tráfico; estos informes podrán ser importados de las herramientas de monitoreo por parte de SAN GABÁN S.A.
El postor ganador de la buena pro debe garantizar la seguridad de sus redes y sistemas de información ante intrusiones que provengan de su red de core o hub, para lo cual asumirá la responsabilidad por hechos que afecten la imagen de SAN GABAN S.A. (hechos imputables al Contratista) producto de esta intrusión a sus redes. Dicha responsabilidad estará cuantificada en términos de los daños directos causados.
El postor ganador de la buena pro deberá garantizar el profesionalismo, responsabilidad y conocimientos técnicos de su personal en los Centros de Llamadas de Reportes xx Xxxxxx, Centros de Gestión y personal de Reparación de Averías. Así mismo deberá contar con el equipamiento necesario para solucionar los problemas técnicos que se presenten.
El detalle del QoS del servicio de Acceso a Internet incluye como mínimo:
• El servicio de acceso a Internet será provisto a través de un enlace vía F.O.
• El servicio de internet debe garantizar 100% del ancho xx xxxxx.
• El ancho xx xxxxx deberá ser garantizado y con un grado de concentración del servicio de 1:1 en el tramo local e internacional, debidamente garantizado desde la Sede Principal del Proyecto.
• El enlace deberá ser simétrico y dedicado 100%, sin utilizar esquemas de acceso compartido o acceso del tipo asimétrico.
• Disponibilidad de crecimiento asegurada del ancho xx xxxxx.
• El servicio deberá estar disponible y operativo las 24 horas del día durante el tiempo de duración del contrato.
• El postor ganador de la buena pro del servicio deberá garantizar que el ancho xx xxxxx contratado para el enlace deberá ser de uso exclusivo para la Entidad desde la puerta WAN del router en el local del Proyecto hasta el router de borde del postor ganador de la buena pro del Servicio Internet Nacional.
• Soporte técnico 24x7x365.
En caso de ser necesario realizar reparaciones por fallas no imputables a SAN GABAN S.A. el postor ganador de la buena pro contratado asumirá los costos de reparación de equipos, pasajes y otros.
9.14 Devolución de Equipos
Concluido la etapa contractual del servicio, los equipos de propiedad del proveedor deberán ser retirados dentro de los próximos 30 días calendario luego de liquidado el contrato. Culminado el periodo de retiro San Gabán S.A. procederá a retirar los equipos a nuestro almacén de bajas por el periodo de un (1) año en donde se podrá realizar el cobro por el almacenamiento eximiéndose de cualquier deterioro del equipo. Culminado el periodo de un (1) año San Gabán S.A. calificará a los equipos en abandono y procederá a trámite de baja.
10 REQUISITOS DE CALIFICACIÓN:
Para determinar que los postores cuentan con las capacidades necesarias para ejecutar el contrato, las cuales deben ser acreditadas documentalmente, la Entidad incorpora los requisitos de calificación que se extraen de los Términos de Referencia, no pudiendo incluirse requisitos adicionales a los previstos en las mismas, los cuales son los siguientes:
A.1 | CAPACIDAD LEGAL | ||
HABILITACIÓN | |||
Requisitos: Autorización o concesión otorgada por el Ministerio de Transportes y Comunicaciones para brindar servicio de telecomunicaciones. Importante De conformidad con la Opinión N° 186-2016/DTN, la habilitación de un postor, está relacionada con cierta atribución con la cual debe contar el proveedor para poder llevar a cabo la actividad materia de contratación, este es el caso de las actividades reguladas por normas en las cuales se establecen determinados requisitos que las empresas deben cumplir a efectos de estar habilitadas para la ejecución de determinado servicio o estar autorizadas para la comercialización de ciertos bienes en el mercado. Acreditación: Mediante copia simple de los documentos de autorización que acrediten la habilitación. | |||
Importante | |||
En el caso de consorcios, cada integrante del consorcio que se hubiera comprometido a ejecutar las obligaciones vinculadas directamente al objeto de la convocatoria debe acreditar este requisito. | |||
A.2 | EXPERIENCIA DEL POSTOR EN LA ESPECIALIDAD | ||
Requisitos: El postor debe acreditar un monto facturado acumulado equivalente S/350,000.00 Trescientos Cincuenta Mil con 00/100 Nuevos Soles, por la contratación de servicios iguales o similares al objeto de la convocatoria, durante los ocho (8) años anteriores a la fecha de la presentación de ofertas que se computarán desde la fecha de la conformidad o emisión del comprobante de pago, según corresponda. En el caso de postores que declaren en el Anexo N° 1 tener la condición de micro y pequeña empresa, se acredita una experiencia de S/52,500 (Cincuenta y Dos Mil Quinientos y 00/100 Soles), por la venta de servicios iguales o similares al objeto de la convocatoria, durante los ocho (8) años anteriores a la fecha de la presentación de ofertas que se computarán desde la fecha de la conformidad o emisión del comprobante de pago, según corresponda. En el caso de consorcios, todos los integrantes deben contar con la condición de micro y pequeña empresa. Se consideran servicios similares a los siguientes: • Transmisión de voz y datos, Instalación de enlace VPN para la Sede de contingencia, |
Transmisión de datos, Servicio de internet y transmisión de datos, Enlace de datos, Transporte de datos, Servicio de comunicación mediante fibra óptica, Servicio de acceso a Internet Fijo, Internet a nivel nacional, Servicio de Internet, Transmisión de Datos e Infraestructura, Enlace dedicado y acceso a Internet.
• Servicio de transmisión de voz y datos y/o red de contrataciones de datos para sedes y/o interconexión (enlace de datos de sedes), servicio de línea de contingencia para transmisión de datos y/o servicio de enlace de transmisión de voz y datos para las sedes, Ancho xx xxxxx, enlace de internet dedicado, enlace dedicado de acceso a internet, red de transmisión de voz y datos, línea de contingencia para transmisión de datos, enlace de datos, internet e interconexión de datos.
Acreditación:
La experiencia del postor en la especialidad se acreditará con copia simple de (i) contratos u órdenes de servicios, y su respectiva conformidad o constancia de prestación; o (ii) comprobantes de pago cuya cancelación se acredite documental y fehacientemente, con voucher de depósito, nota de abono, reporte de estado de cuenta, cualquier otro documento emitido por Entidad del sistema financiero que acredite el abono o mediante cancelación en el mismo comprobante de pago1, correspondientes a un máximo de veinte (20) contrataciones.
En caso los postores presenten varios comprobantes de pago para acreditar una sola contratación, se debe acreditar que corresponden a dicha contratación; de lo contrario, se asumirá que los comprobantes acreditan contrataciones independientes, en cuyo caso solo se considerará, para la evaluación, las veinte (20) primeras contrataciones indicadas en el Anexo Nº 8 referido a la Experiencia del Postor en la Especialidad.
En el caso de servicios de ejecución periódica o continuada, solo se considera como experiencia la parte del contrato que haya sido ejecutada a la fecha de presentación de ofertas, debiendo adjuntarse copia de las conformidades correspondientes a tal parte o los respectivos comprobantes de pago cancelados.
En los casos que se acredite experiencia adquirida en consorcio, debe presentarse la promesa de consorcio o el contrato de consorcio del cual se desprenda fehacientemente el porcentaje de las obligaciones que se asumió en el contrato presentado; de lo contrario, no se computará la experiencia proveniente de dicho contrato.
Asimismo, cuando se presenten contratos derivados de procesos de selección convocados antes del 20.09.2012, la calificación se ceñirá al método descrito en la Directiva “Participación de Proveedores en Consorcio en las Contrataciones del Estado”, debiendo presumirse que el porcentaje de las obligaciones equivale al porcentaje de participación de la promesa de consorcio o del contrato de consorcio. En caso que en dichos documentos no se consigne el porcentaje de participación se presumirá que las obligaciones se ejecutaron en partes iguales.
Si el titular de la experiencia no es el postor, consignar si dicha experiencia corresponde a la matriz en caso que el postor sea sucursal, o fue transmitida por reorganización societaria,
1 Cabe precisar que, de acuerdo con la Resolución N° 0065-2018-TCE-S1 del Tribunal de Contrataciones del Estado:
“… el solo sello de cancelado en el comprobante, cuando ha sido colocado por el propio postor, no puede ser considerado como una acreditación que produzca fehaciencia en relación a que se encuentra cancelado. Admitir ello equivaldría a considerar como válida la sola declaración del postor afirmando que el comprobante de pago ha sido cancelado”
(…)
“Situación diferente se suscita ante el sello colocado por el cliente del postor [sea utilizando el término “cancelado” o “pagado”] supuesto en el cual sí se contaría con la declaración de un tercero que brinde certeza, ante la cual debiera reconocerse la validez de la experiencia”.
debiendo acompañar la documentación sustentatoria correspondiente.
Si el postor acredita experiencia de una persona absorbida como consecuencia de una reorganización societaria, debe presentar adicionalmente el Anexo N° 9.
Cuando en los contratos, órdenes de servicios o comprobantes de pago el monto facturado se encuentre expresado en moneda extranjera, debe indicarse el tipo de cambio venta publicado por la Superintendencia de Banca, Seguros y AFP correspondiente a la fecha de suscripción del contrato, de emisión de la orden de servicios o de cancelación del comprobante de pago, según corresponda. En todo caso, el tipo de cambio venta publicado por la SBS será el que se utilizará para estos casos.
Sin perjuicio de lo anterior, los postores deben llenar y presentar el Anexo Nº 8 referido a la Experiencia del Postor en la Especialidad.
11 PLAZO DE EJECUCIÓN:
El plazo de ejecución del presente contrato es de 365 días calendario, el mismo que se computa a partir de la fecha de la firma del Acta de Activación del servicio.
El plazo para la instalación, migración, y configuración de Equipamiento al nuevo servicio es de 60 días calendario, el mismo que se computa desde el día siguiente de la firma del contrato.
Para la implementación de nuestros servicios, no será necesario monitoreos arqueológicos en ninguna de nuestras sedes. Actualmente ya se cuentan con servicios de comunicaciones, que no utilizan microondas.
12 LUGAR DE PRESTACIÓN DEL SERVICIO:
Los servicios se realizarán en:
• Sede: Oficina Administrativa xx Xxxx
• Dirección: Av. Xxxxxx 000, Xxxxxx Xxxxxxxxxx Xxxxxx xx Xxxx, Xxxxxxxxx xx Xxxx, Xxxxxxxxxxxx: Puno.
• Coordenadas: 15°49’57’S - 70°01’34’W
13 PENALIDADES:
Si el postor ganador de la buena pro contratado incurre en retraso injustificado en la ejecución de las prestaciones objeto del contrato, San Gabán S.A. le aplica automáticamente una penalidad por xxxx por cada día de atraso, de acuerdo a la siguiente fórmula:
Penalidad Diaria = | 0.10 x monto vigente |
F x plazo vigente en días |
Donde:
F = 0.25 para plazos mayores a sesenta (60) días o;
F = 0.40 para plazos menores o iguales a sesenta (60) días.
El retraso se justifica a través de la solicitud de ampliación de plazo debidamente aprobado. Adicionalmente, se considera justificado el retraso y en consecuencia no se aplica penalidad, cuando postor ganador de la buena pro contratado acredite, de modo objetivamente sustentado, que el mayor tiempo transcurrido no le resulta imputable. En este último caso la calificación del retraso como justificado por parte de San Gabán S.A. no da lugar al pago de gastos generales ni costos directos de ningún tipo, conforme el numeral 162.5 del artículo 162 del Reglamento de la Ley de Contrataciones del Estado.
14 OTRAS PENALIDADES:
Penalidad por Indisponibilidad:
En caso exista una indisponibilidad del servicio por causas no asociadas a fenómenos naturales se procederá con la aplicación de las siguientes penalidades:
Indisponibilidad de Servicio de Internet:
Exceso de indisponibilidad del servicio de internet contratado por cortes o fallas mayores al 0.5% mensual.
Penalidad = ((0.10 x Monto Mensual) / (F x Plazo en días)) x (días de indisponibilidad) Donde:
F= 0.40 para plazos menores o iguales a 60 días
Indisponibilidad de Seguridad Administrada:
Exceso de indisponibilidad del servicio de seguridad administrada por cortes o fallas mayores al 4.0% mensual.
Penalidad = ((0.10 x Monto Mensual) / (F x Plazo en días)) x (días de indisponibilidad) Donde:
F= 0.40 para plazos menores o iguales a 60 días
15 PRESTACIONES ACCESORIAS.
No aplica para la presente contratación.
16 REAJUSTES:
Durante la vigencia del contrato los precios se mantendrán fijos y no estarán sujetos a reajuste alguno. Salvo que el gobierno nacional modifique el impuesto general a las ventas - IGV, para lo cual se hará la adenda correspondiente.
17 VICIOS OCULTOS:
La recepción conforme de la prestación por parte de LA ENTIDAD no enerva su derecho a reclamar posteriormente por defectos o vicios ocultos, conforme a lo dispuesto por el artículo 40° de la Ley de Contrataciones del Estado y 173° de su Reglamento.
El plazo máximo de responsabilidad del postor ganador de la buena pro contratado es de un (1) año contado a partir de la conformidad otorgada por San Gabán S.A.
18 CONFORMIDAD:
La conformidad de la prestación del servicio se regula por lo dispuesto en el artículo 168° del Reglamento de la Ley de Contrataciones del Estado. La conformidad será otorgada por la División de Tecnologías de la Información.
19 FORMA DE PAGO:
La Entidad realizará el pago de la contraprestación pactada a favor del postor ganador de la buena pro de forma mensual.
Para efectos del pago de las contraprestaciones ejecutadas por el postor ganador de la buena pro, el
contratista debe emitir los siguientes documentos:
- Comprobante de pago.
- Reporte del nivel de disponibilidad (físico o digital) del servicio emitida por el postor ganador de la buena pro del servicio de Internet contratado.
- Reporte del nivel de compromiso por el CiberSOC.
Dicha documentación se debe presentar en mesa de partes, sito en la Av. Floral 245 Bellavista, Puno, o en la ventanilla virtual: xxxxxxxxxxxx@xxxxxxxx.xxx.xx . El comprobante de pago debe alcanzarse a xxxxxxxxxxxxxxxx@xxxxxxxx.xxx.xx con copia a xxxxxxx@xxxxxxxx.xxx.xx y xxxxxxxx@xxxxxxxx.xxx.xx
Respecto al comprobante de pago se precisa que los servicios objeto de contratación podrá considerarse la emisión del Recibo de Servicios, considerando que este comprobante de pago es uno autorizado por la normativa vigente y cumple, por tanto, con todas las formalidades exigidas por SUNAT y por el OSIPTEL.
La Entidad debe pagar las contraprestaciones pactadas a favor del postor ganador de la buena pro dentro de los quince (15) días calendario siguiente a la conformidad de los servicios, siempre que se verifiquen las condiciones establecidas en el contrato para ello.
20 DOMICILIO PARA NOTIFICACIÓN EN EJECUCIÓN CONTRACTUAL
El postor ganador de la buena pro, consignará un correo electrónico, a donde se le notificará todos los actos y actuaciones recaídos durante la ejecución contractual, como es el caso, entre otros, de ampliación de plazo.
Firmado digitalmente por XXXXXX XXXXXX Xxxxx
Xxxxxxxx XXX 20262221335 hard
Motivo: Soy el autor de
este d_ocumento
Sello y firma del área usuaria