Contract
De acuerdo con lo consagrado en el numeral 12 del artículo 25 de la Ley 80 de 1993, modificado por el artículo 87 de la Ley 1474 de 2011, con lo previsto en la Ley 1150 de 2007 y en especial lo establecido por los artículos 2.2.1.1.2.1.1 (Estudios y documentos previos), 2.2.1.2.1.2.2 y siguientes del Decreto 1082 de 2015, modificado por el Decreto 399 de 2021, el Manual de Contratación del Ministerio, y en observancia de los principios que rigen la contratación pública, se realiza el presente estudio previo para adelantar un proceso de Selección Abreviada, cuyo objeto es:
“ADQUISICIÓN LICENCIAMIENTO DE SOFTWARE ANTIVIRUS PARA EL MINISTERIO DEL INTERIOR”.
1. DESCRIPCIÓN DE LA NECESIDAD QUE SE PRETENDE SATISFACER
Al Ministerio del Interior le corresponde ejercer la rectoría y la coordinación de las políticas públicas para el fortalecimiento de la democracia, la convivencia y la participación ciudadana; el disfrute de los derechos y libertades públicas, y el ejercicio pleno del Estado Social de Derecho, así como liderar la articulación de políticas orientadas al fortalecimiento de la descentralización y ser interlocutor de los asuntos del Interior en lo atinente a las relaciones políticas dentro de la Nación, con el Congreso de la República, con las entidades territoriales y con los diferentes actores sociales, en lo que respecta al afianzamiento del Estado Social de Derecho en condiciones de respeto a los valores democráticos, la preservación del orden público interno y la solidaridad.
La Resolución 2115 del 19 de octubre de 2011 en su artículo 1 contempla “Crear y organizar en la estructura interna del Ministerio del Interior, entre otros el Grupo de Sistemas y le asignan las siguientes funciones:”
1. Proponer estrategias que permitan optimizar el aprovechamiento de la tecnología, la información y las comunicaciones en la institución y en el sector.
2. Desarrollar y actualizar las políticas, planes, programas y proyectos para mejoramiento y mantenimiento de las Tecnologías de la Información y las Comunicaciones, en conjunto con las diferentes dependencias del Ministerio.
3. Participar activamente en los Comités de Gobierno en Línea, para el desarrollo de los proyectos de tecnología en la entidad y el sector, de conformidad con los Lineamientos del Ministerio de Tecnologías de la Información y las Comunicaciones.
4. Adelantar gestiones que permitan la consecución efectiva de recursos para el mantenimiento y la modernización de la infraestructura tecnológica de la entidad, para adquirir, implementar, soportar, mantener y actualizar las Tecnologías de la Información y las Comunicaciones, en beneficio del desarrollo de la Entidad.
5. Implementar, administrar y mantener adecuadamente desde lo técnico, los sistemas de información, portales web y las bases de datos institucionales, para brindar permanentemente los servicios a los usuarios internos y externos, así como apoyar y dar soporte en hardware y software.
6. Apoyar técnicamente el mantenimiento preventivo y correctivo del software y hardware.
7. Realizar Transferencia de conocimiento técnica relacionada con los Sistemas de Información de la Entidad, en coordinación con la Subdirección de Gestión Humana.
8. Elaborar y actualizar el inventario, estadísticas e indicadores de sistemas de información y demás servicios prestados, con sus respectivas fichas técnicas.
9. Apoyar estratégica y técnicamente la adquisición y el funcionamiento adecuado de los sistemas de información, equipos tecnológicos y de comunicaciones, en contexto de la seguridad informática y física de los mismos, de conformidad con los estándares que fije el Gobierno Nacional, en la materia.
10. Conceptuar, recomendar y participar activamente en la creación de ambientes de pruebas y de producción de las tecnologías de la información y las comunicaciones, con el objetivo de evaluar tecnologías, planes de contingencia, evaluación de requerimientos técnicos de sistemas de información y de otras situaciones de carácter técnico.
11. Proponer, dirigir y supervisar técnicamente proyectos de tecnológicos y elaborar conceptos técnicos relacionados con la adquisición, implementación, soporte, mantenimiento de Tecnologías de la Información y las Comunicaciones.
12. Asegurar que la información institucional que reposa en los sistemas de información se mantiene, recupera y custodia de manera efectiva.
13. Elaborar, aprobar y aplicar los planes de contingencia que aseguren la disponibilidad de la Información Institucional que reposa en los sistemas de información y la recuperación de la operación.
14. Las demás funciones que le sean asignadas y que correspondan a la naturaleza para la cual fue creado el grupo.
Así las cosas, la Oficina de Información Pública del Interior, a través del Grupo de Sistemas debe proporcionar y garantizar la operación de los recursos informáticos y propender por mantener la seguridad en los equipos del Ministerio, así como el uso de herramientas de seguridad que nos proporcione protección frente a posibles ataques informáticos, con el objeto de brindar la seguridad a la información y facilitar las actividades de los funcionarios.
Desde el punto de vista operacional y de apoyo logístico se hace necesario proteger la red local LAN frente a potenciales pérdidas de información derivadas de infección y ataques originados desde Internet y en general cualquier tipo de virus/malware, por lo cual es necesario mantener actualizado y vigente la suscripción del software antivirus que implementa medidas y controles que enfrentan y mitigan el accionar de aquellos de manera que se pueda mantener unos niveles de disponibilidad de los servicios de red acordes con las necesidades esperadas para las diferentes áreas y dependencias del Ministerio.
Es así, que la información es uno de los recursos principales de la entidad y es necesario protegerla dado que a diario aparecen diferentes tipos de virus como lo son: “Adware, Spyware, Rootkits, Worms, Ransomware y otros programas maliciosos”, así como las prácticas delictivas de suplantación de información “Phishing”; los cuales se pueden adquirir a través de medios extraíbles, con el uso de Internet y/o con el correo electrónico.
En el mismo sentido, es necesario aclarar que existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Para proteger la información de este tipo de amenazas se debe contar con software antivirus, los cuales son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos. Un antivirus compara el código de cada archivo con una Base de Datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar, vacunar y eliminar. El detectar es examinar cada archivo dentro del disco duro; vacunar analiza cada programa ejecutado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Actualmente el Ministerio cuenta con la herramienta de protección Kaspersky Security for Business Advanced, la cual ha garantizado la protección contra infecciones de virus, gusanos y agentes malignos que atacan las redes y datos almacenados o procesados en la infraestructura de computadores y servidores de la entidad; esta solución posee una consola de administración centralizada que permite administrar todos los equipos desde un servidor gestor a nivel corporativo. Es compatible con todos los sistemas operativos de red y estaciones de trabajo, garantiza actualizaciones periódicas con un margen no mayor a 1 hora, permite realizar monitoreo en tiempo real, análisis y remediación ante posibles fallas del estado de cada una de los equipos administrados, dispone de la herramienta Anti-Ransomware, que ofrece seguridad complementaria para proteger a los usuarios corporativos contra el Ransomware, con lo cual se incluye la posibilidad de bloquear y restaurar cambios perjudiciales.
El día 24 de noviembre de 2017, se celebró contrato de licenciamiento de software antivirus, identificado con el numero M-2306 de 2017, por un periodo de 24 meses, posteriormente se celebró el contrato 863 de 2020, el día 22 de julio de 2020, por un periodo de 24 meses. Motivo por el cual se hace necesario la renovación inmediata de 1.000 licencias, teniendo en cuenta los equipos actualmente instalados en los edificios Bancol (747 licencias), Camargo (38 licencias), Casa la Giralda (80 licencias),Dirección para la Autoridad Nacional de Consulta previa (129 Licencias) Dan Social (6 licencias) de la herramienta Kaspersky. La anterior necesidad busca brindar protección efectiva a los equipos de cómputo del Ministerio a través de las actualizaciones de las bases de datos de firmas de virus y de igual forma tener acceso a las nuevas versiones liberadas por el fabricante y las descargas de parches y actualizaciones requeridas para su correcto funcionamiento. Así mismo, con esto se pretende mitigar el riesgo ante la posibilidad latente de un ataque informático, el cual podría traer consecuencias negativas para la entidad.
DEFINICIONES:
Las expresiones utilizadas en el presente documento deben ser entendidas con el significado que a continuación se indica. Los términos definidos son utilizados en singular y en plural de acuerdo como lo requiera el contexto en el cual son utilizados. Otros términos empleados con mayúscula inicial deben ser entendidos de acuerdo con la definición contenida en el Decreto 1082 de 2015. Los términos no definidos a continuación deben entenderse con su significado natural y obvio.
DEFINICIONES, ACRÓNIMOS TÉCNICOS RELACIONADOS CON LA LICENCIA DE SOFTWARE ANTIVIRUS
Termino | Definición |
Adware | Programa malicioso que muestra anuncios publicitarios en la pantalla (a veces sin que se esté: invaden nuestro PC, ejecutan código que no deseamos y resultan molestos. |
Rootkits | Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. |
Worms | Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
Ransomware | El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. |
Phishing | Técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas, etc. |
Software | Término informático que hace referencia a un programa o conjunto de programas de cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático. |
LAN | Red de computadoras que abarca un área reducida como un departamento, edificio o casa. |
Endpoint Security | La seguridad de punto final o la protección de punto final es un enfoque para la protección de redes informáticas que se conectan de forma remota a los dispositivos del cliente. |
Virus | Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. |
Antivirus | Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. |
Servidores | Dispositivo físico o programa informático capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia |
Estaciones de trabajo | Ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. |
Cuadrante Mágico xx Xxxxxxx | Es una serie de informes de investigación xx xxxxxxx publicados por la firma de consultoría de TI Gartner que se basan en métodos de análisis de datos cualitativos patentados para demostrar las tendencias xxx xxxxxxx, como la dirección, la madurez y los participantes. |
MTP | El protocolo de transferencia de medios (en inglés: Media Transfer Protocol o MTP) es un conjunto de extensiones a protocolo de transferencia de imágenes, creado por Microsoft, para permitir al protocolo su uso con otros dispositivos además de cámaras digitales, como por ejemplo reproductores de audio digitales, y otros dispositivos digitales portátiles. |
2. DESCRIPCIÓN E IDENTIFICACIÓN DEL OBJETO A CONTRATAR CON SUS ESPECIFICACIONES Y LA IDENTIFICACIÓN DEL OBJETO A CONTRATAR
2.1. Objeto
“Renovación licenciamiento de software antivirus para el Ministerio del Interior .”
De acuerdo al objeto que se pretende contratar la Clasificación de Bienes y Servicios del sistema de codificación de las Naciones Unidas para estandarizar productor UNSPSC en concordancia con el Sis tema Electrónico de Contratación Pública es:
Grupo | Segmento | Familia | Clase | Producto |
E | [43000000] Difusión de tecnologías de información y telecomunicaciones | [43230000] Software | [43233200] Software de Seguridad y Protección | [43233205] Software de Seguridad de transacciones y de protección contra virus |
F | [81000000] Servicios Basados en Ingeniería, Investigación y Tecnología | [81110000] Servicios informáticos | [81112200] Mantenimiento y soporte de software | [81112208] Mantenimiento de software de protección de seguridad |
2.1.1. Descripción o Especificaciones Técnicas del Objeto a Contratar
El Ministerio del Interior está interesado en adquirir la renovación de las suscripciones de mil (1.000) licencias para los edificios Bancol (747 licencias), Camargo (38 licencias), Casa la Giralda (80 licencias), Dirección para la Autoridad Nacional de Consulta previa (129 Licencias) Dan Social (6 licencias) de la herramienta antivirus Kaspersky Endpoint Detection and Response Optimum- por 1 Año (Incluye licenciamiento actual mas EDR) Incluye soporte técnico en caso de incidentes sobre la herramienta, capacitación y una visita de mantenimiento trimestral en sitio durante la vigencia de la suscripción; lo cual debe cumplir con los siguientes requerimientos:
Ítem | Descripción | Requerimiento Mínimo |
1 | Nombre comercial del producto | Kaspersky Endpoint Detection and Response Optimum |
2 | Número de licencias | 1.000 |
3 | Idioma de la solución | Al cierre del proceso, los diferentes componentes y herramientas de la solución antivirus deben estar disponibles en idioma español Latinoamérica. |
4 | Consola de administración | La consola de administración de la herramienta antivirus debe cumplir con: • Soportar la instalación sobre los siguientes sistemas operativos: Windows Server 2016 y/o Superiores hasta la fecha. Se debe garantizar que se pueda efectuar la instalación en la última versión de sistema operativo corporativo en los siguientes seis (6) meses después de liberada la versión del Sistema Operativo. • Permitir crear grupos y generar políticas a los mismos. • Descubrir equipos basados por Directorio Activo y conexión física a la red. • Contar con un módulo de generación de reportes. |
• Garantizar que la solución sea administrable desde una única consola de administración centralizada. • La consola debe permitir la creación de diversos usuarios para su administración y con diferentes niveles de acceso. • La consola de administración centralizada debe tener la capacidad de ser consultada mediante navegador web desde cualquier estación de trabajo que esté conectada a la red LAN del Ministerio del Interior. • La consola de administración centralizada debe tener la capacidad de notificar los intentos de infección de virus de acuerdo a parámetros definidos por el administrador de la solución. • La consola de administración centralizada debe poseer la capacidad de actualizar las políticas de seguridad desde el fabricante en caso de una epidemia mundial de virus informativos. • La consola de administración deberá permitir características de administración proactiva para brindar a los administradores información y recomendaciones de políticas antes de la generación de patrones de virus. Políticas contra epidemias de virus • La consola deberá permitir una estructura jerárquica la cual ofrezca determinación en el control de acceso, como permisos y roles sobre la solución de seguridad. • Reportes centralizados de incidencias de virus en distintos productos y plataformas de la misma suite de antivirus, generando estadísticas y análisis. • Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML. • Despliegue de políticas preventivas / reactivas para código malicioso en casos de alerta. • Detección de amenazas asociadas con virus y software malicioso. • Servicios de limpieza de daños en tiempo real para eliminar remanentes de virus, troyanos, spyware y entradas en el registro del sistema. • Notificación inmediata y centralizada sobre ataques masivos de virus y/o código malicioso. • El producto deberá soportar Instalación local desde un dispositivo USB, Conexión a red, etc. | ||
Visualizar, de forma rápida y sencilla, el estado de las estaciones de trabajo y servidores en una sola pantalla de Summary. | ||
Visualizar, de forma rápida y sencilla, el estado y estadísticas de las infecciones generadas y permitir también visualizar las estaciones de trabajo y servidores donde ocurrió la detección o infección. | ||
Visualizar, de forma rápida y sencilla, un resumen del estatus de las actualizaciones de firmas en las estaciones de trabajo y servidores, cantidad de equipos actualizados y desactualizados. | ||
Agregar, modificar o eliminar Grupos para administración de los clientes con políticas diferentes | ||
Petición de log de amenazas, actualizaciones y estado del servidor. | ||
Capacidad de importar la estructura de Active Directory configurado e implementado en el Ministerio del Interior para encontrar las máquinas que se conectan a red de datos. | ||
Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección. | ||
Capacidad de agrupamiento de máquinas por características comunes, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, entre otras características. | ||
Permitir el bloqueo de las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no pueda modificarlas. | ||
Capacidad de reportar vulnerabilidades de software instalado en las computadoras administradas | ||
Capacidad de realizar instalación remota y flexible de software de terceros con despliegues programados o manuales | ||
Poder brindar soporte remoto desde la consola en modalidad de escritorio compartido | ||
Capacidad de poder llevar un control de licenciamiento global de aplicaciones |
5 | Características de los componentes tecnológicos. | La solución antivirus debe proteger puestos de trabajo fijo y móvil (portátiles) en las plataformas Intel y AMD Compatibilidad con Sistemas Operativos Windows 32 y 64 bits Windows 7 y posteriores Windows Server 2008 y posteriores Compatibilidad con Sistemas Operativos Linux 32 y 64 bits Ubuntu 16.04 LTS o posterior, Ubuntu 20.04 LTS o posterior, Red Hat Enterprise Linux 6.7 o posterior, Red Hat Enterprise Linux 7.2 o Posterior, Red Hat Enterprise Linux 8.0 o posterior CentOS 6.7 y posterior, CentOS 7.2 y posterior, CentOS 8.0 y posterior, Oracle Linux 6.7 y posterior, Oracle Linux 7.3 y posterior, Oracle Linux 8 y posterior, SUSE Linux Enterprise Server 12 SP3 y posterior, SUSE Linux Enterprise Server 15 y posterior Linux ALT Amazon Linux 2 Linux Mint 18.2, Linux Mint 19 Astra Linux OS XXXX Cobalt GosLinux AlterOS Pardus OS RED OS 7.2 Compatibilidad con Sistemas Operativos Mac macOS 10.13, 10.14, 10.15, 11.0, 12 o superior |
El paquete de instalación para PC's de escritorio, portátiles, Workstation y servidores debe ser uno solo, compatible con los sistemas operativos mencionados en el ítem anterior. | ||
El sistema de firmas de malware basado en reputación de archivos, podrá manejarse de manera integrada y visualizada desde la misma consola de antimalware. | ||
El sistema de firmas de malware basado en reputación de archivos, podrá manejarse de manera independiente (standalone) y visualizada desde la misma consola de antimalware. | ||
Manejar actualizaciones incrementales tanto del servidor a la nube, como del servidor a los clientes sin que está sobrepase de 22MB. | ||
Capacidad de identificar vulnerabilidades en los softwares instalados en la entidad y de forma automática cuando se vayan a realizar actualizaciones en las estaciones de trabajo y servidores. | ||
Rapidez de Escaneo mediante el uso de tecnologías iChecker e iSwift. Que permita acceder a la base de datos del fabricante para revisar reputación de archivos, recursos web, y software | ||
Análisis del correo electrónico mínimo para protocolos: POP3, IMAP, NNTP y SMTP. | ||
Análisis de tráfico de Internet mínimo para los protocolos: HTTP, HTTPS y FTP. | ||
6 | Cifrado de datos | La solución antivirus debe estar en capacidad de cifrar datos de manera segura en dispositivos tanto fijos como extraíbles aplicando como mínimo las siguientes reglas: Cifrar/Descifrar Unidad completa Cifrar/Descifrar todos los archivos Cifrar/Descifrar archivos seleccionados Cifrar/Descifrar solo archivos nuevos |
Cifrado de dispositivos extraíbles o removibles Cifrado de disco duro (full disk encryption: master boot record, OS, system files) Cifrado a través de Bitlocker de MS Xxxxxxx a través de Filevault de OSX Administración centralizada de políticas y llaves Protección de acceso (Autenticación y Autorización) – Preboot-Authentication Opciones de recovery de datos (posibilidad de recuperar contraseñas extraviadas, creación de usuarios generales) generación de informes de amenazas de vulnerabilidad en las aplicaciones, con puntuaciones o niveles de severidad que ayudan a adoptar decisiones para protección de las estaciones. Cifrado de Tipos de archivos para aplicaciones (y descifrado) El cifrado debe permitir realizar SSO (inicio de sesión único con credenciales de Active Directory) |
7 | Aprendizaje Automático | Utilización de tecnologías avanzadas de predicción que permita el aprendizaje automático para detectar amenazas desconocidas que generen riesgos de seguridad en los procesos o archivos sospechosos originados desde medios de almacenamiento externos, internos, servicios web o canales de correo. |
Generar acciones sobre archivos y procesos que permitan enviar a cuarentena, lograr registro y/o terminar procesos o acciones. | ||
Permitir manualmente registrar excepciones de archivos que ya fueron analizados y descartados de acciones maliciosas ya sea por ser procesos permitidos o aplicaciones de uso interno. | ||
8 | Control de dispositivos | Proporcionar o restringir desde la consola de administración el acceso y/o permisos a dispositivos extraíbles tales como USB, Floppy, CD´s, SD, MTP Siendo esta configuración independiente para cada uno de los dispositivos a proteger. |
La solución Antimalware deberá evitar una infección provocada por la ejecución del archivo Autorun.inf u otros archivos infectados contenidos en dispositivos extraíbles tales como USB, Floppy, CD, SD, al momento de ser conectado en la estación de trabajo. | ||
9 | Protección por comportamiento | Detección y reacción contra ransomware que inicie el cifrado de información, así no se tenga firma de detección de malware para detenerlo. |
Proteger documentos contra cifrado o modificación no autorizado | ||
Bloqueo de procesos comúnmente asociados con ransomware. | ||
Habilitar programas de inspección para detectar y bloquear archivos ejecutables comprometidos ya sean conocidos y/o potenciales | ||
Protección contra la explotación permitiendo finalizar programas que se identifiquen con comportamiento anormal asociado a ataques de exploit. | ||
Evitar o monitorear que un programa con comportamiento sospechoso pueda duplicar o inyectar archivos de sistema similares. | ||
Evitar o monitorear que un programa con comportamiento sospechoso pueda modificar el archivo de HOST. | ||
Evitar o monitorear que un programa con comportamiento sospechoso pueda incrustar complementos en los navegadores. | ||
Evitar o monitorear que un programa con comportamiento sospechoso pueda instalar librería del programa malicioso. | ||
Evitar o monitorear que un programa con comportamiento sospechoso instale nuevos servicios. | ||
Evitar o monitorear que un programa con comportamiento sospechoso modifique archivos de sistema. | ||
Evitar o monitorear que un programa con comportamiento sospechoso instale servicios o programas para iniciarse al arrancar la estación de trabajo. | ||
Para aquellos programas válidos y que por su comportamiento el Antimalware no permita su ejecución, deberá de permitirlos agregándolos a una lista blanca. | ||
Para aquellos programas que no están permitidos ser ejecutados en la estación de trabajo, deberán ser agregados a una lista de bloqueo de programas específicos. | ||
10 | Reporte de amenazas a los laboratorios. | Capacidad de reportar eventos de amenazas aún no identificadas, de manera automática a través del comportamiento, a los laboratorios de antimalware para el análisis e identificación de la fuente y generación de una protección proactiva y oportuna. |
Capacidad de limitar los recursos utilizados para la notificación a los laboratorios, respetando la confidencialidad de la información. | ||
11 | Uso de Rendimiento | Selección del nivel de uso de rendimiento mientras se realiza un escaneo programado, manual o desde la consola: a) La solución de antimalware podrá manejar niveles de uso de rendimiento cuando el usuario ejecute un escaneo manual, dicha configuración deberá manejarse de manera centralizada por el administrador. b) La solución de antimalware podrá manejar niveles de uso de rendimiento cuando se programen los escaneos a las estaciones de trabajo, dicha configuración deberá manejarse de manera centralizada por el administrador. c) La solución de antimalware podrá manejar niveles de uso de rendimiento cuando el usuario ejecute desde la consola de antimalware, dicha configuración deberá manejarse de manera centralizada por el administrador. |
12 | Seguridad: | Garantizar que los clientes tengan los servicios activos, últimos componentes, consistencia en configuraciones y que han corrido escaneos regularmente. |
La solución debe garantizar la seguridad a través de SSL para las comunicaciones entre el servidor y la dirección web de la consola |
Integración con Active Directory para la asignación de roles y permisos de Acceso a las configuraciones de la consola. | ||
13 | Configuraciones | Aplicar configuración de políticas por servidor o estación de trabajo, por grupo o por usuario de manera independiente. |
Manejo de configuraciones: Importar o Exportar configuraciones de políticas de un grupo de estaciones de trabajo a otro. | ||
Habilitar o deshabilitar el firewall de la herramienta de acuerdo a la ubicación física de usuario, así como personalización de las políticas o excepciones. | ||
Lanzar una política de seguridad en caso de epidemias. | ||
Personalización de opciones de escaneo y Acción para una detección en los modos: Manual, en Tiempo Real y Programado. | ||
Personalizar los permisos de los clientes para realizar acciones en el software local. | ||
Petición de Actualización de patrones, configuraciones y software de forma inmediata. | ||
Lanzamiento de escaneos manuales a unidades del sistema o archivos mediante la consola del cliente o la navegación del explorador de Windows. | ||
Visualización Inmediata de los logs generados en los diferentes componentes de la solución. | ||
Inhabilitación de los servicios y/o componentes del Cliente antivirus por medio de contraseña. | ||
Habilitar o deshabilitar opciones para el cliente que frecuentemente entra/sale de la red local. | ||
Integración de la solución con un dominio de Active Directory. | ||
Permitir la integración con Active Directory aún si el equipo en donde se instalará una consola de administración antivirus no se encuentra en el dominio | ||
Permitir generar un análisis, listado de equipos que cuenten o no con una protección antimalware, basado en dominios o grupos del Active Directory. | ||
Establecer una conexión segura entre el servidor y el controlador de dominio de antivirus | ||
Permitir a los clientes del árbol de directorios del antivirus, sea un reflejo del árbol de directorios de Active Directory | ||
Instalación de cliente antivirus mediante la URL de la Consola de la solución. | ||
Instalación de cliente antivirus mediante línea de comandos o script. | ||
Lanzamiento de instalación vía navegación de los grupos de trabajo de Windows. | ||
Lanzamiento de instalación vía integración con el dominio de Active Directory. | ||
Lanzamiento de instalación vía escaneo de equipos dentro de un segmento de Red. | ||
Desinstalación automática de otras soluciones para la instalación del cliente antivirus. | ||
Desinstalación del cliente desde el administrador de programas de Windows o el acceso directo a Uninstall.exe del menú inicio. | ||
Desinstalación del cliente de forma remota desde la consola de administración. | ||
Distribución de actualizaciones a los clientes de manera Automática y Manual. | ||
Actualización de grupo de usuarios por Agentes de Actualización o repositorios. | ||
14 | Control de aplicaciones | La consola de la solución deberá ser instalada en sistemas operativos: • Microsoft Windows Server 2008 R2 (Standard or Enterprise Edition) (x86/x64) o posterior La solución debe poderse instalar en los siguientes sistemas operativos. • Windows (x86/x64) 7 Editions • Windows (x86/x64) 8, 8.1 Editions • Windows Embedded Enterprise, PoS Ready 2009, XPe, Standard 2009, Standard 7 • Windows 10. • Windows 11 • Apple Mac OS X |
La herramienta debe poderse instalar sobre plataformas virtualizadas (ya sea en servidores, pc's, workstations virtuales). En la actualidad la entidad cuenta con servidores virtuales administrados con VMware y Hiperv. |
La solución debe generar eventos en tiempo real de actividad maliciosa en el kernel, rootkits y monitoreo APT (amenazas avanzadas persistentes), para realizar un posterior bloqueo y remediación. | ||
La solución debe proveer un método para bloquear las amenazas avanzadas persistentes (APT) y técnicas de evasión en tiempo real, antes de que logren ocultarse y hacerse imperceptibles. | ||
La solución debe estar en capacidad de proteger y monitorear los componentes de arranque del sistema críticos, tales como Master Boot Record (MBR) y BIOS del sistema. | ||
La herramienta antivirus debe brindar funcionalidades de protección de día 0. | ||
La solución se debe instalar en los equipos sin necesidad de reinicio. | ||
La desinstalación de la solución se debe realizar sin necesidad de reinicio. | ||
La instalación y desinstalación de la solución se puede realizar a través de script. | ||
La solución debe contar con una interfaz web para su administración. | ||
La consola de la solución debe contar con gráficos en tiempo real en donde se muestre la cantidad de agentes en línea y offline. | ||
La consola de la solución debe contar con gráficos de violaciones a políticas, top de aplicaciones utilizadas, usuarios que han cometido violaciones a políticas y políticas que más veces se han disparado. | ||
Los gráficos en tiempo real de la solución deben tener la capacidad de drill-down de tal manera que al dar click en una gráfica lleve al detalle de los eventos. | ||
La solución protegerá al usuario de la ejecución inadvertida de software malicioso o desconocido. | ||
La solución permitirá y facilitara a los administradores la elaboración personalizada de listas negras y listas blancas para aplicaciones de uso interno o que no están predefinidas. | ||
La solución debe contar con la capacidad de definir listas blancas y negras de forma manual para la ejecución de aplicaciones, como mínimo requerido las siguientes: Indicando la ruta del ejecutable, ya sea la ruta completa o utilizando expresiones regulares para definir la ruta. Indicando el HASH del archivo. Indicando los atributos del certificado con el que está firmado el archivo. A través de un servicio de reputación del fabricante donde se identifiquen archivos pertenecientes a software de los sistemas operativos y aplicaciones más populares. | ||
La solución debe poder administrar políticas donde intervengan diferentes reglas con diferentes acciones como son bloqueo, permitir ejecución de aplicaciones y el bloqueo de ejecución de cualquier aplicación nueva y control de puertos. | ||
La solución debe poder configurar sus políticas en modo monitoreo para registrar la ejecución de aplicaciones sin evitar la ejecución de estas. | ||
La solución debe poder aplicar políticas basadas en direcciones IP, Hostname, sistemas operativos y usuarios de Active Directory. | ||
La solución debe poder desplegar notificaciones en los equipos de los usuarios cuando exista una violación en la política. | ||
La solución debe poder deshabilitar las notificaciones en los equipos de los usuarios. | ||
La solución debe guardar registros de eventos relacionados con violaciones a políticas, registros de actividades realizadas por el administrador, eventos de los agentes y eventos del servidor por ejemplo actualizaciones, reinicios y apagado de la solución. | ||
Las bitácoras de la solución deben contener como mínimo la siguiente información: Usuario • Hostname de equipo. • Acción • Versión de la aplicación. • HASH del archivo ejecutable. | ||
La solución debe poder exportar las bitácoras a archivos de texto con formato CSV. | ||
La solución deberá integrarse a la misma consola centralizada que el resto de las soluciones de seguridad para puestos de servicio (Antivirus,HIPS) para centralización de bitácoras y actualizaciones. | ||
Brindar la posibilidad de monitorear y controlar las aplicaciones, permitir y denegar el acceso a determinadas llaves del registro, archivos y carpetas. Poder definir cuáles aplicaciones están permitidas para ejecutarse, cuáles aplicaciones pueden hacer llamados a Dynamic Link Libraries(DLL). |
Brindar visibilidad de las aplicaciones que el usuario ha instalado en los equipos Flexibilidad para aplicar políticas de control por grupos de usuarios, para permitir o bloquear aplicaciones en particular. Poder manejar el inventario de aplicaciones agrupadas ya sea por todos los archivos binarios (.exe,.dll, controladores y secuencias de comandos), por aplicación y fabricante. | ||
Brindar la posibilidad de clasificar por categorías las aplicaciones, por ejemplo: fiables conocidas, desconocidas y maliciosas conocidas. Capacidad de agregar software a una lista de “aplicaciones confiables”, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas; Poder crear listas blancas y listas negras para especificar qué aplicaciones se pueden ejecutar y cuáles no. | ||
15 | Protección contra explotación de vulnerabilidades en estaciones de trabajo | La solución debe permitir escaneo profundo avanzado de vulnerabilidades y distribución automatizada de parches tanto de productos Microsoft como de los fabricantes más vulnerados por ciberataques. |
Capacidad de aplicar parches de productos de software en un entorno controlado con el fin de probar la integridad de los mismos y garantizar su funcionalidad para llevar a cabo el despliegue general. | ||
Monitoreo de tráfico de red de entrada y salida de desviaciones de protocolo o contenido que podrían indicar un ataque. Capacidad de detección y prevención. | ||
Poseer módulo de HIPS (Prevención de intrusos en el Host). | ||
Permitir el bloqueo de puertos específicos tanto en el tráfico de entrada como en el de salida de la red. | ||
Posibilidad de instalación “silenciosa”. | ||
Posibilidad de instalación sin la necesidad de reiniciar la estación de trabajo. | ||
Capaz de bloquear accesos indebidos que no estén en la tabla de políticas, definida por el administrador. | ||
Protección proactiva contra ataques de “buffer overflow”. | ||
Capaz de crear reglas de bloqueo/acceso para protocolos y aplicaciones. | ||
Integración con la consola de administración de la herramienta de antivirus permitiendo un único punto de administración. | ||
Capacidad de detectar y bloquear paquetes “exploit” que atacan vulnerabilidades de sistemas operativos Windows 7, Windows 8, Windows 8.1, Windows 10 y Windows 11. | ||
Capacidad de detectar y bloquear paquetes “exploit” que atacan vulnerabilidades de aplicaciones como: File Sharing, Instant Messenger, Mail Client, Mapping Applications, Remote Login, SSL Client, Web Browser, Web Media, Winny P2P, Adobe, Internet Explorer y MySQL. | ||
Posibilidad de activar y desactivar el producto en las estaciones de trabajo sin la necesidad de desinstalarlo. | ||
Posibilidad de escanear los puertos TCP y UDP de las estaciones de trabajo. | ||
Control de tráfico de aplicaciones, streaming de video y aplicaciones peer-to-peer. | ||
Posibilidad de crear distintas políticas para estaciones de trabajo y servidores con múltiples tarjetas de red (una política distinta para cada tarjeta de red). | ||
Permitir o bloquear el tráfico activo y pasivo del protocolo FTP. | ||
Creación de políticas basadas en distintos perfiles | ||
Capacidad de limitar el número de conexiones simultáneas por estación de trabajo. | ||
Generación de reportes detallados y programados en formato PDF, XLS y RTF. | ||
Emisión de alertas vía SMTP y SNMP. | ||
Permitir configuración y manipulación de políticas de Firewall a través de prioridades. | ||
Permitir la creación de reglas de Firewall utilizando los siguientes protocolos: TCP, "ICMP", "UDP", "ICMP v6", "IGMP", "GRE" | ||
Permitir la creación de reglas de Firewall de protocolos personalizables. | ||
Permitir la creación de reglas de Firewall por: dirección IP, dirección MAC y/o puerto de origen; y dirección IP, dirección MAC y/o puerto destino | ||
Permitir reglas de bloqueo y permiso a través del Firewall basadas en las direcciones de origen y destino del movimiento de los paquetes por protocolos. | ||
La solución debe escanear automáticamente los archivos comprimidos, sin requerir que el usuario manualmente descomprima los archivos. | ||
La herramienta debe mostrar vulnerabilidades de sistema operativo Microsoft. | ||
Permitir actualizaciones de las firmas y reglas en las estaciones de trabajo sin la intervención del usuario. | ||
La base de datos deberá actualizarse mínimo cada hora y debe ser configurable. |
Permitir la creación de grupos lógicos a través de Lista de IP, MAC y puertos. | ||
Permitir creación de contextos “dentro de la red” y ”fuera de la red” para la implementación de reglas de Firewall. | ||
Generación de informes de amenazas de vulnerabilidad en las aplicaciones, con puntuaciones o niveles de severidad que ayudan a adoptar decisiones para protección de las estaciones. Desplegar a través de la solución, los parches o actualizaciones que remedien las vulnerabilidades detectadas. Posibilidad de definir parcheo automático para grupos de aplicaciones tanto de Microsoft como de software comercial Posibilidad de definir grupos de prueba para verificar efectividad de parches. Mostrar las actualizaciones por instalar e instaladas, así como también las vulnerabilidades detectadas en los equipos. Soporte para servicios de actualización de Servidores Microsoft Windows (WSUS) Capacidad de sincronizar datos de manera regular con actualizaciones disponibles y hotfixes de servidores, para posteriormente distribuirlos | ||
Permitir el aislamiento de interfaces de red, posibilitando el funcionamiento de una interfaz a la vez. | ||
16 | Soporte Técnico “obligación” | Soporte Telefónico, lunes a viernes de 7:00 AM a 5:00 PM. Suministrar un número de PBX y/o Línea Nacional. Soporte por Correo Electrónico, lunes a viernes de 7:00 AM a 5:00 PM, suministrar un correo electrónico para efecto de formular peticiones de soporte. Tiempo de Respuesta del Estado de la Solicitud: no superior a 4 horas hábiles. Soporte Presencial, lunes a viernes de 7:00 AM a 5:00 PM, Tiempo de respuesta: no superior a 9 horas hábiles. Debe contar con una oficina en la ciudad de Bogotá o municipios circunvecinos, con personal local para atender los requerimientos en los tiempos requeridos. La empresa oferente debe estar catalogada por el fabricante de la solución ofertada como Partner (Platinum, Gold), especialistas en Hybrid Cloud, en todo sentido debe presentar una certificación expedida por el fabricante que garantice conocimiento certificado en la solución al momento de que se escalen incidentes o requerimientos; adjuntar certificación expedida por el fabricante. Soporte Página Web, radicación de problemas e Inquietudes por medio del mecanismo de “Envío de Tickets”. Soporte Remoto, asistencia técnica vía internet, 7:00 AM a 5.00 PM. El Proveedor debe contar con una Mesa de Servicio certificada garantizando la utilización de las mejores prácticas ITIL para la Gestión de Requerimientos de Servicio. El Proveedor deberá acreditar una experiencia especifica presentando mínimo 3 certificaciones de contratos suscritos, cuyo objeto haya sido el suministro de licencias antivirus de mínimo 1000 nodos; estos contratos deberán estar suscritos en los últimos dos (2) años contados partir de la fecha de cierre del proceso. El proveedor debe garantizar la actualización de versión del software de antivirus, tanto para PC's, portátiles, Workstation, como para servidores y la(s) consola(s) de administración, mejoras del producto, correcciones, sin costo adicional mínimo durante el tiempo del contrato. El proveedor deberá incluir 2 análisis y diagnóstico de vulnerabilidades para 10 activos críticos con herramientas especializadas para tal fin. Este análisis se deberá realizar durante la vigencia del contrato y se realizan con el fin de mitigar posibles ataques a la plataforma del Mininterior. Visita Mensual: Se requiere efectuar un visita mensual de dos (2) horas mínimo, durante la vigencia del licenciamiento para revisar el funcionamiento de la consola de distribución, verificar y resolver problemas que se encuentren registrados en dicha consola con respecto al control que ejerce el solución antivirus y en general malware detectado, eliminado o en cuarentena, con el fin de efectuar potenciales ajustes a la parametrización del entorno, que permita un control más efectivo de acuerdo con los |
casos que se van presentando. Así mismo, el proponente deberá prestar el servicio de capacitación presencial en la administración de las herramientas del antivirus. | ||
17 | ENDPOINT DETECTION AND RESPONSE (EDR) | La solución debe contar con un sensor independiente que se integre al Endpoint para validar el comportamiento de las aplicaciones |
debe ser capaz de realizar Análisis de raíz de la causa, en por lo menos dos niveles de profundidad | ||
Debe ser capaz de realizar Escaneo de indicadores de compromiso (IoC), importarlos y validarlos en servidores públicos para visualizar el impacto y las referencias de los indicadores | ||
Acciones de respuesta automáticas y configurables | ||
Debe realizar Aislamiento de los dispositivos con tiempo programados, | ||
Debe realizar escaneos del host | ||
Debe impedir que procesos seleccionados se ejecuten en los dispositivos protegidos | ||
Debe ser capaz de realizar Aislamiento del Endpoint en caso de malware o comportamientos sospechosos que puedan desencadenar un brote de malware | ||
Debe ser administrado desde la misma consola del Endpoint | ||
Compatibilidad con estaciones de trabajo Windows y servidores Windows | ||
Descubra las conexiones de la amenaza y su historial con la visualización xx xxxx de propagación de ataques. | ||
18 | Control Adaptativo | Detectar y bloquear acciones sospechosas que no son típicas de los equipos conectados a una red corporativa. diseñadas para buscar comportamientos que no se consideran usuales (por ejemplo, la regla Inicio de Microsoft PowerShell desde una aplicación de ofimática). |
19 | Borrado Seguro | Posibilidad de configurar tareas de borrado remoto de datos en estaciones de trabajo Windows La eliminación se puede hacer de manera inmediata, programada o Eliminación de datos pospuesta (cuando el dispositivo no se conecte a la consola en un tiempo definido) |
ALCANCE DE LOS SERVICIOS DE ANTIVIRUS | ||
20 | Instalación | Instalación/Revisión Consola en Sitio y configurada a las necesidades del Ministerio. Lunes a viernes 7:00 AM a 6:00 PM. Este servicio se prestará cuando se requiera. Instalación Consola en Sitio + solución de antivirus en las Estaciones de Trabajo Lunes a viernes 7:00 AM a 6:00 PM. |
21 | Inducción (Transferencia de conocimiento) | Transferencia de conocimiento presencial en la administración de las herramientas del antivirus Kaspersky: seis (6) horas en total para 4 funcionarios del área de sistemas de la entidad, en un horario comprendido de lunes a viernes 7:00 AM a 5:00 PM. La Transferencia de conocimiento se debe desarrollar sobre las siguientes temáticas: 1. Administración de consola antivirus, 2. Instalación configuración pruebas y puesta en producción de los agentes de antivirus de acuerdo a la versión de los sistemas operativos que tiene en producción en los computadores del Ministerio. |
22 | Materiales de Apoyo | - Debe entregar: Un DVD o USB con los Instaladores de antivirus, un DVD o USB con los manuales del Fabricante antivirus. -Debe entregar: Documento donde estén los sitios de consulta para Soporte del antivirus vía WEB. |
23 | Informe | Entrega de un informe mensual de las actividades realizadas. |
TIEMPOS DE RESPUESTA Y SOLUCIÓN
Prioridad | Detalle | Tiempo Respuesta | Tiempo Solución |
Crítico | Falla en la Consola de Xxxxxxxxx, que hace imposible administrar la Solución Antivirus. Protocolo se activará mediante llamada telefónica, si no es posible la solución, se procederá a solicitar visita en sitio. | Inmediata | Inmediata |
Alto | Problema de Virus de gran impacto donde continúa operando la Solución de Xxxxxxxxx, pero de una manera imperfecta; impacto significante a MINISTERIO DEL INTERIOR. Que amenaza aspectos de Seguridad futura. Visita en sitio. | 2 horas | 4 horas |
Medio | El producto antivirus Kaspersky continúa funcionando con impedimentos menores. Las tareas pueden continuar con una mínima disminución de performance. Visita en sitio y/o asistencia remota. | 4 horas | 8 horas |
Bajo | Consulta técnica y/o de uso. Las tareas se desarrollan normalmente | 8 horas | 16 horas |
Planificado | Implementación de una solicitud de cambios que no es requerida de manera urgente. Las tareas se desarrollan normalmente | Planificado | Planificado |
CERTIFICACIÓN DEL FABRICANTE DEL SOFTWARE
El oferente debe presentar carta directa del fabricante en la que éste certifique que es distribuidor autorizado en el territorio colombiano y que cuenta con ingenieros certificados para prestar soporte técnico del software antivirus requerido.
2.1.2. Personal Mínimo Requerido
Durante la ejecución del contrato o convenio se debe garantizar el personal idóneo para el desarrollo del mismo y contar con equipos y herramientas necesarios para la efectiva ejecución del objeto.
De acuerdo con lo anterior, el personal que se requiere para el desarrollo de objeto contractual, es:
Personal Técnico “es obligación” | El oferente debe contar con mínimo un (1) profesional en ingeniera de sistemas, electrónica y/o telecomunicaciones, y un (1) tecnólogo en sistemas, computación, electrónica y/o telecomunicaciones uno de los cuales al menos debe poseer las certificaciones que lo avalen como administrador sénior o su equivalente, en la administración e instalación de la solución ofertada. Debe entregar las hojas de vida del personal asignado y certificaciones correspondientes. Dichas certificaciones deben ser emitidas directamente por el fabricante de la solución de antivirus ofertado, las mismas deben tener una antigüedad de 6 meses como mínimo al cierre del presente proceso; copias de las mismas deben ser anexadas a la propuesta que se presente. |
CONDICIONES MÍNIMAS: GARANTÍA MÍNIMA EXIGIDA:
El comitente vendedor deberá manifestar en una carta suscrita por el representante legal, que ofrece para todo el plazo de ejecución del servicio, una licencia y soporte mínimo, así:
DESCRIPCIÓN |
Un (1) año para renovación de licencia de antivirus Kaspersky |
2.1.2. Visita No Obligatoria: No Aplica
2.2. Gestión Ambiental Protocolo, Impacto y Distribución de Responsabilidades: No Aplica
2.3. Plazo de Ejecución
El plazo de ejecución del contrato será a partir del cumplimiento de los requisitos de perfeccionamiento y ejecución, y hasta el 31 de diciembre de 2023.
Duración de la licencia renovada: Un (1) año contado a partir de la fecha de renovación de la licencia
2.4. Lugar de Prestación del Servicio
Las actividades que se adelanten en cumplimiento de lo establecido en el presente documento contrato se desarrollarán en la ciudad de Bogotá D.C.
La entrega del Software se realizará en la Xxxxxxx 0 Xx00X– 00 – Edificio Bancol Piso 4° Almacén – Ministerio del Interior con la instalación, configuración y recibo a satisfacción de la suscripción anual.
2.5. Obligaciones:
A continuación, se establecen las obligaciones a cargo de la sociedad comisionista y comitente vendedor para la ejecución de la negociación:
2.5.1. Obligaciones Generales de la Sociedad Comisionista
1. Informar oportunamente cualquier anomalía o dificultad que advierta en el desarrollo del contrato y proponer alternativas de solución a las mismas.
2. Cumplir las indicaciones, recomendaciones y/o sugerencias impartidas por el encargado del control y vigilancia del contrato o convenio y las demás que sean inherentes al objeto de la contratación.
3. Presentar la respectiva facturación conforme a los plazos y condiciones establecidos por el Ministerio del Interior. En caso de estar obligado el contratista a facturar electrónicamente, deberá presentar la factura electrónica validada por la DIAN, de acuerdo con las fechas determinadas en el calendario de implementación establecido por dicha Entidad en la Resolución No. 000042 del 5 xx xxxx de 2020 y demás disposiciones que regulen la materia.
4. Informar oportunamente de cualquier petición, amenaza de quien actuando por fuera de la ley pretenda obligarlo a hacer u omitir algún acto u ocultar hechos que afecten los intereses del MINISTERIO o de los fondos a su cargo.
5. Constituir las Garantías para aprobación del Ministerio, en los términos y condiciones pactados.
6. Cumplir con el objeto del contrato, con plena autonomía técnica y administrativa y bajo su propia responsabilidad. Por lo tanto, no existe ni existirá ningún tipo de subordinación, ni vínculo laboral alguno del
contratista con el Ministerio Cumplir con todo lo ofrecido en su propuesta.
7. Adelantar oportunamente los trámites y cumplir los requisitos para la ejecución y legalización del contrato.
8. Desarrollar las actividades y productos materia del contrato bajo los principios, lineamientos y directrices trazadas en el Sistema de Gestión de Calidad y en el Modelo Estándar de Control Interno del Ministerio.
9. Las demás inherentes o necesarias para la correcta ejecución del objeto contractual.
10. Garantizar la ejecución del objeto de la presente negociación en los plazos establecidos, bajo las condiciones técnicas, financieras, económicas y jurídicas estipuladas en la ficha técnica de negociación.
11. Guardar total reserva de la información que por razón del servicio que presta en desarrollo de sus actividades, propiedad del Ministerio del Interior, salvo requerimiento de autoridad competente.
12. Dar estricto cumplimiento a los términos pactados en la presente negociación, y por ningún motivo abandonar el efectivo cumplimiento del objeto contractual.
13. No acceder a peticiones o amenazas de quienes actúen por fuera de la Ley con el fin de obligarlos a hacer u omitir algún acto o hecho, debiendo informar inmediatamente al Ministerio del Interior, a través del funcionario responsable del control de ejecución acerca de la ocurrencia de tales peticiones o amenazas, y a las demás autoridades competentes para que se adopten las medidas y correctivos que fueren necesarios.
14. Obrar con lealtad y buena fe en las distintas etapas contractuales, evitando todo tipo de dilaciones que pudieran presentarse.
15. Reportar por escrito, de manera inmediata al Ministerio del Interior, a través del Supervisor designado, cualquier novedad, anomalía o situación irregular que se presente que pueda afectar la correcta ejecución contractual.
16. Entregar los informes específicos o extraordinarios referidos a la ejecución de la presente negociación, cuando le sean solicitados por parte de quien ejerce el control y vigilancia de la negociación.
17. Dar cumplimiento a las obligaciones con el Sistema General de Seguridad Social (salud, pensiones y riesgos laborales), así́ como el SG-SST, y demás normas aplicables, y presentar los documentos respectivos que así́ lo acrediten.
18. Pagar los salarios, prestaciones sociales e indemnizaciones del personal que el Comitente vendedor haya de emplear para la ejecución de la presente negociación y presentar para el trámite de pagos, copia de la planilla de pago de los aportes al régimen de seguridad social, para el periodo cobrado.
19. Dar cumplimiento de las obligaciones que le aplican de conformidad con los artículos 2.2.4.1.3., 2.2.4.6.1., 2.2.4.6.4., y 2.2.4.6.8 del Decreto 1072 de 2015, y la Resolución 0312 de 2019.
20. Cumplir con los términos, condiciones y deberes de protección de datos personales de acuerdo con lo establecido en la Ley 1581 de 2012, y Decretos Reglamentarios, así como las normas que las modifiquen, aclaren, complementen o sustituyan.
21. Responder ante las autoridades competentes por los actos u omisiones que ejecute en desarrollo del contrato, cuando en ellos se cause perjuicio a la entidad o a terceros en los términos del artículo 52 de la Ley 80 de 1993.
22. Mantener vigentes las garantías otorgadas durante la ejecución de la negociación.
23. Acatar las instrucciones que, para el desarrollo de la negociación, imparta el MINISTERIO DEL INTERIOR por conducto del Supervisor designado.
2.5.3. Obligaciones Específicas del Comitente Vendedor:
1. Entregar al Ministerio del Interior, las licencias objeto de la presente negociación que cumpla con las especificaciones técnicas exigidas en este documento.
2. Suscribir el acta de inicio en conjunto con el supervisor designado por el comitente comprador que para este proceso designe el Ministerio del Interior.
3. Asignar personal técnico y profesional con los conocimientos, certificaciones y experiencia necesarios para realizar las labores de instalación y configuración del software antivirus según las necesidades del Ministerio.
4. Entregar a nombre del Ministerio del Interior los documentos y medios físicos que avalen el licenciamiento del mismo por 12 meses, de acuerdo a la cantidad de licencias descritas en las especificaciones técnicas del Objeto a Contratar.
5. Garantizar que las herramientas e insumos utilizados para realizar la instalación y configuración deben ser
los adecuados técnicamente para este tipo de labores. El costo de estas herramientas y/o insumos serán a cargo del contratista; así como el personal y la mano de obra.
6. Instalar, configurar y soportar la consola de administración y control del software antivirus, en el servidor de red que determine el Ministerio.
7. Presentar al supervisor designado por el comitente comprador un informe mensual de las actividades realizadas.
8. Responder por cualquier intervención mal realizada y/o que esté en contra de las normas de funcionamiento y calidad.
9. Prestar colaboración y suministrar la información necesaria al supervisor designado por el comitente comprador cuando éste así lo requiera.
10. Realizar toda la instalación de la solución antivirus en los equipos del Ministerio y prestar soporte técnico a los mismos con temas relacionados al objeto contractual.
11. Realizar una (1) visita obligatoria mensual de tres (3) horas mínimo, durante la vigencia del licenciamiento para revisar el funcionamiento de la consola de distribución, verificar y resolver problemas que se encuentren registrados en dicha consola con respecto al control que ejerce el software antivirus y en general malware detectado, eliminado o en cuarentena, con el fin de efectuar potenciales ajustes a la parametrización del entorno, que permita un control más efectivo de acuerdo con los casos que se van presentando.
12. Anexar certificación vigente como Partner (aliado) del fabricante
13. Anexar carta de compromiso de prestación del servicio de garantías y soporte técnico.
14. Asegurar que el licenciamiento, se integrará con los sistemas de información existentes en el Ministerio, sin que cause degradación del servicio, por lo anterior ante cualquier falla de integración, conectividad y funcionamiento del licenciamiento para la implementación de la Licencia Antivirus, el contratista debe asumir todos los gastos.
15. Garantizar la integridad y confidencialidad de la información institucional a la cual llegue a tener acceso directamente o por intermedio de terceros, adoptar todas las medidas necesarias para impedir su duplicación, sustracción, divulgación, alteración, ocultamiento o utilización indebida, bajo ninguna circunstancia, dicha información y/o documentación podrá ser utilizada por el contratista para fines distintos al desarrollo del contrato. Al finalizar la ejecución de la operación, toda la información y documentos entregados deben ser retornados a la entidad.
16. Xxxxxx, por su cuenta y riesgo, el pago de los salarios, prestaciones sociales, indemnizaciones y honorarios de todo el personal, y mantener indemne al Ministerio sobre cualquier reclamación al respecto.
17. Cumplir con las garantías ofertadas al Ministerio del Interior.
18. Cumplir con el cronograma propuesto de actividades que se realizará en conjunto con el Supervisor designado de la Oficina de Información Pública y el Contratista.
19. Asegurar que bajo ninguna circunstancia utilizará la información y/o documentación institucional para fines distintos al desarrollo del contrato.
20. Mantener activa la cuenta bancaria reportada para el pago durante el plazo de ejecución del contrato.
21. Presentar al supervisor designado por el Ministerio del interior, las hojas de vida y certificaciones que acrediten la experiencia y formación mínima exigida al personal que ejecutará el presente proceso, de acuerdo con la siguiente tabla:
Personal Técnico “es obligación” | El comitente vendedor debe contar con mínimo un (1) profesional en ingeniera de sistemas, electrónica y/o telecomunicaciones, y un (1) tecnólogo en sistemas, computación, electrónica y/o telecomunicaciones uno de los cuales al menos debe poseer las certificaciones que lo avalen como administrador sénior o su equivalente, en la administración e instalación de la solución ofertada. Debe entregar las hojas de vida del personal asignado y certificaciones correspondientes. Dichas certificaciones deben ser emitidas directamente por el fabricante de la solución de antivirus ofertado, las mismas deben tener una antigüedad de 6 meses |
22. Las demás que le sean solicitadas por el supervisor designado y que guarden relación con el desarrollo del objeto contractual.
2.5.4. Obligaciones del Ministerio
1. Impartir a la Sociedad Comisionista de Bolsa - SCB, las instrucciones con base en las cuales ésta deberá adquirir servicios de características técnicas uniformes y de común utilización en nombre propio y por cuenta de la Entidad Estatal. Tales instrucciones podrán ser conferidas telefónicamente o mediante comunicación escrita, de acuerdo con los procedimientos que determine la SCB, y deberán contener toda la información necesaria para su correcta ejecución incluyendo, pero sin limitarse, en la medida en que les aplique: monto, activo, tipo de operación, fecha(s) de entrega y de pago;
2. Pagar a la SCB la tarifa de comisión que corresponda dentro de los términos señalados en el presente contrato.
3. Pagar y recibir las sumas de dinero correspondientes a los servicios adquiridos por su cuenta por la SCB, de acuerdo con sus instrucciones, e impartir las instrucciones de disposición correspondientes;
4. Diligenciar y suscribir el contrato de Comisión, formatos y documentos que resulten necesarios para la realización y/o formalización de la operación;
5. Abstenerse de solicitar a la SCB la ejecución de órdenes o actuaciones que sean contrarias a la normatividad vigente o a lo reglamentaria de Funcionamiento y operación de BMC Exchange.
6. Abstenerse de solicitar a la SCB las prácticas o actos en contra de la libre y xxxx competencia o de realizar afirmaciones falsas, inexactas, engañosas, deshonrosas u ofensivas o propagar rumores acerca de otras SCB o de las personas naturales vinculadas a éstas o acerca de la forma cómo éstas celebren o ejecuten sus negocios;
7. Abstenerse de solicitar la ejecución de actos que sean tendientes a manipular el mercado o afectar la libre concurrencia e interferencia de operaciones.
8. Ejercer la supervisión del contrato.
9. Realizar en la forma y condiciones pactadas el pago de las sumas señaladas en la cláusula relativa a la Forma de Pago.
10. Xxxxxxx la información y documentación que el contratista requiera para el adecuado cumplimiento de su objeto.
11. Realizar el trámite pertinente para la expedición del respectivo Registro Presupuestal.
13. Realizar la Aprobación de las Garantía con sus amparos, previstos en el presente estudio previo.
14. Publicar el contrato de comisión en el SECOP de conformidad con el artículo 2.2.1.1.1.7.1 del Decreto 1082 de 2015.
15. Recibir los servicios en las condiciones establecidas en la Ficha Técnica de Negociación y en las fichas de los productos (servicios).
2.5.5. Obligaciones de la Bolsa Mercantil
Las obligaciones de la Bolsa Mercantil se encuentran establecidas en el documento “Reglamento de funcionamiento y operación BMC Bolsa Mercantil de Colombia S.A para el mercado de compras públicas” el cual hace parte integral del presente documento.
3. LA MODALIDAD DE SELECCIÓN DEL CONTRATISTA Y SU JUSTIFICACIÓN
La modalidad de selección, que se pretende utilizar es:
Licitación publica | N/A |
Concurso de Méritos | N/A |
Selección abreviada | X |
Contratación Directa | N/A |
Mínima Cuantía. | N/A |
Se aplicarán las reglas establecidas para el proceso de selección de conformidad con lo señalado en la Ley 80 de 1993, el literal a) del numeral 2 del artículo 2 de la Ley 1150 de 2007, el Decreto 1082 de 2015 y demás normas aplicables a la materia.
En la actualidad no existe un Acuerdo Marco de Precio que permita adelantar este proceso a través de la Tienda Virtual del Estado Colombiano – Colombia Compra Eficiente – CCE y de acuerdo con lo dispuesto en el Decreto
310 del 25 xx xxxxx de 2021, el cual modificó el artículo 2.2.1.2.1.2.12 del Decreto 1082 de 2015, Único Reglamentario del Sector Administrativo de Planeación Nacional; la entidad por medio de correo electrónico enviado el pasado 16 xx xxxxx de 2022 realizó la consulta a la Bolsa Mercantil de Colombia para determinar si el presente contrato se podía adelantar a través de esta Entidad. Al respecto la BMC respondió lo siguiente:
“Amablemente informamos que, si contamos con el servicio descrito inscrito en nuestro sistema, adjunto ficha para su revisión, cabe resaltar que la misma es general y debe ser ajustada acorde a la necesidad de la entidad.”
De acuerdo con todo lo anterior, se aplicará las reglas establecidas para el proceso de selección de conformidad con lo señalado en la Ley 80 de 1993, el literal a del numeral 2 del artículo 2 de la Ley 1150 de 2007, el Decreto 1082 de 2015 y demás normas aplicables a la materia.
Teniendo en cuenta que los bienes a contratar mediante el proceso de selección, son de características técnicas uniformes atendiendo a que poseen las mismas especificaciones técnicas, con independencia de su diseño y de sus características descriptivas y comparten patrones de desempeño y calidad objetivamente definidos, y dado que son de común utilización pues se ofrecen en el mercado en condiciones equivalentes para quien los solicite ya que las tarifas son reguladas por la Superintendencia de Vigilancia, se optará por hacer uso de la modalidad de selección Abreviada mediante el mecanismo de BOLSA DE PRODUCTOS, teniendo en cuenta como único factor de selección el menor precio, de conformidad con lo dispuesto en el literal A, numeral 2 del artículo 2 de la ley 1150 de 2007, en concordancia con los artículos del 2.2.1.2.1.2.1 al 2.2.1.2.1.2.6 del Decreto 1082 de 2015 y el Decreto 310 del 25 xx xxxxx de 2021, el cual modificó el artículo 2.2.1.2.1.2.12 en los siguientes términos:
“(…) ARTÍCULO 2.2.1.2.1.2.12. Planeación de una adquisición en la bolsa de productos. Cuando no exista un Acuerdo Marco de Precios para el bien o servicio requerido, las entidades estatales deben estudiar, comparar e identificar las ventajas de utilizar la bolsa de productos para la adquisición respectiva frente a la subasta inversa o a la promoción de un nuevo Acuerdo Marco de Precios con la Agencia Nacional de Contratación Pública -Colombia Compra Eficiente- para tales bienes o servicios, incluyendo el análisis del Proceso de Selección del comisionista, los costos asociados a la selección, el valor de la comisión y de las garantías.
El estudio mencionado deberá dar cuenta de la forma en que la Entidad Estatal garantiza los principios y objetivos del sistema de compras, contratación pública, los postulados de la función administrativa y de la gestión fiscal. Este estudio deberá consignarse expresamente en los documentos del Proceso de Selección y se deberá garantizar su oportuna publicidad a través del SECOP.
Aun existiendo un Acuerdo Marco de Precios, las entidades estatales podrán acudir a las bolsas de productos, siempre que a través de este mecanismo se obtengan precios inferiores al promedio de los valores finales de las operaciones secundarias materializadas con ocasión de las órdenes de compra colocadas por las Entidades compradoras a través de la Tienda Virtual del Estado, administrada por la Agencia Nacional de Contratación Pública -Colombia Compra Eficiente- durante los últimos seis (6) meses, incluyendo los costos generados por
concepto de comisionistas de bolsa y gastos de operación de qué trata el artículo 2.2.1.2.1.2.1.5 del presente Decreto, valores que deberán ser verificados por el respectivo ordenador del gasto en el último boletín de precios que, para el efecto, expida el órgano rector de la contratación estatal.
Estas adquisiciones, no podrán desmejorar las condiciones técnicas y de calidad definidas para los bienes y servicios que conforman los catálogos de los acuerdos marco de precios de la Agencia Nacional de Contratación Pública como ente rector en la materia o quien haga sus veces.
PARÁGRAFO 1. La Agencia Nacional de contratación Pública - Colombia Compra Eficiente, a través de la circular de que trata el numeral 2 del parágrafo 1 del artículo 2.2.1.2.1.2.7. Del presente Decreto definirá los lineamientos generales, así como los criterios objetivos y medibles a los cuales deberán sujetarse las entidades estatales para la adquisición de bienes o servicios de características técnicas uniformes a través de Bolsas de Productos, independientemente de que exista o no un Acuerdo Marco de Precios vigente.
PARÁGRAFO 2. Para los efectos de este Decreto, entiéndase por Bolsa de Productos, las sociedades vigiladas por la Superintendencia Financiera de Colombia y definidas en el artículo 2.11.1.1.1 del Decreto 2555 de 2010 o la norma que la modifique, adicione o sustituya.
PARÁGRAFO 3. Lo previsto en el parágrafo 1 de este artículo no será aplicable a las Entidades Estatales de la Rama Ejecutiva del Poder Público del orden nacional, obligadas a aplicar la Ley 80 de 1993 y la Ley 1150 de 2007, o las normas que las modifiquen, aclaren, adicionen o sustituyan, las cuales en todo caso están obligadas a adquirir Bienes y Servicios de Características Técnicas Uniformes a través de los Acuerdos Marco de Precios vigentes estructurados por la Agencia Nacional de Contratación Pública -Colombia Compra Eficiente- "
Para la selección del contratista la entidad aplicará los principios de economía, transparencia y responsabilidad definidos en la Ley 80 de 1993 y los postulados que rigen la función administrativa.
En conclusión, por regla general, las Entidades Estatales sometidas a la Ley 80 de 1993 deben primeramente acudir a los Acuerdo Marco de Precios; no obstante, tienen la posibilidad de acudir a las Bolsas de Productos cuando del análisis cuantitativo y cualitativo que realicen para el efecto puedan corroborar que existen mayores ventajas en adquirir los bienes y servicios de características técnicas uniformes por medio de las Bolsas de Productos en comparación con los Acuerdos Marco de Precios, cuando existen. No obstante lo anterior, la Oficina de información Pública, consigna las siguientes consideraciones, previo análisis del precio del bien o servicio a contratar, junto con los gastos normales y usuales de cualquier adquisición, de cara a los beneficios que se pretenden obtener.
De acuerdo con lo anterior, el Grupo de Sistemas de la Oficina de información pública identificó desde el componente técnico, legal y económico los siguientes aspectos relevantes para plantear la necesidad mediante la bolsa de productos para la adquisición de la renovación del licenciamiento de software antivirus para el Ministerio del interior, frente a la subasta inversa o a la promoción de un nuevo Acuerdo Marco de Precios con la Agencia Nacional de Contratación Pública; Para tal efecto, se justifica entre otros, él análisis del Proceso de Selección del comisionista, los costos asociados a la selección, y las ventajas de la negociación por bolsa
En concordancia con lo expuesto, se enfatiza lo siguiente:
Indicar que de acuerdo con el inventario de equipos y usuarios se obtuvo como resultado que de 1.5000 usuarios entre personal de planta y contratista, por lo menos 1.000 de estos equipos ACTIVOS tienen instalado al día xx xxx la licencia software antivirus, por lo tanto se traduce en una necesidad casi imperativa de optar por la RENOVACIÓN DE LA LICENCIA y no por la Adquisición de un nuevo software, la cual por costos implicaría un mayor valor para la entidad y se pondría en riego la experiencia y garantía de la estabilidad y disponibilidad de los lineamientos de la política de seguridad de la información señalada por el Ministerio.
Actualmente con la herramienta de protección Kaspersky Security for Business Advanced, la cual ha garantizado la protección de equipos y servidores que ha garantizado la protección contra infecciones de virus, gusanos y agentes
malignos que atacan sistemas de información, sistemas operativos y las redes de datos. Esta solución posee una consola de administración centralizada que permite gestionar todos los equipos desde un servidor único a nivel corporativo., igualmente es compatible con todos los sistemas operativos de red y estaciones de trabajo, garantiza actualizaciones constantes con un margen no mayor a 1 hora, permite realizar monitoreo en tiempo real, análisis y remediación ante posibles fallas del estado de cada una de los equipos administrados, dispone de la herramienta Anti-Ransomware, que ofrece seguridad complementaria para proteger a los usuarios corporativos contra el Ransomware, con lo cual se incluye la posibilidad de bloquear y restaurar cambios perjudiciales.
Xxxxxxxxx posee como se describió anteriormente los elementos y servicios necesarios para cubrir las necesidades de endpoint requeridas por la entidad, por lo que renovar el licenciamiento de este producto aparte de mantener la protección del Ministerio genera un costo menor de recurso humano y de equipo por encontrase ya instalado en todos los equipos de cómputo del Ministerio del Interior, no se incurre en gastos adicionales como pudiera suceder con la adquisición de una nueva herramienta, por ello a la entidad le representa un ahorro económico y de igual forma al contar ya con la herramienta, la activación de la licencia se da de forma casi inmediata, garantizando así la protección de todos los equipos de cómputo del Ministerio en el mismo instante de adquisición o activación del producto.
Otro punto importante a tener en cuenta es el alto conocimiento que se ha adquirido de la herramienta, especialmente en temas de administración, toda vez que el nivel al que se ha llegado ha sido producto de muchas capacitaciones y experiencias adquiridas desde el inicio de la adquisición de este sistema de protección.
Frente a la Validación de la disponibilidad del Bien o Servicio requerido por la entidad estatal en los catálogos de bienes y servicios ofrecidos, en los acuerdos marco vigentes en la Tienda Virtual del Estado Colombiano, es necesario indicar que para el objeto que se pretender contratar el cual corresponde con la “Renovación licenciamiento de software antivirus”; a la fecha el Instrumento de Agregación de demanda- Software por catálogo, CCE-139-IAD- 2020, no prevé la adquisición de este licenciamiento Kaspersky Security for Business Advanced.
Lo anterior, se sustenta en lo previsto en el Decreto 1082 de 2015, Único Reglamentario del sector Administrativo de planeación, establece: "Articulo 2.2.1.2.2.9. Utilización de Acuerdo Marco de Precios. Colombia Compra Eficiente debe publicar el Catálogo para Acuerdos Marco de Precios, y la Entidad Estatal en la etapa de planeación del Proceso de Contratación está obligada a verificar si existe un Acuerdo Marco de Precios vigente con el cual la Entidad Estatal pueda satisfacer la necesidad identificada. Si el Catálogo para Acuerdos Marco de Precios contiene el bien o servicio requerido, la Entidad Estatal de que trata el inciso 1 del artículo 2.2.1.2.1.2.7 del presente decreto está obligada a suscribir. el Acuerdo Marco de Precios, en la forma que Colombia Compra Eficiente disponga, y luego puede colocar la orden de compra correspondiente en los términos establecidos en el Acuerdo Marco de Precios, Las Entidades Estatales no deben exigir las garantías de que trata la Sección 3 del presente capítulo, que comprende los artículos 2.2.1.2.3.1.1 al 2.2.1.2.3.5.1 del presente decreto, en las órdenes de compra derivadas de los Acuerdos Xxxxx xx Xxxxxxx, a menos que el Acuerdo Marco de Precios respectivo disponga lo contrario".
Así las cosas, la entidad estatal obligada de acuerdo con el artículo 41 de la Ley 1955 de 2019, el Decreto 310 de 2021 y los lineamientos de la Agencia Nacional de Contratación Pública -Colombia Compra Eficiente -deberá validar la existencia de un bien o servicio que se puede adquirir mediante los acuerdos marco de precios.
Dicho lo anterior, el grupo de sistemas de la Oficina de Información pública, procedió a validar y verificar que el bien o servicio requerido para satisfacer la necesidad no se encuentra incluido dentro de las especificaciones de catálogos de bienes y servicios ofrecidos, en los acuerdos marco vigente en la Tienda Virtual del Estado Colombiano.
Sumado a lo anterior, frente a los beneficios de utilizar Kaspersky Security for Business Advanced el Ministerio identificar las siguientes:
En el mercado existen más marcas de antivirus, pero estos son los diferenciales / ventajas al solicitar la renovación del antivirus marca Kaspersky:
• El Ministerio del Interior cuenta con esta herramienta de antivirus desde hace más de 6 años, ha permitido tener una base de datos de conocimiento en la toma de decisiones; lo que ha garantizado la estabilidad, disponibilidad y recuperación ante fallas causadas por posibles infecciones en los equipos de escritorio y servidores.
• Detecta vulnerabilidades y las cierra para reducir los puntos de entrada de los ataques. Continuación [CODE]-DMI- 1000 Página 3 de 3 Sede Correspondencias Servicio al Ciudadano Edificio Xxxxxxx, xxxxx 00X xx 0-00 xxxxxxxxxxxxxxxxxxx@xxxxxxxxxxx.xxx.xx Tel: 000 0000. xxx.xxxxxxxxxxx.xxx.xx Línea gratuita 01 8000 91 04 03 Bogotá, D.C. Colombia – Sur América
• Potente protección multicapa contra amenazas conocidas, desconocidas y avanzadas, diseñada y desarrollada por expertos de seguridad líderes en el sector • Permite ahorrar tiempo mediante la automatización de tareas de implementación de Sistema operativo y software.
• Optimiza la gestión de seguridad centralizada con una consola web o en la nube.
• Cifra la información para prevenir daños por filtración de datos en un dispositivo perdido.
• Identifica las vulnerabilidades y aplica los parches más recientes para cerrar los puntos de entrada de los ataques, y le permite controlar qué aplicaciones se pueden ejecutar en sus servidores. Se complementa con controles web y de dispositivos de tipo empresarial, además de una consola de administración de seguridad centralizada.
• Capacidades de respuesta y de detección de endpoints que identifican comportamientos anormales, detectan de forma automática el ransomware selectivo y lo neutralizan, en particular, las amenazas que no usan archivos que intentan simular comportamientos comunes, por ejemplo, mediante la ejecución de secuencia de comandos de PowerShell.
• La seguridad para Linux y Windows Server se desarrolló específicamente para servidores de alto rendimiento. Las funciones de cifrado, además del firewall incorporado en el sistema operativo y la administración de cifrado, protegen la información corporativa y del cliente para ayudarlo a cumplir con las normas legales, especialmente con el RGPD.
• Automatiza las tareas de software, como la creación, el almacenamiento y la clonación de las imágenes del sistema para ahorrar tiempo cada vez que su empresa necesite implementar nuevos sistemas o actualizar el software en los sistemas existentes.
Frente al análisis del Proceso de Selección del comisionista, los costos asociados a la selección, y las ventajas de la negociación por bolsa es importante indicar que la seguridad en el desarrollo de los procesos contractuales por dicha modalidad se encuentran vigilados por la Superintendencia Financiera y la Contraloría General de la Nación y cuenta con un Reglamento de Funcionamiento y Operación aprobado por Superintendencia Financiera. En materia de transparencia, la Bolsa Mercantil garantiza el desarrollo de un mercado ciego, la pluralidad de oferentes, formación objetiva de precios y se acoge a los parámetros de la Agencia Nacional de Contratación Pública.
Así mismo, cobra relevancia identificar las diferencias que en materia contractual existen para la compra de bienes y servicios que son de común utilización con especificaciones técnicas y patrones de desempeño y calidad iguales o similares, que en consecuencia pueden ser agrupados como bienes y servicios homogéneos para su adquisición. Esta incluye tres modalidades que son a) la subasta inversa, b) los Acuerdo Marco de Precios y c) la bolsa de productos de la BMC.
1. La subasta inversa es una puja dinámica de precios que se da mediante la reducción sucesiva de los precios durante un tiempo determinado, que se lleva a cabo directamente por parte de las Entidades Estatales y que puede efectuarse presencial o electrónicamente.
2. Los Acuerdos Marco de Precios (AMP) son contratos celebrados entre uno o más proveedores y Colombia Compra Eficiente para la provisión, a las Entidades Estatales, de bienes y servicios de Características Técnica Uniformes en la forma, plazo y condiciones establecidas en este. Los AMP permiten agregar bienes y servicios que tienen una alta demanda por parte de las Entidades Estatales y se hacen operativos a través de la Tienda Virtual del Estado Colombiano, una de las tres plataformas del SECOP.
3. La Bolsa Mercantil, ofrece seguridad en sus operaciones, que inciden económicamente en los precios de la negociación como se destacan a continuación:
Los precios que se negocian son fijos y no se admiten reajustes por variaciones en los precios o en la tasa de cambio; en tal sentido, no aplica la figura de desequilibrio económico, tan común en otros mecanismos de contratación, incluido la selección abreviada por subasta inversa.
El mecanismo de la Bolsa Mercantil Colombiana es mucho más competitivo porque da mayor flexibilidad frente a los Acuerdos Xxxxxx de Precios, en razón a que se permite comprar a la medida de las necesidades y requerimientos de la entidad,
Otro elemento importante que inciden sobre la seguridad de las operaciones de la Bolsa Mercantil de Colombia, es que uno de los principios que se aplica al acompañamiento es la reserva bursátil
La seguridad de las operaciones de la Bolsa se evidencia una casi nula siniestralidad. En efecto, según cifras de la Bolsa Mercantil Colombiana, de 4.234 operaciones, solo hay 11 operaciones siniestradas que representan el 0,3% del total. En consecuencia, no hay procesos de operaciones realizadas en la Bolsa Mercantil Colombiana que cursen en la Agencia de Defensa Jurídica del Estado, situación que efectivamente impacta en el costo.
Dicho lo anterior y conforme a las cotizaciones del estudio xx xxxxxxx, aun incluyendo los costos generados por concepto de comisionista de bolsa y gastos de operación, se establece que los precios resultan inferiores al momento de adjudicación del respectivo proceso de selección, teniendo como base lo aquí descrito, específicamente, en lo que se refiere al procedimiento claro y preciso que se cumple con rigurosidad, respaldado por el reglamento de la Bolsa Mercantil al seleccionar a sus proveedores, es decir, que tales procesos garantizan la minimización del riesgo al no ser asumido por la Entidad contratante. Así mismo, se deja constancia con la suscripción del presente documento, que el bien y/o servicio (Renovación del licenciamiento) no desmejora las condiciones técnicas y de calidad definidas y por el contrario, garantiza mayor celeridad en la obtención final de la necesidad.
Ahora bien, los bienes y productos que se adquieren mediante la Bolsa Mercantil de Colombia se pueden comprar a un precio que generalmente maximiza la efectividad de los recursos del Estado, aún por encima de lo que ocurre en el caso de las licitaciones públicas, que son los mecanismos usados por Colombia Compra Eficiente para la selección del contratista proveedor del Acuerdo Marco de Precios, así como las siguientes servicios adicionales que impactan desde la comparación de valores finales:
• Presencia de un Comité Arbitral para resolución de conflictos, lo que genera un bajo índice de siniestralidad contractual: Esto implica que la probabilidad de que la Entidad Estatal deba llegar a los estrados judiciales por problemas que se presenten durante la ejecución del contrato sea mínima, lo que genera que a mediano y largo plazo los costos para las entidades sean menores en comparación de utilizar, por ejemplo, los Acuerdos Xxxxxx de Precios
• La existencia de una garantía liquida constituida por el proveedor adjudicado y cuyo objeto es cubrir la volatilidad en precio en caso de incumplimiento para así honrar la operación de abastecimiento por parte del Estado: El Reglamento de Funcionamiento y Operación de la Bolsa Mercantil de Colombia contempla que para las operaciones que realicen las Entidades Estatales es necesario que los participantes de la rueda de negocios constituyan garantías líquidas, las cuales tendrán como finalidad que ante cualquier incumplimiento que se presente, la Entidad Estatal no deba incurrir en ningún gasto adicional al momento de adelantar una nueva rueda de negocios, puesto que los oferentes cubren la volatilidad del precio del bien o servicio. Estas garantías serán irrevocables, y la Bolsa Mercantil de Colombia está facultada para liquidarlas en cualquier momento frente al simple incumplimiento de cualquiera de las obligaciones garantizadas,
• Acompañamiento en el ciclo de la compra: la Bolsa Mercantil de Colombia acompaña todo el proceso de adquisición, desde la creación del negocio hasta la entrega de los bienes y servicios en las condiciones y parámetros de calidad y oportunidad contemplados en el Ficha Técnica de Negociación Adicionalmente, se evidencia que el Mercado de Compras Públicas de la Bolsa Mercantil de Colombia contempla un Sistema de Compensación y Liquidación, por medio del cual se garantiza que sólo se pagarán los bienes que sean recibidos de conformidad con los parámetros de calidad y oportunidad fijados por la Entidad Estatal. Asimismo, se observa que la Entidad estatal no debe efectuar liquidación alguna relacionada con la operación celebrada, esto es, un costo menor que debe contemplar la Entidad Pública, puesto que no tendrá que realizar procesos adicionales con el proveedor seleccionado en las ruedas de negocios, ni con otras entidades.
3.1. Estudio de la modalidad de selección abreviada para la adquisición de bienes y servicios de características técnicas uniformes a través de bolsas de productos
3.1.1. Eficiencia.
La Bolsa, en el mecanismo de compras públicas tiene establecidas las siguientes operaciones para le estructuración de los negocios:
• Físico Disponible: Operación cuya entrega debe efectuarse dentro de los 30 días calendario siguientes a la fecha en la que realizó la operación, los costos definidos son: Servicio de compensación y liquidación 0,21% más IVA, Registro 0,30% más IVA, y el valor de la comisión de la sociedad comisionista que resulta seleccionada para actuar por cuenta de la Entidad, la cual es fijada por la Entidad y que se configura como la primera subasta a la baja, y por lo tanto, la primera oportunidad de obtención de ahorros.
• Físico Forward: Operaciones cuya entrega debe realizarse después de 30 días calendario siguientes a la fecha en la que se hizo la operación, los costos definidos son: Servicio de compensación y liquidación 0,21% más IVA, Registro 0,30% más IVA, y el valor de la comisión de la sociedad comisionista que resulta seleccionada para actuar por cuenta de la Entidad, la cual es fijada por la Entidad y que se configura como la primera subasta a la baja, y por lo tanto la primera oportunidad de obtención de ahorros.
Las anteriores operaciones generan unos costos, pero la Entidad, al momento de la estructuración de la negociación, tiene la posibilidad de incluir dos modalidades de puja: (i) por disminución del precio unitario ofrecido disminuyéndolo sucesivamente; o (ii) por aumento de la cantidad de unidades ofrecidas sobre un mismo valor total de la operación, las cuales permiten obtener ahorros.
3.1.2 Eficacia: Relación entre la necesidad y el producto adquirido para satisfacerla.
• Teniendo en cuenta la asesoría permanente de la Bolsa y de las Sociedades Comisionistas, la aplicación del principio de publicidad y el contenido de los documentos de la contratación, resultan eficientes al momento de atender la necesidad de la Entidad.
En caso de diferencias en la entrega y la calidad de los bienes, productos o servicios, la Entidad cuenta con la posibilidad de solicitar el Comité Arbitral.
• Garantías. Dentro del escenario de Bolsa se presenta la siguiente estructura de garantías:
- Garantías en virtud del contrato de comisión. Como requisito para la ejecución del contrato de comisión, la sociedad comisionista seleccionada deberá constituir a favor de la Entidad Estatal garantía única de cumplimiento en relación con el valor de la comisión.
- Garantía a favor de la Bolsa de Productos, la cual, en todos los casos es constituida por los comitentes vendedores (proveedores) que resultan adjudicatarios, y en algunos casos por la Entidad Estatal, previo estudio de la negociación. El porcentaje es fijado por el Organismo de Compensación, el mismo día de celebrada la operación, y cumple como efecto garantizar la volatilidad de precios en caso de declaratoria de incumplimiento de la operación, procede a buscar el cumplimiento bajo las condiciones pactadas por la Entidad, fijando fecha y hora para el desarrollo de una nueva negociación.
- Garantías adicionales. La Entidad cuenta con la facultad de solicitar al comitente vendedor (proveedor), la constitución de garantías adicionales a las solicitadas por el Organismo de Compensación de la Bolsa de Productos, de conformidad con los parámetros fijados por el hoy Decreto 1082 de 2015
Para el efecto de la aprobación de las garantías que corresponden a la Entidad Estatal, ésta cuenta con el apoyo y asesoría de la Sociedad Comisionista Compradora que está actuando por su cuenta.
3.2. Análisis Proceso de Selección del Comisionista
El proceso de selección de la sociedad comisionista que actuará por cuenta de la Entidad Estatal, se caracteriza por ser un procedimiento establecido en el Reglamento de Funcionamiento y Operación de la Bolsa y por ende aprobado por la Superintendencia Financiera, adelantado de forma electrónica, mediante el ingreso de comisiones adjudicándose a aquella que más se acerque a la oferta menor.
El contrato de comisión es el contrato estatal que surge en el escenario de Bolsa y genera las obligaciones y deberes de un Contratista del Estado, incluyendo la constitución de la garantía única de cumplimiento y la facultad de la Entidad Estatal de efectuar el seguimiento correspondiente a su gestión, la cual es vigilada por el Área de Seguimiento de la Bolsa, como ente independiente y sancionada por la Cámara Disciplinaria, con observancia al Principio de Legalidad.
La Entidad Estatal, en virtud del artículo 2.2.1.2.2.13 del Decreto 1082 de 2015, podrá exigir a las sociedades comisionistas miembros de la Bolsa, la acreditación de requisitos habilitantes para su participación en la rueda de selección, los cuales son verificados por la Bolsa, antes del adelantamiento de la rueda de selección.
Las Sociedades Comisionistas son vigiladas por la Superintendencia Financiera de Colombia y cuentan con el cumplimiento de los requisitos establecidos por los entes sometidos a la vigilancia y control de esta Entidad.
En el ejercicio del deber de asesoría las Entidades Estatales cuentan con el apoyo y acompañamiento de las sociedades comisionistas, en temas relacionados con la estructuración de documentos, modalidades de contratación y revisión de requisitos habilitantes que resulten adjudicatarios.
3.3. Beneficios de la contratación a realizar a través de bolsa de productos. (Decreto 310 de 2021)
El Beneficio para el Ministerio del Interior al efectuar esta adquisición a través de la Bolsa Mercantil de Colombia (BMC) se refleja en los siguientes aspectos:
a. La modalidad de adquisición por Bolsa Mercantil de Colombia representa beneficios en tanto a que la entidad contará con un proceso eficiente y transparente por la alta pluralidad de oferentes en la rueda de negocios y adicionalmente los mecanismos que establece la BMC, garantizan a la entidad que el proveedor del servicio cumpla con calidad y así mismo se mitigan los riesgos relacionados con la operación del servicio.
b. Costos: Se obtienen mejores precios de los bienes y servicios a adquirir, dado que en el momento de la negociación los posibles oferentes se obligan a presentar mejores propuestas económicas, garantizando las especificaciones técnicas requeridas por el Ministerio del Interior.
c. A pesar de que se realizan unos pagos extras por conceptos de comisión, etc., estos costos se ven compensados por la ganancia que se obtiene a obtener un menor precio.
d. Tiempo: El tiempo de ejecución del proceso centralizado en la modalidad de Selección abreviada Adquisición a través de BMC comparado con otros procesos de contratación ha resultado más corto y con menos desgaste administrativo.
e. Si comparamos el beneficio en tiempo la bolsa mercantil gasta entre 10 a 20 días para realizar la rueda de negocios donde se escoge el mandante vendedor, mientras que en las selecciones abreviadas diferente a bolsa se realiza entre 30 a 45 días, lo que representa aproximadamente un 50% de ahorro en el tiempo procedimental.
f. Garantías: El proceso de compra a través de la BMC asegura el éxito de la negociación de principio a fin, garantizando la adquisición de los bienes y servicios para el Ministerio del Interior y cubriendo la necesidad que requiere la entidad.
g. La compra a través de la BMC frente a la subasta inversa arroja mayores beneficios económicos y en tiempo ya que se surte en menos etapas y en un tiempo reducido el procedimiento de contratación.
h. Cada vez más entidades estatales participan xxx xxxxxxx de compras de productos a través de la Bolsa Mercantil, tal como se evidencia en la información histórica tomada como base para determinar el costo de la comisión.
<.. image(Gráfico, Histograma Descripción generada automáticamente) removed ..>
Fuente: Bolsa Mercantil de Colombia
En cumplimiento de lo dispuesto en el Decreto 310 de 2021 y demás normas concordantes, se presenta el análisis comparativo que señala las ventajas de utilizar la bolsa de productos para la presente contratación.
Ventajas de utilizar la Bolsa de Productos.
ASPECTOS | BOLSA DE PRODUCTOS | SUBASTA INVERSA | VENTAJAS DE UTILIZAR LA BOLSA DE PRODUCTOS |
RESPONSABILIDAD | Las Sociedades Comisionistas son las responsables por el cumplimiento de las condiciones establecidas por la Entidad Estatal. | Los funcionarios públicos son directamente los responsables por el cumplimiento y adelantamiento de todo el proceso. | Al ser la Sociedad Comisionista quien se responsabiliza de adelantar el proceso, asume el cumplimiento de las condiciones solicitadas por el Ministerio del Interior, lo que se traduce en ventajas por optimización de recursos. Cuando el Ministerio del Interior recibe el proceso, ya están validadas y verificadas cada una de las condiciones técnicas requeridas para satisfacer la necesidad del Ministerio del Interior. |
CUMPLIMIENTO | El sistema de compensación cuenta con garantías constituidas que se usan para buscar cumplir en el menor tiempo las operaciones, en caso de presentarse incumplimiento. | En caso de incumplimiento las Entidades Estatales deben hacer efectivas las pólizas (proceso largo y engorroso) y no reciben el bien o servicio objeto de contratación. | No sólo se simplifica la carga de trabajo para la Entidad Estatal, sino que, al haber realizado una verificación y validación del cumplimiento de todas las características y condiciones técnicas solicitadas, se garantiza tanto calidad de los bienes como el cumplimiento de la ejecución de acuerdo con los plazos establecidos. |
TIEMPOS | 75 días hábiles aproximadamente a partir de la intención de compra, en caso de que no pueda adelantarse la negociación la Entidad no debe adelantar un nuevo proceso, dada la posibilidad de que, a través del sistema de compensación de la Bolsa, se realice nuevamente la negociación | Hasta 150 días, según estudios previos. Si no ocurre, se declara desierta y vuelve a comenzar todo el proceso. | Dada la experiencia obtenida en el proceso anterior, realizar el proceso utilizando la Bolsa de productos, permitió al Ministerio del Interior optimizar tiempos de todo el proceso, desde su inicio con la publicación de los borradores, hasta el recibo de la totalidad de los bienes; lo que se tradujo en ahorro no solo de recursos financieros, sino también de tiempo de todo el proceso. Desde la publicación hasta la puesta en funcionamiento de los productos adquiridos se presentó un ahorro de tiempo aproximado del 50%, comparado con otros procesos realizados. |
ESTANDARIZACIÓN BIENES, PRODUCTOS O SERVICIOS | La Bolsa cuenta con la obligación de contar con una lista en SIBOL de bienes y servicios estandarizados mediante fichas técnicas de productos que le permiten a la Entidad verificar condiciones y especificaciones generales de calidad de los bienes o servicios, así como las normas técnicas aplicables, y la presentación, documentos que sirven de insumo a la Entidad para la estructuración de los documentos del proceso. | Los funcionarios de la Entidad se ven en la necesidad de estructurar las fichas por sí solos, labor que se dificulta dada la falta de tiempo, por las demás funciones y la ausencia de información. | No obstante tratarse de bienes de características técnicas uniformes, realizar el proceso de adquisición empleando el mecanismo de Bolsa productos, permite solicitar certificaciones de cumplimiento de estándares internacionales, permite asegurar la calidad de los productos a adquirir |
RESPONSABILIDAD TÉCNICA | En caso de controversias relacionadas con la calidad de los productos o bienes, la Bolsa cuenta con un área técnica que verifica la calidad y emite el concepto correspondiente. | El MINISTERIO DEL INTERIOR verifica, a través del supervisor que en la mayoría de las ocasiones es un funcionario de la Entidad y en caso de controversia con el CONTRATISTA en Cuanto, a la calidad, se ve en la necesidad de generar la controversia que puede terminar la declaratoria de caducidad y procesos engorrosos. | La Bolsa posee áreas técnicas que permiten verificar la calidad de los bienes; además, cuenta con laboratorios, que pone a disposición para verificar la calidad de los bienes cuando se considere necesario. Esto permite minimizar riesgos por mala calidad, en caso de Presentarse controversias contractuales debido a ello. |
REDUCCIÓN CARGA ADMINISTRATIVA | La Entidad cuenta con la Asesoría de la Bolsa Mercantil de Colombia y de la Sociedad Comisionista seleccionada para actuar por su cuenta en la estructuración de las fichas técnicas y condiciones acreditadas por los proveedores, contando con la facultad de revisar los que resulten adjudicatarios únicamente. | La Entidad y los funcionarios deben adelantar la totalidad de los trámites por sí solos. sin un acompañamiento directo, dado que su gestión es verificada por las Dependencias de la Entidad con funciones en Contratación estatal. | Realizar el proceso de adquisición, empleando el mecanismo de Bolsa de productos, permitirá tener de manera permanente asesoría de expertos con conocimientos especializados y técnicos sin incurrir en costos adicionales; quienes por la experiencia que poseen, aportarán su conocimiento para brindad asesoría antes, durante y |
Así mismo, el supervisor designado cuenta con el acompañamiento de la Sociedad Comisionista seleccionada para actuar por cuenta de la Entidad. | después del proceso, lo que redundará en beneficios para el Ministerio del Interior como la reducción de tiempos de evaluación de las propuestas, Conocimiento de cumplimiento técnico de las características de los bienes, cumplimiento de estándares, etc. | ||
FORMACIÓN OBJETIVA DE PRECIOS/FACTORES DE CALIFICACIÓN | Formación objetiva de precios resultados de una puja dinámica y reglamentada a través de sociedades comisionistas. | Los factores de calificación para llegar a la mejor propuesta son el resultado de la verificación de cumplimiento de los parámetros dados en los pliegos de condiciones y con lances ante la Entidad. | Por la experiencia que poseen los asesores, coadyuvan a la disminución de la carga de trabajo del Ministerio del Interior tomando ésta la dinámica más favorable, dentro del proceso. |
COMPENSACIÓN Y LIQUIDACIÓN | Las operaciones se compensan y liquidan en función de su Cumplimiento protegiendo los recursos de la Entidad. Teniendo en cuenta esto, la entidad no debe efectuar liquidación relacionada con el objeto de la contratación dado que el único contrato estatal que surge es entre la Entidad y la Sociedad Comisionista que actúe por su cuenta, el cual se liquida fácilmente. | La Entidad tiene una carga administrativa considerable para realizar los pagos entre ellos el cumplimiento de términos legales previos a otros trámites. | Realizar el proceso de adquisición, empleando el mecanismo de Bolsa de productos permitirá acelerar el proceso de liquidación de manera ágil, pues es la Sociedad Comisionista la que adquiere toda la carga de compensación y liquidación protegiendo los recursos del Ministerio del Interior. |
RESPUESTA A CONFLICTOS | La BMC cuenta con el Comité Arbitral para la solución de controversias en 5 días hábiles. Es un mecanismo ágil, objetivo y eficaz. | Deben acudir a procesos de conciliación largos y a la defensa del estado. | Al realizarse el proceso de adquisición mediante el mecanismo de Bolsa de productos, si se llega a presentar controversias o conflictos, el proceso de solución de éstas se realiza en corto tiempo, pues la Bolsa Mercantil cuenta con un comité arbitral para solucionar controversias en un plazo muy corto lo que genera eficiencia para la Entidad |
GARANTÍAS | Constitución de dos tipos de garantías: 1. La que constituye el Comitente vendedor (Proveedor) a favor del organismo de compensación, liquidada el día de cierre de la operación 2. Garantías Adicionales fijadas en el Decreto 1082 de 2015, respecto de la revisión de la Sociedad comisionista contribuye en esta labor. | La Entidad solo cuenta con la posibilidad de solicitar las garantías establecidas en el Decreto 1082 de 2015, teniendo que realizar por sí mismo las labores de revisión y aprobación. | Realizar el proceso de adquisición mediante el mecanismo de Bolsa de productos, permite disminuir los riesgos asociados al proceso, riesgos asociados con revisión y aprobación de pólizas, pues toda la responsabilidad del proceso recae en la Sociedad Comisionista. |
Fuente: Bolsa Mercantil de Colombia.
Finalmente y conforme la interpretación del Decreto 310 de 2021, las entidades sometidas a la Ley 80 de 1993 están obligadas a realizar un análisis en el que se comparen los “Valores Finales” entre los Acuerdo Marco de Precios y la Bolsa de productos. De la lectura se desprende claramente lo siguiente:. La comparación especifica de precios tal y como las señalas la norma, se refiere a una exigencia explicita cuando la entidad puede definir adelantar la
contratación entre Acuerdo marco de precios y bolsa mercantil, sin embargo, este no corresponde al caso en cuestión. De acuerdo a todo lo expuesto en el presente documento, se considera que con la contratación aquí descrita se satisface la necesidad, se identifica las ventajas de adquirir los bienes y servicios a través de una bolsa de productos y se garantiza los principios y objetivos del sistema de compras, contratación pública, los postulados de la gestión administrativa y de la función fiscal.
4. EL VALOR ESTIMADO DEL CONTRATO Y LA FORMA DE PAGO
4.1 VALOR DEL CONTRATO
El valor asignado corresponde hasta la suma de CIENTO CINCUENTA Y UN MILLONES CUATROCIENTOS CINCUENTA Y SIETE MIL SEISCIENTOS SESENTA Y SIETE PESOS M/CTE ($151.457.667) Moneda Legal,
incluidos XXX y todos los Impuestos a que haya lugar. A continuación, se presenta el presupuesto oficial, amparado así:
Nota: valor promedio de cotizaciones y valor de pago a la BMC
N° | Fecha expedición. | Valor CDP | Unidad ejecutora | Posición catálogo de gasto | Recur so | Valor a afectar |
84523 | 2023-04-11 | $151.457.667 | 00-00-00-000 MININTERIOR GESTION GENERAL | C-3799-1000-7-0-3799062-02 ADQUISICIÓN DE BIENES Y SERVICIOS - SERVICIOS TECNOLÓGICOS - MEJORAMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA E INTEGRACIÓN DE LOS SISTEMAS DE INFORMACIÓN DEL MINISTERIO DEL INTERIOR BOGOTÁ | 10 | $ 151.457.667 |
Proyecto de inversión Mejoramiento de la Infraestructura Tecnológica e Integración de los Sistemas de información del Ministerio del interior iniciativa “PAA: 1.1 Implementar el modelo de Gobierno Digital de acuerdo con los lineamientos del Modelo del Ministerio de Tecnologías de la Información y las Comunicaciones – MinTIC.” Bajo el rubro C-3799-1000-7-0-3799062-02 – CODIGO BPIN: 2018011000452
Por lo anterior, el valor máximo a pagar por los servicios y bienes a adquirir será de CIENTO VEINTIUN MILLONES SETECIENTOS OCHENTA Y DOS MIL NOVECIENTOS TRECE PESOS M/CTE Moneda Legal ($121.782.913)
valor que NO incluye IVA de los bienes, comisiones, impuestos, tasas, gravámenes, costos de Bolsa ni servicio en Sistema de Compensación, Liquidación y Administración de Garantías.
Adicionalmente, se harán las retenciones a que haya lugar, sobre dichos impuestos, tasas y contribuciones y las demás que, de conformidad con la normatividad vigente, haya a lugar.
Dentro del valor de la negociación se encuentran la totalidad de costos del presente proceso, la tarifa administrativa y los impuestos a cargo del comitente vendedor.
Teniendo en cuenta que el proceso de selección que se pretende adelantar en el escenario de la Bolsa Mercantil de Colombia tiene como fin la adquisición de los servicios a los cuales se aplica directamente el impuesto al valor agregado IVA (19%) y no tienen asociados otros costos o gastos directos o indirectos, se procede a calcular el valor de los costos asociados a la operación en la Bolsa Mercantil a partir del valor total de la operación antes del IVA, de conformidad con la Circular Única vigente, expedida por la Bolsa Mercantil de Colombia, así:
% | Precio antes de IVA | IVA | TOTAL | |
NEGOCIACIÓN | $ 121,782,913 | $ 23,138,753 | $ 144,921,666 | |
Registro en la Bolsa Mercantil de Colombia | 0.30% | $ 365,349 | $ 69,416 | $ 434,765 |
Servicio de compensación y liquidación | 0.21% | $ 255,744 | $ 48,591 | $ 304,335 |
Estampilla Cronológica | 1 | $ 28 | $ 5 | $ 33 |
Comisión estimada | 4.0% | $ 4,871,317 | $ 925,550 | $ 5,796,867 |
VALOR TOTAL | $ 127,275,350 | $ 24,182,316 | $ 151,457,667 |
4.1.1.1. ANÁLISIS QUE SOPORTA EL VALOR ESTIMADO DEL CONTRATO:
En cumplimiento a lo señalado por las Leyes 80 de 1993, 1150 de 2007 y sus Decretos reglamentarios se solicitó a tres empresas especializadas y con experiencia en lo solicitado, para que cotizaran el software requerido. Con base en la información reportada por estas empresas se estableció el precio promedio xx xxxxxxx.
Cotización 1 – Globalte
Cotización 2 – GMS
Cotización 3 – TURING INGENIERIA SAS
VALOR PROMEDIO COTIZACIONES IVA INCLUIDO |
$ 144.921.666 |
Las cotizaciones fueron presentadas en los mismos términos por parte de las tres empresas cotizantes, de forma que permitió hacer una evaluación objetiva de las condiciones xxx xxxxxxx. De lo anterior se tiene que el valor aproximado a contratar es CIENTO CUARENTA Y CUATRO MILLONES NOVECIENTOS VEINTIUN MIL SEISCIENTOS SESENTA Y SEIS PESOS ($144.921.666) Xxxxxx Legal, incluidos todos los Impuestos a que haya lugar.
4.2. FORMA DE PAGO.
La entidad pagará el valor del contrato así:
a. Pago del Servicio de Compensación y Liquidación a la BMC: El Ministerio del Interior pagará a la Bolsa Mercantil de Colombia por concepto del Servicio de Compensación y Liquidación de la BMC el CERO PUNTO VEINTIÚN POR CIENTO (0,21%), más IVA, sobre el valor total de la operación que se celebre, en la cuenta definida por el Comisionista Comprador, para lo cual debe entregar al supervisor del contrato la certificación bancaria respectiva en la cual se abonarán los recursos.
b. Pago del Registro en Bolsa: El Ministerio del Interior pagará a la Bolsa Mercantil de Colombia por concepto de Registro en Bolsa el CERO PUNTO TREINTA POR CIENTO (0,30%), más IVA, sobre el valor total de las operaciones que se celebren, en la cuenta definida por el Comisionista Comprador, para lo cual debe entregar al supervisor del contrato la certificación bancaria respectiva.
c. Pago Estampa Cronológica: El Ministerio del Interior pagará a la Bolsa Mercantil de Colombia por concepto de Estampa Cronológica la suma de $28 pesos más IVA sobre el valor total de las operaciones que se celebren, en la cuenta definida por el Comisionista Comprador, para lo cual debe entregar al supervisor del contrato la certificación bancaria respectiva.
d. Costo Comisión a la BMC: El Ministerio del Interior pagará a la Bolsa Mercantil de Colombia por concepto del Servicio de Comisión el CUATRO POR CIENTO (4%), más IVA, sobre el valor total de la operación que se celebre, en la cuenta definida por el Comisionista Comprador, para lo cual debe entregar al supervisor del contrato la certificación bancaria respectiva en la cual se abonarán los recursos.
e. Pago al Comitente Vendedor (proveedor): El Ministerio del Interior (Comitente Comprador) pagará el valor de la negociación resultante a través del Sistema de Compensación, Liquidación y Administración de Garantías de la Bolsa Mercantil de Colombia S.A., así:
Un único pago: Correspondiente al 100% del valor resultante de la negociación posterior a la entrega / activación de la licencia de renovación del antivirus, marca Kaspersky, de acuerdo a los requerimientos técnicos solicitados / descritos en los estudios previos y demás documentos del respectivo proceso contractual.
El plazo de pago a través del Sistema de Compensación, Liquidación y Administración de Garantías de la Bolsa Mercantil de Colombia S.A. al comitente vendedor, será máximo de veinte (20) días hábiles contados a partir de la fecha de entrega de los bienes y servicios y a satisfacción del objeto de la operación, previo cumplimiento y aprobación de los siguientes requisitos:
Los requisitos para proceder con los pagos son:
a) Factura o solicitud de pago conforme al Estatuto Tributario con los respectivos soportes. Si el comitente vendedor está obligado a facturar electrónicamente, en cumplimiento de la Directiva Presidencial No. 9 del 11 de septiembre de 2020, deberá presentar la factura electrónica validada previamente por la DIAN, conforme con las disposiciones señaladas en el Decreto 358 del 5 xx xxxxx de 2020, en concordancia con lo dispuesto en la Resolución No. 42 del 5 xx xxxx de 2020.
b) Certificación de cumplimiento expedida por el supervisor designado por el comitente comprador, donde conste expresamente el recibo a satisfacción del servicio y la aprobación del pago por el servicio efectivamente prestado
c)Certificación expedida por el Revisor Fiscal o Representante Legal de la firma, en donde se consigne expresamente el cumplimiento oportuno en el pago de los aportes correspondientes al Sistema de Seguridad Social Integral, así como los aportes correspondientes al SENA, ICBF y Cajas de Compensación Familiar.
d)Certificado del pago de aportes parafiscales del mes inmediatamente anterior de acuerdo con lo establecido en el artículo 50 de la Ley 789 del 27 de diciembre de 2002, modificado por la Ley 828 de 2003.
La documentación requerida por parte del comitente vendedor, para proceder con los pagos, deben ser entregados por el comitente vendedor al comprador en la sede Bancol ubicada en la Xxxxxxx 0 Xx. 00X-00 xx xx xxxxxx xx Xxxxxx; a más tardar el día hábil siguiente entrega / activación de la licencia y soporte para el firewall, propiedad del Ministerio del Interior si es el caso, con el acta de recibo a satisfacción por parte del supervisor designado, previa entrega y realización de los bienes y servicios a contratar.
NOTA 1: Sin perjuicio de lo anterior, el pago que se genere estará sujeto a la programación y aprobación del Programa Anual Mensualizado de Caja -PAC y a la situación efectiva de los recursos por parte de la Dirección General de Crédito Público y Tesoro Nacional del Ministerio de Hacienda y Crédito Público.
NOTA 2: El plazo para el pago incluye el tiempo de presentación de los documentos requeridos para el pago y el trámite de la cuenta respectiva.
NOTA 3: Si la factura no ha sido correctamente elaborada o no se acompañan los documentos requeridos para el pago y/o se presentan de manera incorrecta, el término para éste sólo empezará a contarse desde la fecha en que se aporte el último de los documentos y/o se presenten en debida forma. Las demoras que se presenten por estos conceptos, serán responsabilidad del comitente vendedor y no tendrán por ello derecho al pago de intereses o compensación de ninguna naturaleza.
NOTA 4: FACTURACIÓN ELECTRÓNICA: En caso de que aplique, tratándose del pago con factura electrónica, el comitente vendedor deberá dar cumplimiento a lo establecido en la circular publicada en la página WEB de la Presidencia de la República, xxxx://xx.xxxxxxxxxxx.xxx.xx/xxxxxxxxx/xxxxxxxxx/xxxxxxxx-0000-00-xxxxxx-0000- factura-electronica.pdf
NOTA 5: En todo caso se harán las retenciones a que haya lugar, sobre dichos impuestos, tasas y contribuciones y las demás que, de conformidad con la normatividad vigente, que resulten procedentes.
El pago al comitente vendedor depende de la oportunidad y calidad en la presentación de los documentos e información señalados que en todos los casos deben ser allegados dentro del término concedido por la Bolsa para la acreditación de la entrega en el sistema dispuesto para estos efectos, en caso contrario el comitente comprador
informará a través del comisionista comprador a la Bolsa, dicha situación para que proceda a la declaratoria de incumplimiento por no acreditación de la entrega.
El comitente comprador cancelará el valor del total contra la facturación presentada por el comitente vendedor a través del comisionista vendedor con base en los bienes efectivamente entregados.
El comitente comprador procederá al recibo de la operación una vez se emita por parte del Supervisor el acta de recibo a satisfacción final, previa revisión del cumplimiento de las obligaciones del comitente vendedor, incluido la entrega de los documentos requeridos para el pago dentro del término establecido en la presente Ficha técnica de Negociación, el término concedido al Supervisor será xxxxxx xx xxxx (10) días calendario contados a partir del recibo de los BIENES, de no hacerlo en dicho término el Comisionista Vendedor informará a la Bolsa para que actúe conforme a su reglamento en la declaratoria del incumplimiento por la no acreditación del recibo.
El pago de la comisión se realizará directamente a la Sociedad Comisionista y NO se canalizará a través del sistema de compensación y liquidación de la Bolsa.
El pago o desembolso se realizará por conducto de la Subdirección Administrativa y Financiera, previa presentación del informe de ejecución de las obligaciones en el período respectivo, certificación de recibo a satisfacción y cumplimiento expedida por el supervisor del contrato, acta de recibo de los bienes, comprobante de ingreso al Almacén y de la presentación, por parte del contratista de la cuenta de cobro respectiva y de la constancia de estar al día con el pago de las obligaciones al Sistema de Seguridad Social Integral y aportes parafiscales.
Los pagos o desembolsos antes señalados se realizarán con sujeción al PAC y a la ubicación de fondos en la tesorería del Ministerio del Interior, de tal manera que el Ministerio no asume responsabilidad alguna por la demora que pueda presentarse en dichos pagos y por lo tanto el CONTRATISTA Y EL COMITENTE VENDEDOR cumplirá con sus obligaciones y no podrá aducir como justificación alguna para su no realización, demora en el pago.
Nota: si transcurridos 60 días corrientes después de cumplida la operación, no se ha dado una instrucción de giro diferente, los recursos de la Entidad que continúen bajo administración del sistema de compensación y liquidación de la Bolsa sean girados a la siguiente cuenta
Nombre del Titular: Dirección xxx Xxxxxx Nacional
Tipo y número de cuenta: Cuenta Corriente No. 300700011442 Entidad Bancaria: Banco Agrario de Colombia.
En el caso de que los recursos de la Entidad a los que se hizo referencia anteriormente, hayan generado rendimientos, estos últimos serán girados a la siguiente cuenta una vez vencido el término mencionado:
Nombre del Titular: Dirección xxx Xxxxxx Nacional
Tipo y número de cuenta: Cuenta Corriente No. 300700011442 Entidad Bancaria: Banco Agrario de Colombia.
4.3. SUPERVISOR
La vigilancia y control del cumplimiento de las obligaciones a cargo del CONTRATISTA serán ejercidas por el Coordinador del Grupo de Sistemas de la Oficina Pública de Información, o por quien designe por escrito el ordenador del gasto, quien será responsable de aprobar el pago, el informe que presente EL CONTRATISTA, proyectar el acta de liquidación y en general cumplir con lo previsto en el manual de Contratación de la Entidad.
5 ANÁLISIS DE RIESGO Y FORMA DE MITIGARLO
De conformidad con lo establecido en el artículo 4° de la Ley 1150 de 2007 y el artículo 2.2.1.2.3.1.1 y siguientes del Decreto 1082 del 2015, y "El Manual para la Identificación y Cobertura del Riesgo en los Procesos de Contratación" de Colombia Compra Eficiente, el cual se encuentra disponible en la página: xxxx://xxxxxxxxxxxxxx.xxx.xx/xx/xxxxxxxx, el riesgo, descrito en la Tabla 2 - Probabilidad del Riesgo, se categoriza y valora de la siguiente manera:
• Implementar matriz de riesgo para la tipificación y asignación del riesgo, en formato Excel - MATRIZ DE
• RIESGO PARA LOS PROCESOS DE CONTRATACIÓN
La manera de mitigar los riesgos descritos es a través de los controles que se implementan, tales como el establecimiento de plazos perentorios para el perfeccionamiento y ejecución del contrato, seguimiento y verificación del cumplimiento de las obligaciones pactadas, revisión de los documentos relacionados con los informes o productos y aplicación de las disposiciones legales y ajuste de los procesos internos de la entidad, de ser necesario.
Norma necesaria para identificar la responsabilidad derivada de los riesgos.
Ejemplo: El Decreto 1082 de 2015, en su artículo 2.2.1.2.3.1.1, establece que: “El cumplimiento de las obligaciones surgidas a favor de las entidades estatales con ocasión de: (i) la presentación de las ofertas; (ii) los contratos y su liquidación; y (iii) los riesgos a los que se encuentran expuestas las entidades estatales derivados de la responsabilidad extracontractual que pueda surgir por las actuaciones, hechos u omisiones de sus contratistas y subcontratistas, deben estar garantizadas en los términos de la ley, y del presente Decreto.”
6. GARANTIAS
Analizados los posibles riesgos previsibles de la presente contratación, el contratista deberá constituir, a favor de la Nación - Ministerio del Interior con NIT número 830.114.475-6, una garantía que ampare dichos riesgos, según lo dispuesto en los artículos 2.2.1.2.3.1.1 y siguientes del Decreto 1082 de 2015.
GARANTÍAS EXIGIBLES AL CONTRATISTA | ||
AMPAROS EXIGIBLES | CUANTÍA | VIGENCIA |
Cumplimiento | (20) % del valor de la Comisión | Vigencia igual al término de ejecución del contrato y doce (12) meses más, contada a partir del día de celebración de la operación. |
Calidad del servicio | (20) % del valor de la Comisión | Vigencia igual al término de ejecución del contrato y (12) meses más, contada a partir del día de celebración de la operación. |
Pago de salarios y prestaciones sociales | (5) % del valor de la Comisión | Vigencia igual al plazo de ejecución del contrato y tres (3) años más, contada a partir del día de celebración de la operación. |
GARANTÍAS EXIGIBLES AL COMITENTE VENDEDOR | ||
AMPAROS EXIGIBLES | CUANTÍA | VIGENCIA |
Cumplimiento | (20) % del valor estimado de la negociación. | Vigencia igual al término de ejecución y (12) meses más, contada desde el día de celebración de la operación. |
Calidad del servicio | (20) % del valor estimado de la negociación. | Vigencia igual al término de ejecución, y (12) meses más contada a partir del día de celebración de la operación. |
Pago de salarios y prestaciones sociales | (5) % del valor estimado de la negociación. | Vigencia igual al plazo de ejecución del contrato, su liquidación y tres (3) años más, contados a partir del día de celebración de la operación. |
La Sociedad Comisionista, se compromete a remitir al Ministerio del Interior las pólizas exigibles al comitente vendedor dentro de los dos (2) días hábiles siguientes a la adjudicación de la negociación tratándose de personas naturales o jurídicas individuales o dentro de los tres (3) días hábiles siguientes tratándose de figuras asociativas (consorcio o unión temporal).
Parágrafo: En los casos en que se prorrogue el plazo de ejecución de la negociación y/o se adicione en valor, el Comitente Vendedor se compromete, dentro de los tres (3) días calendarios siguientes al evento, presentar el certificado de modificación de la garantía de conformidad con el nuevo plazo y/o valores pactados.
7. INDICACIÓN DE SI LA CONTRATACIÓN RESPECTIVA ESTA COBIJADA POR UN ACUERDO INTERNACIONAL O UN TRATADO DE LIBRE COMERCIO VIGENTE PARA EL ESTADO COLOMBIANO.
De conformidad con lo dispuesto en el artículo 94 de la Ley 1474 de 2011, el artículo 2.2.1.2.1.5.1 del Decreto 1082 de 2015 y revisados los lineamientos fijados por Colombia Compra Eficiente en el Manual Para el Manejo de los Acuerdos Comerciales en Procesos de Contratación (M-MACPC-14): “Las Entidades Estatales deben determinar en la etapa de planeación si los Acuerdos Comerciales son aplicables al Proceso de Contratación que están diseñando y en caso de que sean aplicables, cumplir con las obligaciones derivadas de los mismos. Las Entidades Estatales no deben hacer este análisis para los Procesos de Contratación adelantados por las modalidades de selección de contratación directa y de mínima cuantía.”
En virtud de lo anterior, el presente proceso de contratación no es susceptible de aplicabilidad dentro de los acuerdos comerciales al tratarse de un proceso de selección abreviada a través de bolsa de productos, administrada en este caso por la BMC BOLSA MERCANTIL DE COLOMBIA S.A.
Atentamente,
Xxxxxx Xxxxxxxx Xxxxxxxxx Xxxx
Jefe Oficina de Información Pública del Interior
Elaboró: Xxxxxxx Xxxxxx Xxxxx - Xxxxxxxx X. Xxxxxx Xxxx.
Revisó: Xxxx Xxxxxxxxxx Xxxxx- Abogado Contratista Oficina de OIP Aprobó: Xxxxxx Xxxxxxxx Xxxxxxxxx Xxxx