Contract
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 1 de 9 |
ANEXO No. 2
ANEXO TÉCNICO ESPECIFICACIONES TECNICAS
El oferente se obliga a cumplir con todas y cada una de las especificaciones técnicas mínimas descritas a continuación, en compromiso y aceptación de ello suscribe el Anexo No. 1 carta de Presentación de la Propuesta.
OBJETO: “MONITOREO A LA INFRAESTRUCTURA Y A LOS ELEMENTOS DE SEGURIDAD IMPLEMENTADOS EN LAS PÁGINAS WEB DEL MINISTERIO”.
DESCRIPCIÓN | CARACTERÍSTICA |
1. CARACTERÍSTICAS GENERALES | 1.1. El servicio ofertado para el monitoreo de actividad anómala de Phishing y Pharming en los sitios protegidos debe ser en modalidad 7x24 por 8 meses. El proponente debe garantizar el monitoreo a la infraestructura y a los elementos de seguridad implementados en las páginas web del ministerio de acuerdo con el Listado No. 1 páginas Web de la Entidad, que se compone de los siguientes dominios: • xxxxxxxxxxx.xxx.xx, • xxxxxxxxxxxxxx.xxx, • xxxxxxxxx.xxx.xx, • xxxxxxxx.xxx.xx • xxxxxx.xxx.xx. • Adicional a los anteriores se deben monitorear y proteger 300 sub-dominios que tiene actualmente el ministerio, así como los que vayan siendo adicionados, tanto a nivel de dominios como de sub-dominios. |
1.2. El servicio debe cubrir todo el ciclo de vida de una alerta, desde que se inicia hasta que se soluciona. |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 2 de 9 |
1.3. La solución debe detectar en tiempo real las conexiones de los sitios protegidos, entregando información, tal como, IP, Fechas, Horas, Información de Geolocalización, URL de conexión, URL de origen, Proxys Anónimos, etc. | |
1.4. El servicio de antiphishing y antipharming debe detectar en tiempo real ataques que pretendan enviar información crítica y/o confidencial a través de la URL (por ejemplo: inyectar código SQL) | |
1.5. El servicio debe contar con la capacidad de detectar sistemas operativos y navegadores de internet obsoletos, que por no estar soportados por sus respectivos fabricantes tengan un número importante de vulnerabilidades descubiertas. | |
1.6. La solución debe proveer detección y bloqueo de conexiones a través de proxies anónimos y/o cualquier otro canal de conexión que atente contra la integridad del sitio protegido. | |
1.7. La solución debe proveer detección y bloqueo de conexiones que provengan xx xxxxxxx sospechosas en tiempo real. | |
1.8. Debe tener la capacidad de analizar el origen de las conexiones, detectando, y bloqueando las que vengan de países riesgosos en cuanto a actividad maliciosa. | |
1.9. La solución debe proveer la funcionalidad de recuperación forense de evidencias de ataques informáticos y credenciales robadas siempre que se encuentren disponibles. | |
1.10. El servicio de monitoreo debe generar alertas personalizadas de acuerdo con las diferentes variables de conexión presente tales como IP, REFERRER, VARIABLES, etc. con el objeto de generar alertas de acuerdo con patrones específicos de interés para la Entidad. | |
1.11. El servicio de monitoreo debe detectar cualquier comportamiento anómalo de navegación y/o uso de los sitios web protegidos, tales como, • Copia del sitio protegido. • Redireccionamiento. • Detectar porcentajes de cambio de contenidos en los archivos de los dominios propiedad del Ministerio antes de 10 minutos de haberse producido el mismo. • Monitorear versiones de todos los cms utilizados por la cancillería ahora y en el futuro, incluyendo los plugins internos instalados en todos los sistemas. • Monitoreo de latencia, detectando cambios sustanciales en tiempo de carga de |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 3 de 9 |
todos los dominios y subdominios de la cancillería. • Informes mensuales detallados de tiempo de respuesta de cada uno de los dominios y subdominios de los sistemas. • Monitoreo activo de subida de archivos con protección de virus, backdoors, shells y cualquier archivo malicioso, con aviso inmediato y sistema de cuarentena para su posterior análisis. | |
1.12. El servicio debe garantizar las desactivaciones de todos los ataques dirigidos a las páginas web, para garantizar una disponibilidad de las páginas web del 99.9%. | |
1.13. La solución debe estar en la capacidad de detectar y desactivar amenazas o ataques en contra las páginas web, tales como malware, Man-in-the-Middle y Man-in-the-Browser. | |
1.14. El servicio debe proveer información de los incidentes y de gestión general. | |
1.15. El servicio ofrecido por el proveedor debe proteger contra ataques de denegación de servicio (DDoS). Mitigación de posibles ataques DDOS para mantener el funcionamiento y la disponibilidad. El proveedor debe prestar un servicio donde los sitios web y las aplicaciones tengan la capacidad de resistencia y la inteligencia de una red escalable para combatir los ataques más grandes y nuevos. Dicha protección contra amenazas no debe degradar el funcionamiento causado por las latencias inducidas por la seguridad y los servicios de seguridad deben ser fáciles de configurar para eliminar los errores de configuración, que introducen nuevas vulnerabilidades. El proveedor del servicio debe informar de forma temprana e inmediata si la Entidad presenta un ataque crítico de este tipo, y así mismo informar las medidas de contención que se implementaron o las que la Entidad debe implementar, estadísticas de gestión, reportes de incidentes. | |
1.16. El firewall de aplicaciones web (WAF) debe proteger todos los dominios, aplicaciones y contenidos alojados en los servidores del Ministerio contra ataques de inyección de código SQL, secuencias de comandos en sitios cruzados y solicitudes de falsificación entre sitios. | |
1.17. Control para bloquear visitantes sospechosos. El servicio ofrecido por el proveedor debe proteger todos los dominios, aplicaciones y contenidos alojados en los servidores del Ministerio contra ataques de denegación de servicio, |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 4 de 9 |
intentos de inicio de sesión por fuerza bruta y otros tipos de comportamientos abusivos dirigidos a la capa de aplicación y permitir que todos los recursos de Internet que se encuentren en la red del Ministerio puedan soportar ataques DDoS masivos. | |
1.18 El servicio ofrecido por el proveedor debe configurar umbrales, definir respuestas y obtener información valiosa sobre direcciones URL específicas de sitios web, aplicaciones o puntos de conexión de API. Facilitar un control detallado del tráfico HTTP/HTTPS, que complemente las soluciones de protección DDoS y el Firewall de aplicaciones web (WAF). Esto con el fin de eliminar los picos de tráfico y los ataques imprevisibles. | |
1.19. El servicio ofrecido por el proveedor debe cifrar tanto tráfico web como sea posible para evitar el robo de datos y manipulaciones. Por lo tanto, ofrecer protección SSL a los contenidos alojados por el Ministerio. | |
1.20. El servicio ofrecido por el proveedor debe garantizar que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que los visitantes de un sitio no sean interceptados por un atacante intermedio. | |
1.21. El servicio ofrecido por el proveedor debe mitigar y bloquear los ataques DDoS basados en DNS flooding. | |
1.22. El servicio ofrecido por el proveedor debe mitigar y bloquear los ataques de reflexión, el envenenamiento de caché, las inundaciones de TCP SYN, la tunelización de DNS y el secuestro de DNS para interrumpir el servicio para un dominio particular que se dirige al Sistema de nombres de dominio. | |
2. FUNCIONALIDADES | 2.1. La solución debe contar con una funcionalidad de reconocimiento de ataques de Defacement contra los sitios WEB previniendo cambios en el contenido no autorizados. (prevenir y bloquear) % de cambios a nivel de archivos del CMS en menos de 5 minutos. |
2.2. La solución debe monitorear activamente la veracidad del certificado SSL de los dominios protegidos, identificando de forma temprana posibles cambios, caducidad o riesgo con la Entidad certificadora e informar al supervisor del contrato de manera oportuna. | |
2.3. El servicio debe monitorear de forma constante el tiempo de respuesta y los niveles de disponibilidad de los sitios web protegidos desde diferentes locaciones a nivel mundial identificado y bloqueando ataques de denegación de servicio y/o disponibilidad de los sitios. | |
2.4. La solución debe monitorear cambios en la resolución de dominio identificando y bloqueando ataques de re direccionamiento de tráfico tales como |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 5 de 9 |
DNS spoofing / DNS Poisoning. | |
2.5. El servicio ofrecido por el proveedor debe garantizar Monitoreo del sitio web en modalidad 7x24. Debe maximizar la experiencia de usuario final con la combinación de: • Monitoreo del tiempo de actividad del sitio web. • carga de página completa, monitoreo de transacciones sintéticas y comprobador de estrés web. | |
2.6. El servicio ofrecido por el proveedor debe garantizar Monitoreo de red en modalidad 7x24. Debe asegurar que las redes estén protegidas y sintonizadas con el monitoreo. Las redes de TI deben monitorear permanentemente la red para detectar y resolver rápidamente los problemas y las interrupciones del rendimiento de la misma. Deben proporcionar monitoreo de: • Firewalls. • Protocolos TCP: SMTP, HTTP, Imap, UDP, SIP, etc.. • Monitoreo de ancho xx xxxxx de red. • Dispositivos SNMP. • Enlaces WAN. | |
2.7. El servicio ofrecido por el proveedor debe garantizar Monitoreo del servidor en modalidad 7x24. La herramienta de monitoreo del servidor debe permitir verificar indicadores clave de rendimiento y detectar problemas de rendimiento del servidor. • Este servicio debe realizar chequeos en menos de un minuto. • Debe tener agentes nativos para Linux. • Debe chequear CPU, memoria, almacenamiento y disco, ancho xx xxxxx de red. • Debe chequear Procesos y servicios. |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 6 de 9 |
2.8. El servicio ofrecido por el proveedor debe garantizar el monitoreo de cualquier tipo de sistema y métricas de TI desde un solo panel de control. Debe garantizar: • API fácil de usar con documentación completa. • SDK para todos los lenguajes populares, incluidos Java, Perl, Python, PHP, Xxxx, C #. | |
2.9. El servicio ofrecido por el proveedor debe garantizar el monitoreo del rendimiento de la aplicación. Debe realizar un seguimiento del rendimiento de los sitios web y de toda la infraestructura subyacente: servidores, redes, aplicaciones y experiencia del usuario. | |
2.10 El proveedor debe garantizar la confidencialidad, integridad, autenticidad y disponibilidad de las páginas web de la Entidad, por lo cual debe disponer de un servicio especializado que permita evaluar, analizar, revisar, monitorear y recomendar acerca de los diferentes ataques que pueden afectar la disponibilidad y confiabilidad de las páginas web del Ministerio. | |
3. SOPORTE Y ADMINISTRACIÓN | 3. Especificaciones, DNS El manejo del DNS público debe ser administrado y soportado por el proveedor, para asegurarse de que las propiedades web del Ministerio estén en línea y siempre disponibles para cualquier usuario en el mundo. |
3.1. El servicio ofrecido debe contar con reportes, de la actividad anómala de phishing, pharming, malware, MITM, MITB, monitoreo de defacement, disponibilidad, resolución DNS, certificados SSL, estadísticas de gestión, reportes de incidentes. | |
3.1.1. El proponente debe informar de forma temprana e inmediata si la Entidad presenta un ataque crítico, así mismo informar las medidas de contención que se implementaron o las que la Entidad debe implementar. | |
3.2. Es requerido que se incluyan la documentación de los incidentes, tales como: posibles causas, fuentes de los ataques (tomando en cuenta la evidencia que esté disponible), recolección de evidencia (cuando sea posible) para análisis forense posterior. | |
3.3. La solución debe generar reportes que incluyan información sobre conexiones y alertas y los requeridos por la Entidad. | |
3.4. El proveedor debe contar con soporte en español. | |
3.5. El proveedor seleccionado debe hacer un acompañamiento una vez puesta en producción la solución, para poder detectar posibles mejoras y requerimientos. |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 7 de 9 |
3.6. El proveedor del servicio debe garantizar el cumplimiento de los objetivos de la migración: • Llevar a cabo la migración de los siguientes sitios con sus DNS y configuraciones correspondientes: xxxxxxxxxxx.xxx.xx, xxxxxxxxxxxxxx.xxx, xxxxxxxxx.xxx.xx, xxxxxxxx.xxx.xx y xxxxxx.xxx.xx. • Actualización de los servicios con los DNS por parte del cliente. • Puesta en funcionamiento de los sitios con la nueva infraestructura. • No alterar la prestación del servicio al usuario final. • No afectar el Acuerdo de Nivel de Servicio de 99,9% de tiempo al aire de las páginas web del Ministerio. • Prestar de manera eficiente y eficaz el servicio de Monitoreo a la infraestructura y a los elementos de seguridad implementados en las páginas web del ministerio bajo el dominio xxxxxxxxxxx.xxx.xx. La migración debe cumplir con el objetivo de no alterar la prestación del servicio al usuario final, ni afectar el Acuerdo de Nivel de Servicio de 99,9% de tiempo al aire de las páginas web del Ministerio, así como asumir el control de la prestación del servicio de Monitoreo a la Infraestructura y a los elementos de seguridad implementados en las páginas web del ministerio bajo el dominio xxxxxxxxxxx.xxx.xx en las ocho horas que el Ministerio tiene designadas para tal fin. |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 8 de 9 |
4. EXPERIENCIA PERSONAL | Para garantizar el soporte, gestión y monitoreo se debe garantizar que el proponente cuenta con el siguiente personal, por lo cual debe anexar el formato de ANEXO DE EXPERIENCIA DEL PERSONAL PROPUESTO, incluir la hoja de vida y copia de las certificaciones: ⮚ Un (1) Gerente de Proyecto, con experiencia de al menos tres años como gerente de proyecto. ⮚ Personal para la administración de servidores: Mínimo tres (3) años de experiencia específica en proyectos relacionados con el objeto del contrato a través de certificaciones expedidas por el proponente. ⮚ Personal para los servicios de monitoreo: Mínimo tres (3) años de experiencia específica en proyectos relacionados con el objeto del contrato a través de certificaciones expedidas por el proponente. |
5. HORARIOS | Todas las labores de configuración y puesta en funcionamiento, que impliquen negación de algún servicio informático, se realizarán programados conjuntamente entre el proponente adjudicatario y la Entidad. Estos tiempos podrían ser horas nocturnas, sábados o domingos, sin incurrir en costos adicionales para la Entidad. |
6. INFORMES | • El proponente adjudicatario debe entregar un informe y reporte de Xxxxxxx Xxxxxxx. Este es un Informe Gerencial en el que se observe el comportamiento del servicio prestado por el PROPONENTE ADJUDICATARIO. Incluye la disponibilidad del servicio y su comportamiento mes a mes. • El proponente adjudicatario debe realizar una reunión de seguimiento mensual para monitorear y revisar el cumplimiento de los acuerdos establecidos. |
TIPO DE DOCUMENTO: | FORMATO | CODIGO: GC-FO-52 |
NOMBRE: | GESTIÓN CONTRACTUAL / PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA/SUBASTA INVERSA | VERSION: 1 |
RESPONSABILIDAD POR APLICACIÓN: | GRUPO INTERNO DE TRABAJO DE LICITACIONES Y CONTRATOS | Página 9 de 9 |
Atentamente,
FIRMA DEL PROPONENTE O REPRESENTANTE LEGAL O APODERADO
DATOS DEL REPRESENTANTE LEGAL | ||
Nombre: | ||
CC No. | ||
DATOS DEL PROPONENTE | ||
Nombre: | Nit: | |
Dirección: | ||
Ciudad: | Teléfono: | Fax: |
Correo Electrónico: |