MUNICIPIO DE LEÓN
MUNICIPIO XX XXXX
LICITACIÓN PÚBLICA NACIONAL PRESENCIAL No DGRMYSG-LPN-017/2022
PRIMERA CONVOCATORIA
El comité de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, de conformidad con lo dispuesto en los artículos 230, 231 y demás relativos y aplicables de la Ley Orgánica Municipal para el Estado de Guanajuato y en concordancia y apego con los artículos 26, 38 fracción II, 56 fracción I inciso a), 59, 62, 68, 69, 70 fracción I, 71 fracción III, 72, 75, 76, 77, 78 Y demás relativos y aplicables del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, convoca a las personas físicas x xxxxxxx que deseen participar en las licitaciones públicas.
NO. DE LICITACIÓN | CONCEPTO | COSTO BASES | VISITA EN SITIO JUNTA DE ACLARACIONES | ACTO APERTURA DE PROPUESTAS TÉCNICAS | FECHA DE NOTIFICACIÓN DE FALLO | |
DGRMYSG-LPN- 017/2022 | Adquisición de licencias de antivirus para la Dirección de Tecnologías de la Información del municipio de León, Guanajuato, en su primera convocatoria. | $3,000.00 | 24 xx xxxxx del 2022 a las 09:00 horas | 29 xx xxxxx del 2022 a las 12:00 horas | 01 de julio del 2022 a las 13:00 horas | 14 de julio del 2022 a las 10:00 horas |
1. Las bases de la licitación se encuentran disponibles para consulta en la Dirección General de Recursos Materiales y Servicios Generales con domicilio en calle Purísima #506 esquina calle España col. Moderna, en los tel.: (000) 000 00 00 y 000 00 00, ext. 2171 en el siguiente horario de 08:30 a 15:00 horas, los días 21, 22 y 23 xx xxxxx del 2022.
2. Para pago por compra de las bases de la licitación deberá realizarlo en cualquiera de las cajas de tesorería municipal ubicadas en distintos puntos de la ciudad, en el horario de servicio de las mismas.
3. Invariablemente las proposiciones deberán de presentarse en idioma español, así como la moneda en que se realicen las cotizaciones deberán ser en peso mexicano.
4. Lugar de entrega: será el o lo(s) señalado (s) en las respectivas bases de la presente licitación, dentro del plazo acordado en el contrato.
5. Las condiciones de pago se realizarán conforme al calendario establecido por la tesorería municipal, los cuales serán posteriores a la entrega a entera satisfacción de la dependencia solicitante.
6. Ninguna de las condiciones establecidas en las bases de las licitaciones, así como las proposiciones presentadas por los licitantes podrán ser negociadas.
7. Para la presente licitación no se otorgarán anticipos.
ATENTAMENTE:
El Comité de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
CONSULTA LAS BASES EN EL SIGUIENTE LINK:
Xxxx.xxx.xx/xxxxxxxxxxxxx-xxxxxxxxxxxx.xxx
MUNICIPIO XX XXXX, GUANAJUATO.
EL COMITÉ DE ADQUISICIONES, ENAJENACIONES, ARRENDAMIENTOS, COMODATOS Y CONTRATACIÓN DE SERVICIOS PARA EL MUNICIPIO XX XXXX, GUANAJUATO, TIENE A BIEN EMITIR LAS SIGUIENTES:
BASES PARA LA LICITACIÓN PÚBLICA NACIONAL PRESENCIAL
No. DGRMYSG-LPN-017/2022.
ADQUISICIÓN DE LICENCIAS DE ANTIVIRUS PARA LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN DEL MUNICIPIO DE LEÓN, GUANAJUATO, EN SU PRIMERA CONVOCATORIA.
El Comité de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, celebrará la Licitación Pública Nacional Presencial No. DGRMYSG-LPN-017/2022 Adquisición de licencias de antivirus para la Dirección de Tecnología de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria, de conformidad con lo dispuesto por los artículos 230, 231 y demás relativos y aplicables de la Ley Orgánica Municipal para el Estado de Guanajuato y en concordancia y apego con los artículos 5, 6 fracción I, 9 fracción V, 10 fracción II, 26, 38, 56 fracción I inciso
a),59, 62, 68, 69, 70 fracción I, 71 fracción III, 72, 75, 76, 77, 78 y demás relativos y aplicables del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, para la Adquisición de licencias de antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria. La cual estará sujeta a la disponibilidad presupuestal de acuerdo a los presupuestos aprobados por el H. Ayuntamiento, la Licitación Pública Nacional Presencial de referencia, se llevará a cabo bajo las siguientes:
X X X X X
0. INFORMACIÓN ESPECÍFICA DEL BIEN.
1.1. DESCRIPCIÓN COMPLETA DEL BIEN SEGÚN XXXXX X.
1.2. LUGAR Y TIEMPO DE ENTREGA DEL BIEN ADJUDICADO.
La entrega del bien adjudicado deberá ser libre a bordo en piso y podrá realizarse una vez publicado el fallo y hasta la fecha señalada por la Dirección General de Recursos Materiales y Servicios Generales en el contrato respectivo, en un periodo que no exceda de 28 días naturales, a partir de la firma del contrato, y su entrega deberá realizarse en los lugares que
señale la Dirección General de Recursos Materiales y Servicios Generales en el contrato respectivo.
Los licitantes podrán proponer una fecha menor a la establecida en las presentes Bases, misma que será tomada como un posible valor agregado.
El bien será recibido previa inspección del personal designado por la Dependencia solicitante; dicha inspección consistirá en la verificación del cumplimiento de las especificaciones detalladas en la ficha técnica del Anexo I de las presentes Bases y en el contrato correspondiente.
2. INFORMACIÓN ESPECÍFICA DE LA LICITACIÓN.
2.1. ORIGEN DEL RECURSO.
El recurso es con cargo a la siguiente cuenta presupuestal:
01-12541010001-999999-04-1710-185-000-O000001-59701-2-15-12AB01-3111
CUENTA
2.2. VISITA EN SITIO.
Los licitantes que deseen participar en la presente licitación, deberán realizar una visita en sitio el día, el día 24 xx xxxxx de 2022, a las 09:00 horas, en las instalaciones de la Dirección de Tecnologías de la información, ubicadas en Xxxxxxx Municipal s/n Zona Centro, tercer piso en compañía del personal de la misma Dirección para observar detalladamente las condiciones de la Infraestructura y realizar las consideraciones pertinentes para la correcta implementación de la solución a adquirir, este requisito es indispensable para la adjudicación del proveedor.
Los participantes en la visita de sitio, deberán hacer sus preguntas por escrito y se dará respuesta en el acto denominado junta de aclaraciones. Dicha visita quedará registrada en la constancia de participación emitida por la Dirección de Adquisiciones, de la cual se le proporcionará una copia al participante y será requisito indispensable para estar en posibilidades de presentar su oferta técnica, de conformidad en lo establecido en el artículo 82 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
2.3. JUNTA DE ACLARACIONES.
Se realizará la Junta de Aclaraciones de la presente Licitación, el día 29 xx xxxxx de 2022, a las 12:00 horas, en la Dirección General de Recursos Materiales y Servicios Generales, ubicada en calle Purísima #506 esquina con calle España, colonia Moderna de la ciudad xx Xxxx, Guanajuato.
Los licitantes podrán presentar sus preguntas por escrito, en la Dirección General de Recursos Materiales y Servicios Generales, ubicadas en calle Purísima #506 esquina con xxxxx Xxxxxx, xxxxxxx Xxxxxxx, xx xx xxxxxx xx Xxxx, Xxxxxxxxxx, o bien enviarlas vía correo electrónico a la dirección xxxxxx.xxxxx@xxxx.xxx.xx en ambos casos deberá manifestarlo en hoja membretada, legible y firmada autógrafamente por el Representante Legal de la empresa, en caso de
enviarlas por correo electrónico deberá enviarlas en formato de word y escanearlas en formato PDF, dichas preguntas deberán ser entregadas, a más tardar a las 14:00 horas del día 27 xx xxxxx de 2022.
Únicamente se dará contestación a las preguntas recibidas en tiempo y forma, de acuerdo a lo señalado en el párrafo anterior.
Las dudas o cuestionamientos que se formulen deben ser solamente en relación a las Bases de la presente Licitación y en términos razonables, claros y precisos a juicio del Comité, en caso contrario serán desechados en la junta respectiva.
La asistencia a la Junta de Aclaraciones es un derecho del Licitante y lo acordado en la misma obliga al ausente. Los acuerdos tomados en la Junta de Aclaraciones son parte integrante de las Bases de la Licitación, por lo que será bajo su estricta responsabilidad y en el entendido de que dan por aceptado lo ahí acordado; sin embargo, podrán acudir con la debida oportunidad a la Dirección General de Recursos Materiales y Servicios Generales, ubicadas en calle Purísima #506 esquina con calle España, colonia Moderna de la ciudad xx Xxxx, Guanajuato, a efecto de que sea entregada copia del acta de la junta respectiva, o en su defecto podrá comunicarse a los teléfonos ya citados.
A la Junta de Aclaraciones, deberá asistir también, un representante del área técnica o usuaria de los bienes a contratar, a fin de que se resuelvan en forma clara y precisa las dudas o cuestionamientos que sobre las presentes Bases formulen los interesados por escrito, debiendo constar todo ello en el acta respectiva que para tal efecto se levante. A la misma podrán asistir los miembros del Comité.
Al término de la Junta de Aclaraciones, no se efectuarán aclaraciones posteriores, por lo que se solicita la asistencia de manera puntual de los interesados.
Al concluir la Junta de Aclaraciones, el Comité podrá señalar la fecha y hora para la celebración de una segunda o ulteriores juntas según se considere.
2.4. REGISTRO DE LAS PROPUESTAS.
En cumplimiento a lo establecido en el artículo 84 fracción III y IV del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, los sobres de las propuestas Técnicas y Económicas deberán entregarse el día 01 de julio de 2022, hasta las 12:00 horas siendo responsabilidad de los Licitantes el registrar su documentación, para el Acto de Apertura de Propuestas en la sala de juntas de la Dirección General de Recursos Materiales y Servicios Generales, ubicada en calle Purísima #506 esquina con xxxxx Xxxxxx, xxxxxxx Xxxxxxx, xx xx xxxxxx xx Xxxx, Xxxxxxxxxx.
2.5. APERTURA DE PROPUESTAS TÉCNICAS Y ECONÓMICAS.
El acto de Apertura de Propuestas Técnicas y Económicas tendrá verificativo en la sala de juntas de la Dirección General de Recursos Materiales y Servicios Generales, ubicadas en calle Purísima #506 esquina con calle España, colonia Moderna, de la ciudad xx Xxxx, Guanajuato, el día 01 de julio del 2022, a las 13:00 horas, en apego al artículo 84 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
La convocante podrá realizar visitas a los Licitantes para verificar la capacidad, disponibilidad y características del Equipo disponible por la empresa para la fabricación y/o suministro de los bienes, así como la veracidad de la información. El licitante se obliga con su participación a otorgar todas las facilidades necesarias al personal que la convocante designe para el desahogo de la evaluación.
2.6. FALLO.
La Convocante con base a la revisión de las Propuestas Técnicas y Económicas presentadas, determinará cuál de ellas es la más conveniente para el Municipio xx Xxxx, Guanajuato, elaborando una tabla comparativa relativa a aspectos técnicos específicos y una tabla comparativa de precios, mismas que servirán para determinar el Fallo, conforme a lo establecido en los artículos 87 y 88 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
El Fallo se dará a conocer a los participantes en la sala de juntas de la Dirección General de Recursos Materiales y Servicios Generales, ubicada en calle Purísima #506 esquina con calle España, colonia Moderna, de la ciudad xx Xxxx, Guanajuato, el día 14 de julio de 2022 a las 10:00 horas.
En apego al Artículo 93 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, el Comité podrá diferir la fecha de fallo hasta por quince días hábiles más, previa notificación por escrito a los participantes, cuando menos con dos días naturales antes de la fecha fijada.
2.7. FIRMA DEL CONTRATO.
El Representante Legal acreditado del Licitante ganador deberá presentarse a firmar el contrato el día 15 de julio de 2022, de las 10:00 a las 15:00 horas, en la Dirección General de Recursos Materiales y Servicios Generales, ubicada en calle Purísima #506 esquina con calle España, colonia Moderna de la ciudad xx Xxxx, Guanajuato, de no ser así, se hará efectiva la garantía para sostenimiento de propuesta sin responsabilidad para el Municipio xx Xxxx, pudiendo fincar el pedido o contrato al siguiente proveedor que reúna el precio, calidad y condiciones, de conformidad en lo establecido en el artículo 130 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
El Comité podrá modificar el contrato que se haya asignado por incremento en la cantidad del producto o servicio a adquirir o arrendar al mismo precio, siempre que el monto total de las modificaciones no rebase, en conjunto el treinta por ciento de los conceptos y volúmenes establecidos originalmente en los mismos. Tratándose de contratos en los que se incluyan bienes o servicios de diferentes características el porcentaje se aplicará para cada bien o servicio de que se trate, de conformidad con el artículo 141 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
El Proveedor quedará obligado ante la contratante a responder de los defectos y vicios ocultos del bien, de la calidad del servicio y, de cualquier otra responsabilidad en que hubiere incurrido en los términos señalados en el contrato respectivo en el Código Civil para el Estado de Guanajuato, y en el artículo 140 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
El Licitante que no firme el contrato conforme a lo establecido, será sancionado en los términos de este último Reglamento.
Será causa de rescisión de contrato cuando el Proveedor por causas imputables a él incumpla con alguna de las obligaciones pactadas en el mismo instrumento, independientemente de la sanción que pudiera corresponderle, en caso de incumplimiento se procederá conforme a lo previsto en el Capítulo Décimo Primero del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
No podrá adjudicarse contrato alguno con las personas físicas x xxxxxxx que se encuentren en situación xx xxxx o incumplimiento en la entrega de bienes con el Municipio xx Xxxx, Guanajuato.
2.8. TRANSPORTE.
El transporte será responsabilidad del licitante ganador, en el lugar y fecha establecidos en las presentes Bases, sin ningún cargo adicional por flete de carga o descarga o cualquier otro tipo de gasto originado por el servicio y transporte de entrega, siendo éste responsabilidad del licitante, asegurándose de evitar el deterioro del bien o su empaque al momento de su entrega para efectos de su recepción de conformidad por la convocante.
3. DOCUMENTACIÓN QUE DEBERÁ PRESENTARSE.
3.1 Todos los Licitantes deberán presentar la siguiente documentación, anexando de preferencia un índice de los documentos presentados:
A) Identificación oficial con fotografía vigente en original o copia certificada, solo serán aceptados como documentos válidos, Pasaporte, Credencial para votar (INE), Cédula Profesional o Licencia de Conducir, de la persona que actúa en los actos de la presente Licitación, además deberá anexar una copia fotostática simple.
B) Las personas xxxxxxx deberán presentar original o copia certificada, del acta constitutiva de la empresa, otorgada ante la xx xxx Xxxxxxx Público e inscrito en el Registro Público de la Propiedad y Notarías; así como de sus modificaciones, de ser el caso, anexando además una copia fotostática simple de los mismos.
C) El Representante Legal de la persona moral deberá acreditar su personalidad presentando original o copia certificada del poder general para actos de administración o especial otorgado ante Notario Público, mismo que deberá de tener facultades para suscribir contratos y/o participar en licitaciones a nombre de su representada (o), anexando además una copia fotostática simple del mismo.
D) Las personas físicas que participen a través de un Representante Legal deberán acreditar la representación a través de poder otorgado ante Notario Público en original o copia certificada, mismo que deberá de tener facultades para suscribir contratos y/o participar en licitaciones a nombre de su representada, anexando además una copia fotostática simple del mismo.
E) Curriculum Vitae de la empresa o de la persona física concursante, que incluya su domicilio, teléfonos, RFC, trayectoria empresarial, principales clientes giro o actividad principal, así como copia simple de las últimas facturas correspondientes (como mínimo tres), donde exprese la contratación o venta de bienes iguales o similares a los requeridos en las presentes Bases y
fotografías del interior y exterior del lugar donde desarrolla su actividad (domicilio fiscal) y/o del establecimiento comercial.
F) Original y copia simple de comprobante de domicilio fiscal (agua, luz, teléfono o cable) a nombre del Licitante o en su caso el documento que justifica estar con otro nombre (contrato de arrendamiento o comodato) con vigencia no mayor a 3 meses.
G) Carta compromiso que indique la fecha de entrega del bien o servicio, así como que cuenta con la capacidad financiera e infraestructura para realizar la entrega en el plazo y lugares señalados en las Bases, según el Anexo II.
H) Deberá incluir original y copia fotostática del comprobante de pago de las Bases correspondientes a la presente Licitación, con el fin de garantizar con ello su debida participación.
I) Escrito en que manifieste el concursante bajo protesta de decir verdad que no se encuentra en alguno de los supuestos señalados en el Artículo 49 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, según el Anexo III.
J) Escrito en que manifieste bajo protesta de decir verdad que el producto propuesto es de procedencia legal y que se compromete a no incurrir en prácticas no éticas o ilegales, así como que participa en condiciones que no implican ventajas ilícitas, respecto de otros interesados durante el proceso de licitación, así como también el proceso de formalización del contrato, según el Anexo IV.
K) Opinión del Cumplimiento de Obligaciones Fiscales expedida por el Servicio de Administración Tributaria (SAT) positiva y vigente, con una fecha de expedición no mayor a 30 días naturales anteriores contados a partir de la presentación de ofertas de la presente invitación. Dicho documento será validado con posterioridad, a través de la aplicación desarrollada por el Sistema de Administración Tributaria (SAT) a efecto de verificar el RFC a favor de quien se emitió, la fecha de emisión de la opinión y el sentido en el que se emitió, comprobando con ello que todos los datos coinciden con la constancia entregada como parte de la propuesta técnica.
L) Constancia de situación fiscal expedida por el Servicio de Administración Tributaria (SAT), con fecha no mayor a 30 días naturales al momento de la presentación de la misma.
M) Copia simple de la declaración anual de impuestos federales 2021 con cadena digital emitida por el SAT para personas xxxxxxx y físicas.
N) Xxxxxx entregar un escrito en el que manifieste bajo protesta de decir verdad, que el bien cuenta con las garantías mínimas establecidas en cada uno de los requerimientos del bien ofertado.
O) Suscribir el Anexo VII con los puntos solicitados, en hoja preferentemente membretada del licitante, con nombre y firma del representante legal acreditado.
P) Copia de la minuta de la vista en sitio.
Q) Carta donde indique que en su propuesta incluya el suministro de los insumos, materiales, herramientas, viáticos, mano de obra, y cualquier otro gasto necesario para el proyecto.
R) Carta del fabricante con las competencias y certificaciones vigentes que demuestren que cuenta
con la capacidad técnica e ingenieros certificados para el proceso de implementación de proyectos de Endpoint de seguridad; Los ingenieros certificados de los cuales se demuestran las certificaciones, deberán ser asignados al proyecto.
S) Incluir 1 factura con una antigüedad no mayor a 2 años de un caso de éxito de la solución ofertada.
T) Carta del proveedor en la que deberá contar con un HELP DESK, un 800 o número directo comprobable para poder reportar un incidente o falla en el cual se asignará un número de reporte para su atención y seguimiento.
U) El fabricante deberá contar con un HELP DESK, un 800 o número directo y con un software de reportes en línea comprobable para poder reportar un incidente o falla en el cual se asignará un número de reporte para su atención y seguimiento.
V) Plan de trabajo que detalle el proceso de instalación de 1950 licencias de Endpoint de seguridad y desinstalación del endpoint existente en caso de aplicar, las restantes serán instaladas por la Dirección de Tecnologías de la Información.
W) Diagrama de arquitectura de la seguridad detallado a implementar, que incluya al menos: cantidad de consolas, puntos de distribución de las actualizaciones, ubicación de logs de seguridad recabados, ligas o direcciones de internet que son necesarias para el funcionamiento del Endpoint de seguridad (EDR - Endpoint Detect and Response), así como los puertos por los cuales se establecerá la comunicación.
X) Documento por parte del fabricante de la solución donde manifieste la compatibilidad de sistemas operativos y el fin de soporte programado en cada uno de los sistemas operativos en caso de aplicar.
Y) Documento por parte del fabricante donde manifieste los requisitos específicos de software, hardware y red, así como el tamaño del archivo de instalación del EndPoint.
Nota 1: Todos los participantes deberán incluir en su propuesta técnica los requisitos señalados en este apartado 3 punto 3.1.
Nota 2: No se deberán indicar montos económicos en la Propuesta Técnica.
Nota 3: Para la firma del contrato, el Licitante adjudicado deberá estar inscrito y vigente en el Padrón de Proveedores y con refrendo 2022.
Nota 4: Los documentos mencionados en el punto 3.1. Incisos E), G), I), J), O), P), R), S),U), V), W), X), Y), Z) deberán presentarse en papel membretado de la empresa concursante, debidamente firmados de manera autógrafa por el Representante Legal acreditado, y señalando el número de la presente Licitación.
Nota 5: Todos los documentos originales presentados, serán devueltos en el mismo acto al finalizar la revisión de la propuesta técnica presentada.
Nota 6: Cualquier omisión de documentos en las propuestas técnicas y económicas será motivo de desechamiento.
3.2 GARANTÍAS DE OFERTA Y CUMPLIMIENTO DE LA PROPUESTA ECONÓMICA.
Conforme a lo previsto por los artículos 53 y 54 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, para garantizar las ofertas se podrá optar por lo siguiente:
Pagaré, Póliza de Fianza, Cheque cruzado, certificado o de caja, por el importe del 5% del monto total ofertado en su Propuesta Económica del total de la partida de los anexos en que participe en la presente Licitación, sin incluir el Impuesto al Valor Agregado, a nombre de Municipio xx Xxxx.
Posteriormente, para garantizar el cumplimiento del contrato y/o vicios ocultos, además de la entera satisfacción y garantía solicitada por el Municipio xx Xxxx, Guanajuato, para el bien ofertado por parte del proveedor ganador, se presentará:
Póliza de Fianza por el 30% del monto adjudicado sin incluir el Impuesto al Valor Agregado, a nombre de Municipio xx Xxxx, y se presentará dentro de los diez días hábiles siguientes, contados a partir de la fecha en que se suscriba el respectivo contrato; esta garantía subsistirá por un año a partir de la fecha de la formal entrega-recepción del bien, (Anexo VIII).
La garantía para cumplimiento del contrato, podrá ser presentada en el momento de la firma del contrato respectivo, en la fecha señalada en las presentes bases, procediendo en ese mismo acto a la devolución de la garantía de seriedad de proposiciones, para el licitante ganador, las garantías del 5% de los proveedores no adjudicados se entregarán el día de la notificación del Fallo, así como las muestras en caso de haber presentado, quedando liberadas.
3.3 PRESENTACIÓN DE PROPUESTAS.
En cumplimiento a lo establecido en el artículo 84 fracciones III y IV del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, los Licitantes presentarán por escrito y en sobres cerrados, una Oferta Técnica y una Oferta Económica, así como los demás documentos requeridos en las Bases de la licitación, para lo cual cada sobre deberá ser identificado en su parte exterior indicando claramente:
1-Nombre y número de Licitación.
2-Tipo de Propuesta (Técnica o Económica).
3-Nombre del participante.
4-Señalar la partida en que participa.
Todas las ofertas presentadas deberán ser rubricadas por los Licitantes, o bien, por sus apoderados.
3.3.1. EL SOBRE DE LA PROPUESTA TÉCNICA DEBERÁ DE CONTENER LA SIGUIENTE DOCUMENTACIÓN:
A) Propuesta Técnica de acuerdo al Anexo V en donde señale la partida en la que participe, misma que deberá ser preferentemente en hoja membretada de la empresa concursante, donde mencione el bien ofertado, en apego a lo solicitado en la presente licitación, con su descripción completa sin abreviaturas en las cantidades señaladas y firmada por la persona facultada en la presente Licitación; de conformidad con las especificaciones y características técnicas requeridas en el Anexo I de las presentes Bases.
No se aceptarán opciones, de producto y/o bien debiendo presentar una sola propuesta conforme a la partida en la que participe.
B) Los documentos solicitados en el punto 3.1. de estas Bases.
La omisión de alguno de los documentos anteriormente señalados, será motivo de descalificación.
No se aceptarán opciones, deberá presentar una sola propuesta por partida, conforme a lo solicitado y según participe, cotizando la cantidad del bien solicitado, así mismo no se deberán indicar montos económicos en la Propuesta Técnica (Anexo V).
Se desecharán las propuestas presentadas cuando se omitan alguno(os) de los documento (s) señalados en las presentes bases.
Cuando se deseche alguna propuesta técnica ya no se abrirá la propuesta económica, quedando ésta a disposición del Comité hasta en tanto se emita el Fallo respectivo; después de emitido, el interesado podrá recoger su propuesta.
3.3.2. EL SOBRE DE LA PROPUESTA ECONÓMICA DEBERÁ DE CONTENER LA SIGUIENTE DOCUMENTACIÓN:
A) Propuesta Económica Anexo VI, señalando la partida en las que participe, sin tachaduras ni enmendaduras debidamente firmada de forma autógrafa por el Representante Legal acreditado, considerando que deberán presentarse en el mismo orden de la propuesta técnica, las cuales serán consideradas en moneda NACIONAL, con precios unitarios, subtotal, IVA y gran total.
Su Propuesta Económica debe de considerar, cualquier gasto adicional, así como impuestos y/o derechos que generen la entrega del bien y la prestación del servicio del personal que realice los trabajos por parte de los participantes.
Se deberá presentar una sola Propuesta Económica por partida, NO SE ACEPTAN OPCIONES.
B) Deberá presentar carta donde se indique que los precios ofertados son firmes a partir de la fecha del acto de Apertura de Propuestas y hasta la fecha de entrega total y cumplimiento del contrato a entera satisfacción del Municipio xx Xxxx, Guanajuato, independientemente de modificaciones que pudieran sufrir como consecuencia de fluctuaciones inflacionarias.
C) La garantía de seriedad de proposiciones del 5% del monto total de su propuesta, sin incluir el Impuesto al Valor Agregado punto 3.2.
Se recomienda con el fin de facilitar la revisión de las propuestas, que los concursantes presenten en el acto de apertura las Propuestas Técnicas y Económicas integradas en apego a la documentación solicitada en cada una de ellas y al orden que guarda en los incisos respectivos.
La omisión de alguno de los documentos anteriormente señalados, será motivo de descalificación.
4. DESECHAMIENTO DE PROPUESTAS.
Motivos por los cuales las propuestas serán desechadas.
4.1. Si no cumplen con todos los requisitos especificados en las Bases de la presente Licitación.
4.2. Si se comprueba que tienen acuerdo con otros participantes para elevar el precio del bien o servicio de la Licitación.
4.3. Cuando el Licitante actúe con dolo o mala fe al presentar su propuesta.
4.4. Cuando el Comité tenga pruebas fundadas de alguna irregularidad o cualquier otro motivo que él mismo determine.
4.5. Cuando el Licitante incluya cualquier documento de la Propuesta Económica, en el sobre de la Propuesta Técnica, o viceversa, documentos técnicos en el sobre de la propuesta económica.
4.6. Cuando los accionistas o alguno de ellos sean los mismos en las diferentes empresas participantes.
4.7. Si oferta mayores o menores cantidades a las requeridas, de conformidad a lo señalado en las presentes Bases, se descalificará únicamente la partida en que oferte más o menos piezas.
5. LICITACIÓN O PARTIDA CANCELADA.
De conformidad al artículo 63 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, el Comité declarará cancelada la Licitación o Partida cuando:
5.1 Se presente un caso fortuito o fuerza mayor.
5.2 Entre en vigor una norma de igual o mayor jerarquía que contravenga el objeto de la adquisición, enajenación o arrendamiento.
5.3 Existan circunstancias justificadas que extingan la necesidad para adquirir el bien, arrendamiento o servicio.
5.4 Se determine que de continuarse con el procedimiento se pudiera ocasionar un daño o perjuicio a la Administración Pública Municipal.
En caso de que se determine la cancelación de la Licitación, la Convocante precisará el acontecimiento que motiva tal decisión y posteriormente se hará del conocimiento de los Licitantes.
6. LICITACIÓN O PARTIDA DESIERTA.
De conformidad al artículo 94 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, el Comité declarará desierta la licitación o partida cuando:
6.1 Si en el acto de presentación y apertura de ofertas no se encuentran por lo menos tres licitantes que cumplan con los requisitos establecidos en las bases;
6.2 Si ninguna de las ofertas evaluadas por el Comité reúne los requisitos de las bases de la licitación o cuando se acredite de manera fehaciente que los precios del bien, arrendamiento o servicio ofertado resulte precio no aceptable; y
6.3 Cuando a juicio del Comité resulte conveniente por razones de interés público, justificando plenamente dicho interés de manera técnica y jurídica.
En el supuesto de los puntos 6.1. al 6.3., la Convocante podrá realizar una segunda convocatoria, o bien podrá adjudicar directamente el contrato, atendiendo a los motivos que generaron la declaración respectiva.
Tratándose de licitaciones en las que una o varias partidas se declaren desiertas, se podrá llevar a cabo el procedimiento respectivo en las que no se declararon desiertas.
En las partidas declaradas desiertas, se llevará a cabo el procedimiento de contratación correspondiente de acuerdo a su monto.
7. DE LAS CAUSALES SUSPENSIÓN, TERMINACIÓN Y RESCISIÓN DEL CONTRATO.
7.1. De la Suspensión.
El contrato se podrá suspender cuando por caso fortuito o fuerza mayor se imposibilite temporalmente el cumplimiento del mismo, o bien cuando:
a) Se advierta que existen situaciones que pudieran provocar su nulidad. O
b) No se provoque perjuicio al interés público, no se contravengan disposiciones jurídicas y siempre que de cumplirse con las obligaciones pudieran producirse daños o perjuicios al Municipio xx Xxxx, Guanajuato.
c) Por aquellas causas que en su momento y de común acuerdo, establezcan las partes en la formalización del contrato.
Con fundamento en lo establecido en el Artículo 146 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
7.2. De la Terminación.
El contrato se podrá dar por terminado anticipadamente cuando concurran causas que afecten el interés público, o bien, cuando por causas justificadas se extinga la necesidad de los bienes originalmente contratados, y se demuestre que de continuar con el cumplimiento de las obligaciones pactadas, se ocasionaría algún daño o perjuicio al patrimonio o presupuesto Municipal.
Con fundamento en lo establecido en el Artículo 148 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
7.3. De la Rescisión.
Se podrá rescindir administrativamente el contrato adjudicado cuando a juicio de la Convocante, el Licitante ganador:
a) No cumpla con la calidad o no resulte satisfactorio conforme a lo pactado en el contrato
b) No entregue en términos establecido los bienes adjudicados.
c) Subcontrate, ceda, transmita, o enajene en cualquier forma o por cualquier medio, la totalidad o parte del bien contratado.
d) Cuando el Proveedor incumpla obligaciones contraídas en el mismo.
e) En general, cuando incumpla o cumpla parcialmente con alguna de las obligaciones previstas en el contrato.
Con fundamento en el Artículo 150 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
8. ASPECTOS GENERALES.
8.1. La adjudicación se ajustará al techo presupuestal con que cuenta el Municipio xx Xxxx, Guanajuato, en relación a los precios ofertados y a la cantidad del bien solicitado.
8.2. El bien propuesto deberá cumplir en las cantidades, presentación, especificaciones y características técnicas de calidad, garantías y soporte técnico establecidos por el área solicitante del Municipio xx Xxxx, y en el Anexo I de las presentes Bases.
8.3. La asignación de la presente Licitación será por única partida.
8.4. Los pagos se realizarán conforme al calendario establecido por la Tesorería Municipal, los cuales serán posteriores a la entrega de la factura sellada, firmada y con el nombre completo del Titular o Coordinador Administrativo del área requirente, a entera satisfacción de la Dependencia solicitante, por lo que no se otorgarán anticipos.
8.5. Las propuestas presentadas en ningún caso serán objeto de negociación ya que resultará ganador el Licitante que el Comité determine, con base en el precio, calidad, garantía, soporte técnico y tiempo de entrega del bien o servicio solicitado, que incluya su propuesta.
8.6. La propuesta presentada por el Licitante, obligadamente deberá de considerar que en características y especificaciones se oferten de acuerdo a lo señalado por la única partida, incluyendo cualquier gasto y/o pago de impuestos y/o derechos adicionales que genere los servicios prestados por su personal para el suministro de los bienes concursados, dentro del precio propuesto.
8.7. El bien adjudicado y entregado que no reúna lo estipulado en las presentes Bases y en los anexos correspondientes o que al momento de su recepción presente alguna falla en su funcionamiento o elaboración, será reclamado al proveedor concediéndose un plazo máximo de quince días naturales a partir de la notificación para que se corrija, en caso contrario se hará efectiva
la garantía de cumplimiento y/o vicios ocultos.
8.8. Esta Licitación se ajustará al techo presupuestal dispuesto por las Dependencias para la compra del bien concursado con relación a los precios ofertados.
8.9. La Junta de Aclaraciones se llevará a cabo por la Secretaria Ejecutiva o el funcionario que él designe, quien deberá ser asistido por un Representante del área técnica o usuaria del bien.
8.10. El acto de Apertura de Propuestas Técnicas y Económicas, será presidido por la Secretaria Ejecutiva o por el Servidor Público que él designe con la asistencia de un Representante de la Contraloría Municipal. Así mismo, podrán estar presentes los miembros del Comité.
8.11. Durante el proceso de convocatoria, entrega de las Bases, Acto de Apertura de Propuestas y Fallo, los acuerdos y disposiciones que dicte el Comité, serán inapelables.
8.12. No se aceptarán modificaciones en las cotizaciones presentadas una vez que se inicie oficialmente la celebración del Acto de Apertura de Propuestas, aun cuando sean errores involuntarios por parte del o la concursante o de terceros.
8.13. El Comité podrá cuando lo considere conveniente, solicitar aclaraciones de las propuestas, para evaluar las capacidades legales, administrativas, técnicas y financieras u otras de los concursantes, ya sea solicitándole información o haciendo visitas a sus instalaciones.
8.14. Los Licitantes tendrán la obligación de otorgar las facilidades del caso, al personal que comisione el Comité, o de las Dependencias solicitantes del Municipio xx Xxxx, Guanajuato, para realizar el estudio o aclaración correspondiente, de no cumplirse lo anterior será descalificado el Licitante.
8.15. No se aceptarán entregas parciales, es decir, el Proveedor deberá entregar la totalidad del bien considerando para esto el lugar de entrega que se manifieste en el pedido o contrato respectivo. En caso contrario, no se otorgará sello y firma de recepción del bien. Debe considerar que para gestionar el pago deberá haber entregado la totalidad del bien del pedido correspondiente.
Al momento de la entrega en Dependencias, el Proveedor deberá recabar nombre completo y firma del Titular o Coordinador Administrativo que recibe de conformidad, así como sello y fecha de recepción.
8.16. Para el supuesto de empate, se procederá a la determinación de la oferta adjudicada a través del método de sorteo.
8.17. Las prórrogas para la entrega del bien o para la prestación del servicio, deberá solicitarse por escrito con la debida oportunidad por lo menos 48 horas al vencimiento de la fecha de entrega originalmente pactada, de lo contrario dará lugar a la negativa de la petición y solo será una vez en cada caso.
8.18. No podrán presentar propuestas todos aquellos Licitantes a los cuales se les haya instalado procedimiento de rescisión de contratos, derivado de incumplimiento de los mismos, por lo menos
2 años a la fecha, así como todos aquellos procedimientos administrativos que se encuentren pendientes por resolver con el Municipio xx Xxxx, Guanajuato, entre ellos el pago de sanciones.
9. PENAS CONVENCIONALES.
Con fundamento en el Artículo 166 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, los licitantes adjudicados que no cumplan con las obligaciones a su cargo en los plazos pactados en el contrato, serán sancionados con una pena convencional de un 2% semanal o fracción sobre el valor del bien o servicio no suministrado o prestado en el plazo de entrega, sin incluir en dicho valor el importe del impuesto al valor agregado; sin embargo, se podrán pactar penas convencionales por cualquier otro incumplimiento, mismas que operarán de acuerdo a la naturaleza de los contratos a petición del área usuaria.
10. INFRACCIONES Y SANCIONES.
Con fundamento en los Artículos 157 y 159 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato, los Licitantes adjudicados que no cumplan con las obligaciones a su cargo en los plazos pactados en el contrato, serán sancionados con una multa por un importe de veinte a quinientas veces la Unidad de Actualización y Medida (UMA) elevada al mes e inhabilitación temporal para participar en los procedimientos de contratación y celebrar contratos por el periodo de tres meses a cinco años.
11. NOTIFICACIONES.
Cualquier notificación derivada de la presente Licitación, podrá llevarse a cabo de manera personal con quien deba entenderse la diligencia, mediante oficio entregado por mensajería o correo certificado con acuse de recibo, o a través de correo electrónico designado para ello por los Licitantes, en la Dirección General de Recursos Materiales y Servicios Generales, si los Licitantes a quienes debe notificarse se presentan, incluyendo aquellas que deban notificarse personalmente.
12. INFORMES PARA LA LICITACIÓN.
Para mayores informes comunicarse al teléfono: (000) 000 00 00 extensión 2171 con Xxxxxx Xxxxxx Xxxxx Xxxxxxxx de 08:30 a 15:30 horas, o a la dirección de correo electrónico xxxxxx.xxxxx@xxxx.xxx.xx
Al aceptar las presentes Bases, anexos y con la presentación de las ofertas, el participante otorga su aceptación plena a los requisitos y lineamientos establecidos en la presente Licitación Pública Nacional Presencial N° DGRMYSG-LPN-017/2022, relativa a la Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su primera convocatoria; así como también se sujeta a lo dispuesto en el Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato; Lineamientos Generales en Materia de Racionalidad, Austeridad y Disciplina Presupuestal para el Xxxxxxxxx Xxxxxx 0000, xxx Xxxxxxxxx xx Xxxx, Xxxxxxxxxx; y a las Políticas y Lineamientos en Materia de Recursos Materiales y Servicios Generales 2022.
A t e n t a m e n t e
El Comité de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos yContratación de Servicios para el Municipio xx Xxxx, Guanajuato.
PRIMER SÍNDICO XXXX XXXXXX XXXXXXX XXXXXXXXXXX
(PRESIDENTE DEL COMITÉ)
SEGUNDO SÍNDICO XXXXXXX XXXXXXXX XXXX
(VOCAL DEL COMITÉ)
C.P. XXXXXXXX XXXXXXXXX XXXXXX
(SECRETARIA DEL COMITÉ)
REGIDORA XXX XXXXXXXX XXXXXXXXX XXXXXXXX
(VOCAL DEL COMITÉ)
REGIDOR XXXXXX XXXXX XXXX XXXXXXX
(VOCAL DEL COMITÉ)
REGIDOR XXXXXXXXXX XXXXXX XXXX
(VOCAL DEL COMITÉ)
REGIDORA XXXXXXXX DEL XXXXXX XXXXXXXXXX XXXXXXXX
(VOCAL DEL COMITÉ)
REGIDORA XXXXX DEL XXXXX XXXXX XXXXXX
(VOCAL DEL COMITÉ)
REGIDORA XXXXXX XXXXXXX XXXXXXX XXXXXX
(VOCAL DEL COMITÉ)
C.P. XXXXXX XXXXXXXXX XXXXXXXXX XXXXXXXX
(REPRESENTANTE CIUDADANO)
C.P. XXXXXX XXXXXXX XXXXXX
(REPRESENTANTE CIUDADANO)
ARQ. XXXXXX XXXXXX XXXXXX
(REPRESENTANTE CIUDADANO)
ANEXO I
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
Partida | Descripción | Cantidad | UDM |
5970100144 | LICENCIA DE SOFTWARE EDR-ENDPOINT DE SEGURIDAD | 2,150 | PIEZA |
Listado de ubicaciones de las dependencias y oficinas municipales.
En el siguiente listado se indican las dependencias, direcciones y oficinas en las cuales el proveedor adjudicado deberá realizar la instalación de los EndPoint de seguridad y desinstalación de los EndPoint existentes.
Dependencia | Ubicación física | Cantidad aproximada de equipos de computo |
Contraloría Municipal | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 80 |
Dirección General de Comunicación Social | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 15 |
Dirección General de Desarrollo Institucional | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 85 |
Dirección de Tecnologías de la Información | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 50 |
Dirección Xxxxxxx xx Xxxxxxxxxx Xxxxxx | Xxxx. Xxxxxx Xxxxx Xx. 0000, Xxx. Xx Xxxxxxxxx | 140 |
Dirección General de Educación | Xxxxxxxx X0 Xxxx. Xxxxxxx Xxxxxxxx #0000 Xxx. Xxx Xxxxxx, XX. 00000 Bibliotecas. Xxxxxxxxxxxxxx # 000 xxx. Xxxxxx xx xxx xxxx Xxxxx y Xxxxxxx # s/n col. Las arboledas Xxxx. Xxxxxxx Xxxxxxxx # 0000 xxx. Xxx Xxxxxx Xxxxxxxx Xxxxxxx xxxxxx # 000 xxx. Xxxxxx xxxxx Xxxxx # 000 xxx. Xxxxxx ii sección Xxxxx Xxxx # 000 xxx. Xxxxx Xxxx xx xxx xxxxxxxx Xxxx. Xxxxxxx Xxxxxxxx # 0000 xxx. Xxxx xxxxxx Blvd. Delta # 2004 col. Delta xx xxxxx Vía campos otoñales, entre xxxxxx xxxxxxx e Xxxxxxx Xxxxxxx # s/n col. Agua azul Dovelas esq. Relieve # s/n col. Canteritas xx xxxxxxxxx Xxxx xx Xxxxx Xxxx # 000 xxx. Xxxx xx Xxxxxx xxxxxx # 000 xxx. Xxxxxx Xxxxx xxxxxxxxx x xxxxxx x xxxxxx # x/x xxxxxxxxx xxxx xx xxx xxxxxx Xxxx. Xxxxxxx Xxxxxxxx # 0000 xxx. Xxxxxxxx Xxxxx xx xx xxxxxxxxxx "Xxxxxx xxxxxx", Xxxxx # x/x xxx. Xx xxxxxxx Potasio # 1301 col. Xxxxx de xxxxxx Xxxxxxx xxxxxxx # xxxxxxx 000 x 000 xxx. Xxxxxxx Xxx cantábrico # 113-a col. Sta. Xxxxx xxx xxxxxxxx Fontaneros xx xxxxxxxxx # 301 col. Hacienda xxxxxxxxx Xxxxxx Xxxxxxxxxx Xxxxx # 000 xxx. Xxxxxxxxxxx mexicanos Ejido Xxxxxx Xxxxxx # s/n comunidad de Santa Xxx xxx xxxxx Del sol poniente # 101 col. Xxxxx del sol | 50 |
Dirección General de Gestión Gubernamental | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 5 |
Dirección Xxxxxxx xx Xxxxx Xxxxxxxx | Xxx. Xxxxxx Xxxxxx x/x Xxx. Xxxx Xxxxxxx, Xxxx. Xxx. C.P.37480 | 140 |
Dirección General de Movilidad | Oficina Generales:Xxxxxx Gemelas Plan de Xxx Xxxx #000 Xxxxx 0 Xxx. 000 Xxx. Xxxxxxxx habitacional Estrella, CP. 37260 Oficina de quejas: traspatio xx Xxxxxxx Municipal Terminales de Transferencia: Delta, San Xxxxxxxx, Xxxxx, Xxxxxxx Xxxxxx, Xxxxxxxx, Maravillas. | 115 |
Dirección General de Obra Pública | Dirección general de obra pública. - blvd. Xxxxxx xxxxx ote. 1701-b Predio el tlacuache Dirección de mantenimiento integral a la infraestructura urbana, prolongación Juárez # 600 col. El mastranzo Mantenimiento xxxx x xxxxxxxxxxxxxxx xxxxxx - xxx Xxxxxxxx # 000 xxx. Xx xxx Parques y pipas (hermanos Xxxxxx - xxxx. Xxxxxxxx Xxxxxx # 0000, xxx. Xxx Xxxxxxx Xxxxxx Xxxxxxx - av. Chapultepec s/n frente a casa de la juventud Xxxxxx - xxxx. Ibarrilla km 6.5 col. Ibarrilla Estudios de tráfico - blvd. Xxxxxxxx Xxxxxx (edificio de prevención) | 150 |
Dirección General de Salud | Xx. Xxxxx xxx Xxxxx 000 xxxxxxx Xxxxxxxx xxx Xxxxx Coordinación Dental: Xxxxx Xxxxxx xx Xxxxxxxxx 000 Xxx. Xxxxxx Coordinación panteones: Xxxxx Xxxxxx x/x xxxxxxx Xx. Xxx xxxxxxx xxx Xxxxxx XXXXXXX XXXXX Calle Xxxxxxxxx Xxxxxxx esquina Blvd. Xxxxxxx Xxxxxxxx Coordinación de Rastro de Aves Municipal: Xxxxx Xxx Xxxxxxxx X/X Xxx. Xx Xxx Xxxxxx de Control y Bienestar Animal: Xxxxx Xxx Xxxxx 000 Xxx. Xxx. | 00 |
Dirección de Unidad de Transparencia | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 10 |
Secretaría de vinculación y atención a los leoneses | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 60 |
Secretaría de X. Xxxxxxxxxxxx | Xxxxxxx Xxxxxxxxx, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 85 |
Dirección Xxxxxxx xx Xxxxxxx Xxxxxxxxx | Xxxxx Xxxxxx #000 Xxxxxx, 00000 Xxxx, Xxx. | 50 |
Secretaría para el fortalecimiento social - Desarrollo Rural | Xxxxxx Xxxxx xx Xxxxxxxxx Xx. 000 Xxxx Xxxxxx, Xxxxxxxx XXXX 0xx xxxx. | 60 |
Secretaría para el fortalecimiento social - Desarrollo Social | Xxxxxx Xxxxx xx Xxxxxxxxx Xx. 000 Xxxx Xxxxxx, Xxxxxxxx XXXX 0xx xxxx. | 180 |
Desarrollo Social - Plaza de la Ciudadanía Xxxxxx Xxxxxx | Xxxxx esquina Pascal s/n Colonia Soledad, las Xxxxx, Xxxxxxx xxx Xxxxx, 00000 Xxxx, Xxx. | 35 |
Desarrollo Social - Plaza de la Ciudadanía Xxxxxxxx Xxxxxxx | Xxxxxxx Xxxxx xx Xxxxxxx 0000, Xxxxxxxxxxx xx Xxxxxx, 00000 Xxxx, Xxx. | 10 |
Desarrollo Social - Plaza de la Ciudadanía Xxxxxxxx Xxxxxxxx | Xxxxx Xxxxxx 000, Xxxxxxxxxxx Xxxxxxxxx, 00000 Xxxx, Xxx. | 30 |
Desarrollo Social - Centros comunitarios | Cecom Canteritas xx Xxxxxxxxx: Doradilla #105 Col. Canteritas xx Xxxxxxxxx Cecom Granjeno Plus e Iveg: Xxxxxx Xxx #305 Col. Granjeno plus e Iveg Cecom La Ermita: Xxxxxxx #000 Xxx. Xx Xxxxxx Xxxxx Xxxxx xx Xxxxxx: Xxxxx xx xxx Xxxxxx # 000 Xxx. Xxxxx xx Xxxxxx Cecom Satélite: Xxxxxxx Xxxxxxxx #4918 Satélite Cecom Saucillo de las Joyas: Hita #105 Col. Saucillo de las Joyas Cecom Unidad Obrera: Xxxx. Xxxxxxxxxxxx Xxxxxx # 0000 Xxx. Xxxxxx Xxxxxx Cecom Valladito: Xxxxx #000-x Xxx. xx Xxxxxxxxx. Xxxxx Xxxxx xx Xxx Xxxx: Xxxxxxxx #000 Xxx.Xxxxx xx Xxx Xxxx. Cecom villa verde: Montreal #604 Col. villa verde. Cecom Xxxxx de la Presa: Xxxx. Xxxxx xx xx Xxxxx x/x, Xxx. Xxxxx xx xx Xxxxx. | 100 |
Secretaría para la reactivación económica xx Xxxx - Dirección de Comercio y consumo | Xxxxxxx xxxxxxxxx 000, Xxxxxx, 00000 Xxxx, Xxx. | 35 |
Secretaría para la reactivación económica xx Xxxx - Dirección General de Economía | Poliforum Xxxx. Xxxxxx Xxxxx Xxxxxx Xxx. Xxxx. Xxxxxxxxx Xxxxx (0xx. Xxxx Xxxxxxxxx Xxxx), Xxx. Xxxxxxxx. | 40 |
Secretaría para la reactivación económica xx Xxxx - Dirección General de Innovación | Xxxxxx #000, Xxxxxx, 00000 Xxxx, Xxx. | 15 |
Secretaría para la reactivación económica xx Xxxx - Dirección General de Turismo | Xxxxxx #000, Xxxxxx, 00000 Xxxx, Xxx. | 15 |
Tesorería Municipal | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 10 |
Tesorería Municipal - Dirección General de Egresos | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 40 |
Tesorería Municipal - Dirección General de Ingresos | 0 xx Xxxx #000, Xxxxxx, 00000 Xxxx, Xxx. (Se anexan domicilios). | 320 |
Tesorería Municipal - Dirección General de Inversión Pública | Xxxxxxx Municipal, Xxxxx Xxxxxxxxx X/X, Xxxxxx, 00000 Xxxx, Xxx. | 20 |
Tesorería Municipal - Dirección General de Recursos Materiales | Xx. xxxxxxxx #000 xxx. Xx xxxxxxx. | 00 |
Dirección Xxxxxxx xx Xxxxxxxx Xxxxxxxxxx - Xxxxxx Xxxxxxxx | Xxxxxxxxx Xxxxx Xxxx, Xxxx, Xxx. | 30 |
Los siguientes domicilios hacen referencia a la ubicación de equipos correspondientes a la Dirección General de Ingresos.
Módulos fijos | Ubicación |
Presidencia Municipal | Xxxxx Xxxxxxxxx x/x, Xxxx Xxxxxx. |
Plaza Mayor | Xxxx. Xxxx Xxxxxx xx Xxxxxx Xx. 0000, Xxx. Xxxxx xxx Xxxxxxxxx. |
Dirección Xxxxxxx xx Xxxxxxxx | 0 xx Xxxx Xx. 000, Xxxx Xxxxxx. |
Xxxxxx Max | Xxxx. Xxxxxx Xxxxx Xxxxxx Xx. 0000 Xxx. xxxxx 00, Xxx. Xxxxxxxx xx Xxxxx. |
Plaza de la Ciudadanía "Xxxxxxxx Xxxxxxx" | Xxxx. Xxxxx xx Xxxxxxx Xx. 0000, Xxx. Xxxxxxxxxxx xx Xxxxxx. |
Plaza de la Ciudadanía "Xxxxxx Xxxxxx" | Xxxxx Xxxxx xxx. Xxxxxx x/x, Xxx. Xxxxxxx xx xx Xxxx. |
Prevención Social | Carretera León-Cuerámaro km 3.5, Fracc. Industrial. |
Comercio y Consumo | Xxxxxxx Xxxxxxxxx Xx. 000, Xxxx Xxxxxx. |
Desarrollo Urbano | Xxxx. Xxxxxx Xxxxx Xx. 0000, Xxx. Xx Xxxxxxxxx. |
Central Camionera | Xxxx. Xxxxxx Xxxxx Xxxxxx Xx. 0000 Xxx., Xxx. Xxx Xxxxxxxxx (Sótano). |
Fiscalización y Control | Xx. Xxxxxxxxxxx Xx. 000, Xxx. |
Xxxxxxx Satélite | Xxxx. Xxxxxx Xxxxx # 0000 xxx xxx. Xxxxxxx Xxxxxx, xxxxx 00, Xxx. Xx Xxxxxxx. |
Walmart Xxxxxx Xxxxx | Xxxx. Xxxxxx Xxxxx xxx. Xxxx. Xxx. Xxxxx, xxxxx 00, Xxx. Xx Xxxxxxxxx. |
Central de Transferencia Delta | Blvd. Delta No. 101, Fracciones de Santa Xxxxx |
Central de Transferencia San Xxxxxxxx | Xxxxx Xxxx xx xx Xxxxxxx Xxx. Xxx Xxxx Xx. 000, Xxx. Xxxxxxxxxx Xxxxxxx. |
Central de Transferencia Xxxxxxx Xxxxxx | Blvd. Xxxxxxx Xxxxxx No. 1665, Fracción de San Xxxxxxx. |
Central de Transferencia Maravillas | Xxxx. Xxxx Xxxxxx xx Xxxxxx Xxx. Xx. 0000 Xxx. Xxxx. Xxxxxxx, Xxx. Xxxxxxxxxx. |
Central de Transferencia San Xxxx Xxxxx | Blvd. Xxxx Xxxxxx xx Xxxxxx Oriente Esq. Blvd. San Xxxx Xxxxx. |
CEPOL norte | Blvd. A, Blvr. Xxxxxxx Xxxxxx Cruces 3406, Deportiva II, 37239 León, Gto. Xxx. xx Xxxxxxxxx, Xxxxx Xxxxxxx, 00000 Xxxx, Xxx. Boulevard Las Xxxxxx, Piletas IV, 37316 León, Gto. |
CEPOL oriente | |
CEPOL poniente |
Entregables para asegurar la calidad por parte del proveedor una vez adjudicada la póliza:
● Memoria técnica donde se detalle: configuración de consola(s), configuraciones de perfiles y políticas, grupos de EndPoint, Usuarios, Perfiles de acceso, Reportes personalizados, ligas de actualizaciones, puertos de comunicaciones, instalación de endpoints (al menos 1950) así como detalle de incorporarlos a la consola, excepciones en caso de aplicar, listas de acceso, redes y demás que la Dirección de Tecnologías de la Información (DTI) considere.
● El proveedor deberá realizar un análisis previo para aplicar las políticas a implementar el cual deberá ser evidenciado mediante reporte por parte del mismo.
● Carta de finalización por parte del proveedor en la que se indique la entera satisfacción por parte de la DTI.
● Se deberá de generar un acuerdo mutuo de confidencialidad de ambas partes.
Transferencia de conocimiento:
● El proveedor deberá realizar la transferencia de conocimiento de la solución implementada a por lo menos 6 personas que la DTI determine.
Características y funcionalidades que deberá integrar el EDR - Endpoint de seguridad:
Identificación de ataques post-explotación.
● Identificación intentos de escalación privilegios. Esta protección debe de poder ser utilizada en agentes Windows, Mac y Linux.
● Detección y terminación de comportamientos considerados como maliciosos mediante el análisis continúo de la cadena de eventos que sucedan en un endpoint. Esta detección debe considerar varios eventos y no sólo un evento para poder proporcionar un veredicto de la actividad maliciosa. La detección debe utilizar varias reglas preconfiguradas o motores de análisis en la nube, las cuales deben de tener la capacidad de analizar varios eventos y no sólo un evento.
● La protección no debe depender de una conexión a la consola de administración.
Prevención contra malware.
● Generación de hashes de procesos en ejecución y verificación de veredictos en una nube de inteligencia de amenazas.
● Envío de archivos binarios o ejecutables cuando su hash es desconocido para su análisis en la nube, con la finalidad de determinar si son maliciosos o benignos, Esta protección debe estar disponible para sistemas operativos Windows, Mac y Linux.
● Capacidad de prevenir malware para sistemas operativos Linux.
● Capacidad para poder comparar la reputación de un archivo contra bases de terceros (VirusTotal) desde la misma consola.
● Capacidad de prevenir la ejecución o invocación de archivos clasificados como maliciosos, ya sea que hayan sido identificados al momento de intentar ejecutarse o al momento de ser identificados mediante un escaneo.
● Cuenta con un módulo de prevención con ransomware, el cual funciona a través de archivos de trampa que al intentar ser modificados genera una alerta y termina el proceso que está intentando llevar a cabo esas acciones o cualquier técnica asociada con Ransomware que detecte, bloquee y genera una detección.
Prevención de malware conocido y desconocido.
● Utiliza un modelo matemático generado a partir de aprendizaje de máquina para comparar una gran cantidad de características de un archivo ejecutable, de manera estática, para determinar si es malicioso. Esta protección debe estar disponible para sistemas operativos Windows y Mac.
● Prevención de ejecución de procesos utilizando su hash, de manera que el administrador puede determinar qué aplicaciones pueden ser ejecutadas.
● Capacidad de identificar si la macro contenida en un documento de Word o Excel es maliciosa, a través del análisis de comportamiento o ejecución, o sin necesidad de tener que ejecutar la macro ni observar su comportamiento o ejecución, para determinar si es maliciosa.
● Capacidad de proporcionar protección contra malware sin necesidad de tener una conexión a la consola ni a Internet.
● Capacidad de proporcionar protección contra malware sin necesidad de contar con firmas, patrones y/o heurísticas.
● Es posible configurar las políticas en modo de prevención o monitoreo.
● Debe de identificar y evitar la ejecución de archivos detectados como maliciosos de manera automática.
● Deberá prevenir la ejecución de archivos DMG maliciosos conocidos y examinar en un servicio de análisis en la nube aquellos archivos DMG desconocidos. Si el veredicto de
este análisis es malicioso, deberá bloquear ejecuciones posteriores.
Escaneo de archivos ejecutables.
● Permite realizar el escaneo de archivos ejecutables al momento de ser invocados.
● El consumo de recursos al momento de realizar el escaneo no debe de impactar en la experiencia del usuario.
Cifrado de discos duros.
● El producto deberá de proporcionar visibilidad hacia agentes de sistemas operativos Windows que cifran las unidades de almacenamiento mediante el uso de Bitlocker.
● Esta funcionalidad deberá de estar soportada para sistemas operativos Mac y Windows.
Protección contra el robo de contraseñas.
● Proporciona una protección en memoria contra el uso de la herramienta de extracción de contraseñas Mimikatz o similares.
Restricciones de ejecución.
● Restricciones de ejecución de archivos a partir de cierta carpeta.
● Restricciones granulares de ejecución de procesos hijo definiendo el proceso padre y los procesos hijo a restringir o permitir.
● Restricciones granulares de ejecución de procesos hijo sin necesidad de contar con una conexión a la consola de administración.
● Cuenta con políticas de restricción de creación de procesos hijo configuradas de manera predeterminada.
● Capacidad de crear excepciones para permitir la ejecución de archivos a partir de ciertas carpetas.
● Capacidad de crear excepciones para permitir la creación de procesos hijo.
● Es posible configurar perfiles en modo de prevención o monitoreo.
Detalles y visibilidad de los activos.
● El producto debe de permitir obtener de forma automática los siguientes detalles de las computadoras: nombre, usuario, sistema operativo, versión del sistema operativo, IP Interna, IP externa, última conexión a la consola, versión del agente, fecha de instalación del agente.
● El producto deberá mostrar el FQDN de las computadoras con sistema operativo Windows en la pantalla
Acciones de respuesta.
● La consola permite aislar una computadora para que sólo exista comunicación con ella.
● La consola permite poner en aislamiento, bajo demanda o de forma automática, archivos maliciosos que hayan sido detectados o reportados, pero no bloqueados por las políticas de prevención definidas.
● El producto deberá mostrar los detalles de los archivos que han sido identificados como maliciosos. El producto deberá de permitir hacer búsquedas de archivos que han sido identificados como maliciosos.
● El producto deberá de permitir exportar todos los detalles de los archivos que hayan sido puestos en cuarentena en un archivo con formato “Comma Separate Value” (CSV)
o “tab-separated value” (TSV).
● El producto deberá de permitir la eliminación o extracción de forma remota de uno o más archivos que hayan sido identificados como maliciosos.
● El producto deberá permitir una conexión inversa al dispositivo afectado, en versiones superiores a Windows 7 SP1, a través de una conexión remota para permitir las siguientes acciones:
o Terminar el proceso de ejecución
o Inicio de ejecución de procesos
o Copiar binario en ejecución para futuras investigaciones
● La solución debe permitir una conexión inversa al dispositivo afectado a través de una conexión remota para permitir ejecutar secuencias de comandos o comandos en Powershell o Python versión 3 como mínimo.
● El producto deberá permitir explorar las unidades de almacenamiento de manera remota, incluyendo no sólo discos duros sino también dispositivos de almacenamiento removibles. Deberá permitir mover, renombrar, eliminar, descargar y calcular el hash de cualquier archivo como mínimo.
● El producto deberá de permitir la creación de listas blancas o negras
● El producto deberá de agregar la información del incidente asociado cuando un archivo sea puesto en una lista blanca o una lista negra.
Administración y revisión de eventos.
● Administración de políticas centralizada, vía una consola web.
● La consola puede clasificar las alertas en base a su severidad.
● La consola de administración identifica claramente los eventos que han sido reportados y/o bloqueados y aquellos que han sido detectados.
● Capacidad de poder agrupar las alertas relacionadas en incidentes, así como proporcionar un contexto del mismo.
● Capacidad de poder extraer los elementos importantes o relevantes de las alertas, y mostrarlos a manera de resumen en la pantalla de análisis del incidente.
● Permite la actualización y desinstalación del agente a partir de la consola.
● Permite utilizar cualquier aplicación de un tercero para poder realizar la instalación del agente.
● Cuenta con la capacidad xx xxxx atributos de Active Directory para la gestión de computadoras y asignación de políticas.
● Cuenta con la capacidad de poder aplicar políticas a usuarios, grupos, computadoras o unidades organizacionales de Active Directory.
● Cuenta con la capacidad de crear grupos en base al nombre de la computadora y dirección IP como mínimo.
● Cada alerta cuenta con información básica como tipo de evento, razón por la que fue identificado como alerta, nombre de la computadora, nombre del usuario, sistema operativo, versión del agente, procesos relacionados, ruta de ejecución del proceso que generó el evento de prevención (en caso de estar disponible), horario y fecha del evento, información forense (en caso de estar disponible).
● La consola deberá de ser proporcionada bajo un esquema software as a service.
● Cuenta con un dashboard donde se muestran los incidentes de seguridad, la cantidad de endpoints que tienen instalado el agente, estado de los equipos, dispositivos y aplicaciones que más alertas han generado.
● Cuenta con un dashboard donde se describen las características de los incidentes de seguridad que se han generado. Este dashboard debe permitir analizar a mayor detalle las alertas de seguridad.
● Integración con una nube de inteligencia de ciberseguridad.
● Debe permitir crear excepciones a reglas, mecanismos de detección y/o mecanismos de protección desde la consola. Estas excepciones deben de poder aplicarse a una computadora en específico, o a un grupo de computadoras.
Características del agente.
● Agente con un footprint mínimo que no impacte la experiencia de usuario.
● Soporte para las siguientes versiones de sistemas operativos por al menos los 3 años del contrato, sin contratos adicionales de soporte extendido con los fabricantes de sistema operativo.:
Windows 7 (SP1), Windows 8 (32-bit, 64-bit), Windows 8.1 (32-bit, 64-bit), Windows 10 (32-bit and 64-bit), Windows 11, , Windows Server 2008 R2 (32-bit, 64-bit), Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 y Windows Server 2022.
macOS 10.15, macOS 12.2, MacOS 12.3.
CentOS 6, CentOS 7, CentOS 8, Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, Open Suse 15, Ubuntu 16, Ubuntu 18, Ubuntu
20.
● Soporte para los siguientes ambientes virtuales: VMware ESX, Citrix XenServer, Oracle Virtualbox, Microsoft Hyper-V.
Gestión de usuarios.
● La consola permite la gestión de usuarios mediante roles.
● La consola cuenta con roles preconfigurados, con al menos 6 diferentes que permiten realizar las funciones de seguimiento a alertas, administración de incidentes y configuración de consola.
Reportes.
● La consola deberá de permitir exportar la información del Dashboard en formato PDF o CVS o JSON.
● La consola deberá permitir generar búsquedas y exportar la información.
Captura de datos.
● El producto deberá de poder capturar, como mínimo, las siguientes acciones a nivel sistema operativo:
- Carga de módulos
- Modificación de archivos
- Modificación de llaves de registro
- Conexiones de red
- Procesos
- Metadata de archivos binarios
Consola.
● Deberá de poder utilizar los datos capturados por el agente que se utiliza para realizar las tareas de detección e investigación, sin necesidad de utilizar un segundo agente.
● Deberá de contar con un dashboard que permite visualizar alertas generadas.
● Las columnas del dashboard deberán de ser configurables, para poder seleccionar las que sean del interés del analista.
● El ancho de las columnas deberá de poder ser configurable.
● Las alertas deberán de poder ser filtradas utilizando al menos los siguientes parámetros:
- ID de la alerta.
- Timestamp.
- Nombre del host.
- IP del host.
● Deberán de poder utilizarse varios de los parámetros en conjunto.
● Deberá de poder mostrar el número total de alertas, incluyendo la cantidad de alertas que resultan de aplicar un filtro.
● El producto deberá de mostrar el nombre de la computadora, su dirección IP, el nombre del proceso que generó la alerta y el ID de la alerta en la parte superior para que el analista pueda consultarla con facilidad.
Análisis de alertas e investigación de actividad sospechosa.
● El producto deberá generar una secuencia gráfica que correlaciona los eventos o alertas asociados con incidentes, con el objetivo de describir la secuencia de un ataque.
● El producto deberá de permitir hacer zoom in o zoom out para poder observar con mayor facilidad la secuencia mencionada anteriormente.
● El producto deberá de mostrar datos generales de la ejecución de un proceso que forme parte de la secuencia gráfica, entre los que se encuentran ruta de ejecución, nombre de usuario que ejecutó el proceso, tiempo de su ejecución, entidad que firmó el proceso, valor MD5 del ejecutable relacionado con el proceso, reputación, valor SHA256 y línea de comandos de la ejecución.
● El producto deberá estar diseñado para facilitar la detección de amenazas.
● El producto deberá realizar análisis de comportamiento.
● La solución debe correlacionar la información de los eventos relacionados con una alerta de seguridad.
● El producto deberá mostrar si existió una inyección de código.
● El producto deberá mostrar si existió lectura de memoria.
● El producto deberá proporcionar de manera gráfica la interacción que existe entre uno o varios procesos que sean investigados. La gráfica deberá mostrar la interacción entre los procesos.
Investigación de amenazas.
● El producto deberá de tener la capacidad de realizar consultas a los datos capturados y almacenados por el Endpoint en la nube.
● El producto deberá de poder mostrar hasta 10,000 resultados como parte de una consulta.
● El producto deberá de poder realizar consultas. Deberá de poder incluir como parámetros de búsqueda el nombre del proceso, la ruta del proceso, el valor SHA256 del proceso, el nombre de usuario del usuario que ejecutó el archivo, dispositivo. Todos estos parámetros pueden combinarse para poder generar una búsqueda. Adicionalmente deberá de poder definir un rango de tiempo como parte de la búsqueda.
● El producto deberá de tener la capacidad de realizar consultas por actividad de los archivos considerando las siguientes operaciones: conexiones de red, cruce de procesos, modificación de archivos, modificación de llaves de registro o procesos hijo.
Configuración y elementos de identificación.
● El producto deberá de contar con mecanismos de generación de alertas considerando el comportamiento mostrado por los procesos de las computadoras.
● Las alertas generadas por el comportamiento de los procesos no deberán de utilizar firmas o heurísticas.
● Cada alerta generada por el comportamiento de los procesos deberá de tener una descripción del comportamiento identificado.
● Cada alerta generada deberá de contar con una clasificación de acuerdo a su severidad.
● El producto deberá permitir al analista definir comportamientos de procesos para que generen alertas.
● El producto deberá de permitir la generación de excepciones a los comportamientos de los procesos que hayan sido identificados como maliciosos o sospechosos.
● El producto deberá de permitir deshabilitar, modificar, exportar o eliminar los comportamientos que generen las alertas por el comportamiento de los procesos.
● El producto deberá de permitir importar reglas de comportamientos sospechosos de procesos.
● El producto deberá de soportar el uso de indicadores de compromiso tradicionales, incluyendo rutas de archivos, nombres de archivos, dominios, direcciones IP y hashes.
● El producto deberá de permitir deshabilitar, modificar, exportar o eliminar un indicador de compromiso mediante un menú contextual.
● El producto deberá de permitir la gestión de los indicadores de compromiso por comportamiento de procesos e indicadores de compromiso tradicionales mediante la consola de administración.
Acciones de respuesta.
● El producto deberá permitir aislar de la red una computadora a partir de la detección de una actividad maliciosa, no permitiendo que este dispositivo se comunique con ningún otro dispositivo de red incluidos los dispositivos en el mismo segmento de red, mitigando la contaminación lateral de otros dispositivos no afectados. Todo esto debe poder accionarse desde la misma pantalla de gestión de la solución.
● La solución deberá permitir una conexión inversa al dispositivo afectado, en versiones superiores a Windows 7 SP1, a través de una conexión remota para permitir las siguientes acciones:
● Terminar el proceso de ejecución
● Suspender o reanudar el proceso de ejecución
● Agregar proceso a un indicador de compromiso (IOC)
● Copiar binario en ejecución para futuras investigaciones
● La solución debe permitir una conexión inversa al dispositivo afectado a través de una conexión remota para permitir ejecutar secuencias de comandos o comandos en Python versión 3 como mínimo o powershell.
● El producto deberá permitir re-programar los puntos de control de la red para bloquear comunicaciones de red. Todo esto desde la misma pantalla de gestión de la solución. El producto deberá de soportar la programación de estas configuraciones desde la consola.
● El producto deberá poder integrarse con una solución de orquestación de seguridad, automatización y respuesta (SOAR) para el análisis de incidentes.
● El producto deberá de realizar sugerencias de remediación de actividades maliciosas. Esta funcionalidad debe de enfocarse principalmente en cambios a archivos y al registro de Windows. Las acciones de remediación soportadas deberán de ser: eliminar archivos, restaurar archivos, renombrar archivos, eliminar llaves del registro y restaurar llaves del registro.
● El Endpoint deberá proteger completamente el equipo informático después de su instalación sin necesidad de reiniciar el sistema operativo.
Integración con SIEM.
● El producto deberá estar preparado para poder enviar eventos hacia un SIEM externo mediante el envío de logs.
Integración con alertas y logs de otros fabricantes.
● Deberá de proporcionar la capacidad de poder recibir y procesar alertas de fabricantes de firewalls (Checkpoint y Fortinet ).
● Deberá de poder recibir y procesar eventos de Windows generados por un controlador de dominio.
● La solución ofertada deberá poder integrarse completamente con otras soluciones EDR, así como de ingerir sus datos y aplicar reglas de detección y contar con la capacidad de realizar consultas de los datos ingeridos.
API.
● Deberá de proporcionar un API para poder realizar las siguientes acciones:
- Obtener información relacionada con las alertas.
- Obtener detalles de las acciones de remediación realizadas.
- Realizar acciones de remediación en las computadoras que tienen instalado el agente.
Inteligencia de amenazas:
● Deberá de soportar la integración con plataformas de inteligencia de amenazas propietaria y de terceros, por lo menos uno.
● Deberá de poder mostrar la reputación del indicador.
● Por lo menos para una integración, deberá de proporcionar la posibilidad de clasificar los indicadores en familias de malware o comportamientos maliciosos identificados, entre otros (siempre que exista inteligencia sobre esa amenaza disponible).
Arquitectura y administración.
● La solución deberá de presentarse en un esquema SaaS (Software as a Service).
● La solución es administrada en su totalidad (agentes, políticas, reportes, etc) mediante una única consola web (https)
● La solución deberá de contar con un SLA de disponibilidad de la plataforma mínimo del 99.9%.
● La solución deberá de poder soportar mecanismos que refuercen el acceso a la consola por medio de un segundo factor de autenticación (2FA).
● La solución deberá usar un Endpoint para administrar y proteger los equipos.
● La comunicación entre el Endpoint y la nube deberá de ejecutarse a través del uso de un puerto seguro y cifrado.
● La solución deberá tener la capacidad de detectar si hay un proxy presente en la red y de igual forma deberá de contar con la capacidad de configurar los valores de conexión del proxy.
● La herramienta puede tener la capacidad de enviar una invitación de correo electrónico, para que los usuarios puedan descargar e instalar el Endpoint de manera manual.
● La solución deberá incluir la capacidad de descargar un paquete de instalación para los diferentes sistemas operativos con el fin de crear un paquete de instalación silenciosa.
● La instalación y desinstalación del Endpoint de la herramienta no deberá de depender de software de terceros o de un reinicio del sistema, sin importar el sistema operativo.
● La desinstalación del agente deberá requerir un código para que no lo puedan desinstalar los usuarios.
● La solución podrá tener la opción de integrar un componente en sitio, que funcione como un método alternativo a la nube, de actualización de firmas AV.
● La solución deberá de contar con integración a sistemas de inteligencia, a través del uso de APIs.
● La solución puede generar usuarios con privilegios limitados a su perfil de operación como lo pueden ser auditores, administradores de plataforma, usuarios de soporte técnico, etc.
● La solución puede generar perfiles de usuarios personalizados a los cuales se les pueda asignar o revocar permisos de manera granular en la administración de un grupo de, políticas, visibilidad de opciones en la consola, etc. (Ej. Usuarios con rol de auditor no puedan crear, modificar, eliminar políticas, clientes registrados, etc.)
● La solución deberá permitir agrupar los equipos protegidos, en base a los siguientes criterios:
○ sistema operativo
○ versión del sistema operativo
○ dominio
○ nombre del equipo
○ segmento de subred o IP.
● La solución deberá permitir la asignación de políticas de manera automática o manual.
● La solución deberá generar gráficos o tablas, con las estadísticas de la actividad maliciosa detectada. Debe de permitir filtrar esta información en base a severidad, periodo de tiempo o política asignada.
● La solución deberá contar con acceso a reportes detallados de las últimas amenazas por parte del fabricante.
● La solución deberá permitir la creación de notificaciones por correo electrónico en base a los siguientes eventos:
○ Xxxxxxx que sean igual o superiores a una severidad definida.
○ Alguna TTP (Técnicas, Tácticas y procedimientos) en específica
○ En caso de que una política haya entrado en acción
● La solución deberá contener una bitácora con fines de auditar las actividades y cambios realizados en la consola. La bitácora deberá de tener un periodo de retención de al menos 1 mes.
● La bitácora de auditoría no deberá poder ser modificada, incluso por administradores de la solución.
Protección contra amenazas conocidas y desconocidas.
● La solución deberá contar con una protección basada en múltiples capas donde se integran al menos 4 capas de los siguientes motores de detección:
○ Prevención en base a firmas.
○ Escaneo de archivos en la nube.
○ Prevención AMSI (Antimalware Scan Interface).
○ Reglas de comportamiento.
○ Archivos señuelo.
○ IOC (Indicadores de compromiso).
○ Inteligencia artificial.
○ Aprendizaje automático.
● La solución deberá incluir un sistema de análisis heurístico, machine learning y análisis de comportamiento en la nube. Para llevar a cabo este análisis el Endpoint deberá capturar y enviar la información de manera cruda, sin filtrar, a la nube de los siguientes eventos:
○ Creación de procesos.
○ Modificación de archivos.
○ Modificación a llaves de registro.
○ Eventos de cursa de procesos.
○ Todas las conexiones de red.
○ Meta-data de los binarios.
● La información cruda deberá vivir en la nube por lo menos 30 días sin restricción en la cantidad de datos.
● Aquellos eventos que sean relacionados con una alerta de seguridad deberán tener un periodo de retención de 30 días.
● La solución deberá identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
○ Carga de módulos.
○ Modificación de archivos.
○ Modificación de llaves de registro.
○ Conexiones de red.
○ Procesos .
○ Metadata de archivos binarios.
● La solución deberá ser capaz de identificar y bloquear malware.
● La solución deberá contar con un registro de los malware encontrados.
● La solución deberá poder eliminar de manera automática el malware conocido detectado o o enviarlo a cuarentena.
● La solución deberá ser capaz de identificar y bloquear malware.
● La solución deberá prevenir ataques de Ransomware, utilizando al menos los siguientes métodos:
○ Firmas para identificar ataques conocidos
○ Análisis de comportamiento, basado en:
■ Escritura en el master boot record.
■ Intento de acceso a VSS (Volume Shadow Copy Service) .
■ Puede hacer uso de acceso a archivos señuelo.
● La solución podrá generar archivos señuelo de manera automática, en locaciones estratégicas del sistema operativo para detectar intentos de ataques de Ransomware.
● La solución deberá poder generar listas blancas para archivos válidos conocidos.
● La solución deberá poder generar listas negras de archivos maliciosos.
● La solución deberá reconocer comportamientos maliciosos y protección a los mismos sin importar la ubicación del dispositivo, o si se tratan de ambientes híbridos.
● La solución deberá generar una vista gráfica con el flujo del ataque, proporcionando así un análisis causa raíz con todos los eventos relacionados a actividades maliciosas.
● La solución deberá proveer un listado de todos los procesos, archivos y conexiones relacionadas a una alerta.
● La solución deberá agregar inteligencia y contexto a las alertas para poder revisar cada uno de los eventos asociados de manera secuencial.
● La solución deberá poder efectuar las siguientes tareas de respuesta a incidentes:
○ Poner en cuarentena dispositivos de forma remota.
○ Agregar proceso y archivos a listas blancas.
○ Agregar procesos y archivos a listas negras.
○ Detener aplicación de manera remota.
○ Solicitar una copia de la aplicación para su análisis.
○ Revisar la reputación de procesos y aplicaciones contra bases de datos de terceros como VirusTotal.
○ Capacidad de ejecutar comandos de manera remota y de manera segura.
● La solución deberá integrar la capacidad de hacer conexiones remotas a través de un sistema tipo Remote Shell, a través de un canal cifrado para sistemas operativos:
○ Windows.
○ Mac.
○ Linux.
● La solución deberá poder controlar el comportamiento de diferentes aplicaciones, de tal manera que pueda negar la operación o terminar el proceso, de las siguientes actividades:
○ Ejecución de la aplicación.
○ Abrir comunicaciones sobre la red.
○ Ejecutar código desde la memoria.
○ Invocar procesos no confiables.
○ Invocar interpretadores de comandos.
○ Se comporten como Ransomware.
○ Ejecutar fileless scripts.
○ Inyectar código o modificar la memoria de otro proceso.
● La solución deberá tener la capacidad de hacer escaneos de archivos y aplicaciones al momento de ser invocados.
● El Endpoint deberá tener la capacidad de auto protegerse para que los usuarios no deshabiliten la protección.
● La consola deberá integrar un mecanismo a través del cual se puedan hacer búsquedas de eventos, independientemente si son clasificadas como maliciosas o no. Dentro de la información almacenada en la nube en base a los siguientes criterios:
○ Periodo de tiempo (al menos 30 días).
○ Tipos de eventos.
○ Procesos.
○ Hash.
○ Usuario.
○ TTP (Técnicas, Tácticas o Procedimientos).
○ Dispositivos.
Control de dispositivos.
● La solución deberá generar un inventario que incluya el control de dispositivos de almacenamiento USB, con la finalidad de reducir el riesgo por el uso de dispositivos no autorizados.
● La solución deberá llevar un inventario de todos los dispositivos de almacenamiento USB que se hayan conectado a los equipos protegidos. El inventario deberá de actualizarse de manera automática sin intervención del usuario o del administrador.
● El inventario de dispositivos USB deberá incluir al menos los siguientes datos:
o Fabricante.
o Producto.
o Número de serie.
o Primera vez que se conectó el dispositivo.
o Última vez que se conectó el dispositivo.
o Último equipo donde se conectó el dispositivo.
● La solución deberá clasificar dispositivos en aprobados o no aprobados. La lectura, escritura y ejecución de archivos que residan dentro de dispositivos de almacenamiento USB, dependerá si éstos son aprobados o no. El control de dispositivos se deberá determinar desde las políticas de seguridad.
● La solución deberá permitir agregar dispositivos de forma manual, que aún no se hayan conectado a los equipos, con el fin de generar una lista de dispositivos aprobados.
Auditorias e inventarios.
● La solución deberá tener la capacidad de hacer evaluaciones/auditorías a los equipos de forma programada o bajo demanda para sistemas Windows, Mac y Linux y estar basada en el framework de instrumentación OSQuery.
● La solución deberá permitir crear evaluaciones/auditorías personalizadas.
● La solución deberá brindar acceso a documentación y base de conocimientos donde los administradores puedan acceder a auditorías basadas en diferentes casos de uso.
Análisis de vulnerabilidades.
● La solución deberá realizar análisis de vulnerabilidades de forma automática.
● La solución deberá realizar análisis de vulnerabilidades bajo demanda o de forma automática.
● La solución deberá contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
● La solución deberá proveer una descripción de las vulnerabilidades encontradas.
● La solución deberá incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.
Licenciamiento mínimo que se deberá incluir por parte del Proveedor:
Tipo | Cantidad | Periodo de cobertura |
Licencia de agente Endpoint de seguridad | 2,150 | 3 años |
Consola de administración web | 1 | 3 años |
Servicios que se deberán incluir: Fabricante:
● Servicio de soporte técnico por parte del fabricante en plan 24 horas / 7 días de la semana
/ 365 días del año.
Proveedor:
● Transferencia de conocimiento la solución EDR implementada de al menos 6 personas que la Dirección de Tecnologías de la Información (DTI) determine, por al menos 16 horas, la transferencia de conocimientos podría también ser realizada por el fabricante de la solución.
● Suministro de 2150 licencias, Instalación y configuración de los 1950 Endpoint de seguridad en equipos de cómputo del Municipio xx Xxxx, para ello el proveedor deberá realizar la instalación de los agentes en los lugares de trabajo de los servidores públicos(previa programación con la DTI), conforme al “Listado de ubicaciones de las dependencias y oficinas municipales” del presente documento.
● Instalación, configuración de consola y endpoints conforme a las mejores prácticas que determine el fabricante de la misma.
● Soporte técnico directo con el proveedor por 2 meses posteriores a la instalación y aceptación de dicha implementación en plan 24 horas / 7 días de la semana / 365 días del año, lo anterior para gestión de incidencias posteriores a la implementación.
● Desinstalación del agente de seguridad existente en al menos 1950 equipos de cómputo.
Glosario.
Agente de seguridad, o Endpoint o EDR(Endpoint detect and response): es un término sugerido por Gartner para describir una clase de sistemas de seguridad emergentes que detectan e investigan actividades sospechosas en equipos informaticos, lo que se puede lograr utilizando un alto grado de automatización que informa a los equipos de seguridad y les permite responder rápidamente.
Xxxxxxxxx: Es una empresa independiente de investigación de mercados que brinda asesoramiento sobre el impacto existente y potencial de la tecnología a sus clientes y al público en general.
Los archivos DMG: archivos que al abrirlos en sistemas operativos MAC, se crea una unidad nueva, unidad a la que tenemos que acceder para poder instalar el correspondiente archivo en nuestro equipo o simplemente moverlo a la carpeta de aplicaciones.
BitLocker: tecnología de cifrado que protege los datos contra el acceso no autorizado al cifrar la unidad y requerir uno o varios factores de autenticación antes de desbloquearlos.
Mimikatz: aplicación de código abierto que permite a los usuarios manipular las credenciales de autenticación en los sistemas Windows.
Fully Qualified Domain Name (FQDN): se refiere a la dirección completa y única necesaria para tener presencia en Internet. Está compuesta por el nombre de host y el de dominio y se utiliza para localizar hosts específicos en Internet y acceder a ellos mediante la resolución de nombres.
Footprint: Cantidad de memoria que necesita el programa cuando se ejecuta.
MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
SHA-256 significa "algoritmo de hash seguro de 256 bits" y se utiliza para la seguridad criptográfica.
SIEM (información de seguridad y gestión de eventos), es una tecnología capaz de detectar rápidamente, responder y neutralizar las amenazas informáticas. Su objetivo principal es el de proporcionar una visión global de la seguridad de la tecnología de la información.
API es el conjunto de protocolos y definiciones que se usan para integrar y desarrollar el software de las apps.
Malware: Un programa malicioso, también conocido como programa maligno, programa malévolo, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
Ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
Osquery es una herramienta open source, multiplataforma y de fácil despliegue que nos permitirá realizar consultas sobre los sistemas de nuestra red pudiendo detectar gran cantidad de amenazas.
MITRE Corporation es una organización de investigación y desarrollo sin fines de lucro financiada con fondos federales encargada de idear soluciones para mantener a los Estados Unidos a salvo de diversas amenazas. A través de sus centros de I + D y asociaciones público-privadas, MITRE trabaja en todo el gobierno para abordar los desafíos a la seguridad, la estabilidad y el bienestar en muchas áreas. Uno de ellos es la seguridad de los sistemas informáticos.
El Xxxxx XXXXX ATT&CK® es una base de conocimiento de amenazas y acciones que mitre Corporation mantiene con el aporte de la industria y otras partes interesadas. La parte ATT&CK del nombre es un acrónimo de Adversarial Tactics, Techniques, and Common Knowledge. El marco está abierto a cualquier persona en el sector privado, gobiernos y proveedores de soluciones de ciberseguridad a nivel mundial, y no solo dentro de los Estados Unidos. Los xxxxxx (sí plural, más sobre esto más adelante) se pueden usar como base para identificar y construir protecciones contra amenazas específicas utilizadas por los ciberdelincuentes.
El xxxxx XXXXX ATT&CK® tiene tres categorías de nivel superior, dentro de las cuales hay matrices que describen las tácticas utilizadas por los atacantes, las técnicas que utilizan y las mitigaciones que las organizaciones pueden tomar para protegerse contra los atacantes para aumentar la ciberseguridad. Las categorías de nivel superior son Enterprise, Mobile e ICS (Sistemas de Control Industrial, a menudo denominados Tecnología Operativa (OT)). Estas categorías de nivel superior se dividen en matrices que detallan las tácticas y técnicas dentro del marco.
ANEXO II
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
Indicar el nombre de la persona física y/o moral, manifiesto bajo protesta de decir verdad, que el tiempo de entrega del bien es de una vez firmado el contrato; toda vez que se cuenta con la capacidad y apoyos señalados en el punto 3., 3.1 y de acuerdo al punto 1.2 de las presentes bases:
La entrega del bien se realizará en los lugares que señale la Dirección General de Recursos Materiales y Servicios Generales en el contrato respectivo.
A t e n t a m e n t e
Nombre y Firma del Representante Legal
ANEXO III
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
Indicar el nombre de la Persona Física y/o Moral, manifestando bajo protesta de decir verdad, que no nos encontramos en ninguno de los supuestos que señala el artículo 49 del Reglamento de Adquisiciones, Enajenaciones, Arrendamientos, Comodatos y Contratación de Servicios para el Municipio xx Xxxx, Guanajuato.
A t e n t a m e n t e
_ Nombre y Firma del Representante
Legal
ARTÍCULO 49.- Están impedidos para participar en procedimientos de adquisiciones, enajenaciones, arrendamientos, comodatos y contratación de servicios a las siguientes personas:
I.- Los miembros del Ayuntamiento, titulares de las Dependencias y Entidades, y aquellosservidores públicos de la Administración Pública Municipal, que de cualquier forma intervengan en los procesos de adjudicación, sus cónyuges, parientes consanguíneosen línea recta sin limitación de grado, y los colaterales y afines hasta el segundo grado.
II.- Aquellos terceros que tengan relaciones profesionales, laborales, de negocios o de igual manera sean socios de las sociedades en las que participan los servidores públicos mencionados, ya sea como accionistas, administradores, gerentes, apoderados, comisarios o cualquier otro cargo análogo;
III.- Aquéllas que se encuentren en situación xx xxxx, por causas imputables a ellos mismos, respecto al cumplimiento de otro u otros contratos y hayan afectado con ello los intereses de la Administración Pública Municipal;
IV.- Las que hayan sido declaradas en estado de quiebra, o en su caso, sujetas a concursode acreedores;
V.- Las demás que por cualquier causa se encuentren impedidas para ello por disposiciónlegal.
VI.- Quienes se encuentren inhabilitadas por resolución administrativa o judicial;
VII.- Quien hubiere proporcionado información que resulte falsa o que hayan actuado condolo o mala fe, debidamente acreditado, en algún proceso para adjudicación de un contrato, en el cumplimiento del mismo, o bien en la presentación o desahogo de alguna instancia administrativa;
VIII.- Las que en virtud de la información con la que cuenta la Contraloría, hayan celebrado contratos en contravención a lo dispuesto por este reglamento o las disposiciones que con base a éste se dicten.
IX.- Aquellas que sean partes relacionadas de otra u otras que participen en la misma convocatoria.
Los sujetos a que se refieren las fracciones I y II de este artículo podrán participar en los procedimientos, siempre y cuando el miembro del Ayuntamiento, titular de las Dependencias y Entidades o aquellos servidores públicos de la Administración Pública Municipal, que de cualquier forma intervengan en los procesos de asignación se excusen ante el propio Comité de participar en los procesos en los que exista conflicto de intereses.
ANEXO IV
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
Indicar el nombre de la persona física y/o moral, manifiesto bajo protesta de decir verdad, que el bien propuesto es de procedencia legal, así mismo me comprometo a no incurrir en prácticas no éticas o ilegales, participando en condiciones que no impliquen ventajas ilícitas, durante el proceso de licitación o de la formalización del contrato.
A T E N T A M E N T E
_ Nombre y Firma del Representante
Legal
ANEXO V PROPUESTA TÉCNICA
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
PROPUESTA TÉCNICA
PARTIDA | DESCRIPCIÓN DEL BIEN PROPUESTO POR LA CONVOCANTE | DESCRIPCIÓN DEL BIEN PROPUESTO POR EL LICITANTE | FICHA TÉCNICA | PRESENTACIÓN Y/O UNIDAD | MARCA Y MODELO | CANTIDAD |
NOTA: ESTE FORMATO SE DEBERÁ DE PRESENTAR EN PAPEL MEMBRETADO DELPARTICIPANTE, Y PODRÁ REPRODUCIRSE EN LOS TANTOS QUE SE REQUIERAN NO DEBERÁ DE CONTENER ANOTACIONES ADICIONALES A LAS SOLICITADAS EXPRESAMENTE EN EL FORMATO, LO CUAL MOTIVARÁ SU DESECHAMIENTO.
ANEXO VI PROPUESTA ECONÓMICA
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
PARTIDA | DESCRIPCIÓN CORTA PROPUESTA POR EL LICITANTE | CANTIDAD | PRECIO UNITARIO SIN IVA | TOTAL SIN IVA |
SUB-TOTAL | ||||
I.V.A | ||||
TOTAL | ||||
IMPORTE GARANTÍA 5% SIN IVA INCLUIDO |
NOTA: ESTE FORMATO SE DEBERÁ DE PRESENTAR EN PAPEL MEMBRETADO DELPARTICIPANTE, Y PODRÁ REPRODUCIRSE EN LOS TANTOS QUE SE REQUIERAN NO DEBERÁ DE CONTENER ANOTACIONES ADICIONALES A LAS SOLICITADAS EXPRESAMENTE EN EL FORMATO, LO CUAL MOTIVARÁ SU DESECHAMIENTO.
ANEXO VII MANIFIESTOS
Municipio xx Xxxx, Guanajuato.
Licitación Pública Nacional Presencial DGRMYSG-LPN-017/2022. Adquisición de Licencias de Antivirus para la Dirección de Tecnologías de la Información del Municipio xx Xxxx, Guanajuato, en su Primera Convocatoria.
1. Manifiesto bajo protesta de decir verdad que la Propuestas Técnica y Económica que presento para la presente Licitación no implican ventajas ilícitas respecto de otros interesados y declaro que la propuesta de mi representada ha sido determinada de manera independiente, sin consultar, comunicar o acordar con ningún otro participante.
2. Manifiesto bajo protesta de decir verdad que somos Distribuidor Autorizado y/o Fabricante de la marca ofertada.
3. Manifiesto bajo protesta de decir verdad que responderé por defectos de fabricación, mano de obra, refacciones y/o vicios ocultos del bien en las partida que participo por un periodo mínimo de 3 (tres) años, donde no se haga mención de la garantía o por los periodos mínimos solicitados, según aplique, incluyendo cualquier gasto necesario para su traslado al fabricante y devolución al área usuaria del Municipio xx Xxxx, Guanajuato.
4. Manifiesto bajo protesta de decir verdad que mi representada cuenta con la capacidad técnica,financiera y de infraestructura para cumplir con la entrega del bien solicitado dentro del Municipio xx Xxxx, Guanajuato.
5. Manifiesto bajo protesta de decir verdad que en caso de que el bien ofertado y adjudicado quede descontinuado en el transcurso del procedimiento de compra, me comprometo a entregar el modelo que los sustituya cumpliendo con lo mínimo solicitado, sin que se modifiquen los términos y condiciones ofertados originalmente.
6. Manifiesto que los precios ofertados son firmes a partir de la fecha del Acto de Apertura de Ofertas y hasta la fecha de entrega total y cumplimiento del contrato a entera satisfacción del Municipio xx Xxxx Guanajuato, del bien cotizado en el que participe, de conformidad a lo solicitado en el Anexo respectivo independientemente de modificaciones que pudieran sufrir como consecuencia de fluctuaciones monetarias.
7. Manifiesto bajo protesta de decir verdad que me abstendré de adoptar conductas para que los servidores públicos de la Convocante, induzcan o alteren las evaluaciones de las propuestas, el resultado de procedimiento, u otros aspectos que otorguen condiciones más ventajosas con relación a los demás participantes.
Nota: El presente documento no deberá ser modificado en redacción y ni en el orden presentado.
En caso de omitir alguno de los puntos anteriormente relacionados podrá ser causa dedescalificación.
NOMBRE Y FIRMA DEL REPRESENTANTE LEGAL DE LA EMPRESA.
ANEXO VIII GARANTÍA
CONTENIDO DE LAS FIANZAS PARA GARANTIZAR TODAS Y CADA UNA DE LAS OBLIGACIONES DERIVADAS DEL CONTRATO:
1.- MONTO DE LA FIANZA.
2.- NUMERO DE FIANZA.
3.- BENEFICIARIO Y DOMICILIO: XXXXXXXXX XX XXXX, XXXXXXX XXXXXXXXX X/X, XXXXXX, XXXX, XXXXXXXXXX. X.X. 00000
4.- DOMICILIO Y, EN SU CASO RFC DEL OTORGANTE.
5.- NÚMERO DE CONTRATO E INVITACIÓN.
6.- DEBERA CONTENER LO SIGUIENTE:
PARA GARANTIZAR POR PARTE DE (DATOS DE LA EMPRESA, NOMBRE, DOMICILIO Y RFC) EL EXACTO Y FIEL CUMPLIMIENTO DE LAS OBLIGACIONES DEL CONTRATO (NÚMERO DE CONTRATO), DEL CUAL DERIVAN (LA/LAS) PARTIDA (S) , DE FECHA (FECHA DE SUSCRIPCIÓN) DE LA LICITACIÓN PÚBLICA NACIONAL PRESENCIAL NO. DGRMYSG- LPN-017/2022 ADQUISICIÓN DE LICENCIAS DE ANTIVIRUS PARA LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN DEL MUNICIPIO XX XXXX, GUANAJUATO, EN SU PRIMERA CONVOCATORIA.
(AFIANZADORA) EXPRESAMENTE DECLARA:
A) QUE GARANTIZA EL FIEL Y EXACTO CUMPLIMIENTO DE TODAS Y CADA UNA DE LAS OBLIGACIONES ESTABLECIDAS EN EL CONTRATO Y EN LA NORMATIVIDAD APLICABLE, MISMAS QUE SE TIENEN POR REPRODUCIDAS COMO SI A LA LETRA SE INSERTARAN.
B) QUE LA FIANZA DEBERÁ ESTAR VIGENTE A PARTIR DE LA FIRMA DEL CONTRATO Y HASTA POR UN AÑO MÁS CONTADO A PARTIR DEL CUMPLIMIENTO DEL MISMO.
C) QUE LA FIANZA ESTARÁ VIGENTE DURANTE LA SUBSTANCIACIÓN DE TODOS LOS RECURSOS LEGALES O JUICIOS QUE SE INTERPONGAN HASTA QUE SE DICTE RESOLUCIÓN DEFINITIVA POR AUTORIDAD COMPETENTE, Y QUE SU VIGENCIA SE PRORROGARÁ EN IGUAL TÉRMINO A LA PRÓRROGA DEL CONTRATO, EN CASO DE QUE SE SUSCRIBA UN CONVENIO MODIFICATORIO DE FORMA TAL QUE SU VIGENCIA NO PODRÁ ACOTARSE EN RAZÓN DEL PLAZO DE EJECUCIÓN DEL CONTRATO PRINCIPAL O FUENTE DE LAS OBLIGACIONES, O CUALQUIER OTRA CIRCUNSTANCIA.
D) QUE PARA LA CANCELACIÓN O LIBERACIÓN DE LA FIANZA SERÁ REQUISITO INDISPENSABLE LA AUTORIZACIÓN DEL “MUNICIPIO XX XXXX” UNA VEZ CUMPLIDAS A CABALIDAD TODAS LAS OBLIGACIONES ASUMIDAS A TRAVÉS DE ESTE INSTRUMENTO, PARA LO CUAL DEBERÁ MEDIAR PREVIA ACEPTACIÓN POR ESCRITO DEL “ÁREA USUARIA”
E) QUE GARANTIZA LAS SANCIONES Y PENAS CONVENCIONALES QUE SE IMPONGAN CON MOTIVO DEL INCUMPLIMIENTO DE LAS OBLIGACIONES ESTABLECIDAS EN EL CONTRATO.
F) QUE LA FIANZA CUBRE DEFECTOS, VICIOS OCULTOS Y CALIDAD DE LOS BIENES Y/O SERVICIOS, ASÍ COMO CUALQUIER OTRA RESPONSABILIDAD EN QUE HUBIERE INCURRIDO “EL PROVEEDOR”, EN LOS TÉRMINOS SEÑALADOS EN EL CONTRATO RESPECTIVO Y DEMÁS NORMATIVA APLICABLE; Y
G) QUE LA AFIANZADORA ACEPTA EXPRESAMENTE SOMETERSE A LOS PROCEDIMIENTOS DE EJECUCIÓN PREVISTOS EN LOS ARTÍCULOS 282 Y 283 DE LA LEY DE INSTITUCIONES DE SEGUROS Y DE FIANZAS, AÚN PARA EL CASO DE QUE PROCEDIERA LA ACTUALIZACIÓN Y EL COBRO DE INTERÉS, CON MOTIVO DEL PAGO EXTEMPORÁNEO DEL IMPORTE DE LA PÓLIZA DE FIANZA REQUERIDA.