Instituto de previsión militar



Yüklə 0,52 Mb.
səhifə3/5
tarix07.01.2018
ölçüsü0,52 Mb.
#37326
1   2   3   4   5

Al oferente que se le comunique oficialmente que ha sido favorecido con la adjudicación, deberá constituir y entregar al momento de la suscripción del contrato, una Garantía de Cumplimiento de Contrato, extendida en moneda nacional equivalente al quince por ciento (15%) del valor adjudicado, que servirá para responder por el cumplimiento de las obligaciones y condiciones del contratista para con el Instituto de Previsión Militar derivadas del contrato de Compra De Productos De Seguridad Informática (Firewall, Sistema De Prevención De Intrusos (IPS), Sistema De Prevención De Perdida De Datos (DLP), para ser utilizados en El Instituto De Previsión Militar.

Si se justifica una prórroga, la vigencia de la garantía deberá ser extendida por el adjudicatario por un término igual. (Artículo 102 de la Ley de Contratación del Estado).


Solamente se aceptará incumplimiento total o parcial en los casos fortuitos o fuerza mayor debidamente comprobados. Sí por causas imputables al contratista incurriere en atraso en los plazos de entrega, el Instituto de Previsión Militar le aplicará por cada día de atraso, una multa de acuerdo a lo establecido en los Artículos 72 de la Ley de Contratación del Estado; 188, 189 del Reglamento de la Ley de Contratación del Estado, 44 de las Disposiciones Generales del Presupuesto General de Ingresos y Egresos de la República 2007 vigente, sin perjuicio de la resolución del mismo. (Artículo 128 de la Ley de Contratación del Estado).

    1. GARANTIA POR ANTICIPO DE FONDOS

El Contratista, previamente, a recibir el anticipo a cuenta del precio, el cual no podrá exceder del 20 % del monto del contrato, deberá presentar una garantía de anticipo, a favor del Instituto de Previsión Militar, emitida en Lempiras, moneda nacional, equivalente al cien por ciento (100%) de su monto, que responderá por la correcta inversión del pago anticipado a cuenta de la ejecución del contrato.



    1. CLAUSULA OBLIGATORIA DE LAS GARANTIAS

Las garantías o fianzas que se emitan a favor del Instituto de Previsión Militar deberán contener la siguiente cláusula obligatoria: “LA PRESENTE GARANTÍA SERÁ EJECUTADA POR EL VALOR TOTAL DE LA MISMA, AL SIMPLE REQUERIMIENTO DEL INSTITUTO DE PREVISION MILITAR (I.P.M). ACOMPAÑADA DE UN CERTIFICADO DE INCUMPLIMIENTO, SIN PERJUICIO DE LOS AJUSTES QUE PUDIERAN HABER, SI FUERE EL CASO, QUE SE HARAN CON POSTERIORIDAD A LA ENTREGA DEL VALOR TOTAL”.

Las garantías o fianzas emitidas a favor del Instituto de Previsión Militar serán solidarias, incondicionales, irrevocables y de realización automática y no deberán adicionarse cláusulas que anulen o limiten la cláusula obligatoria de las garantías.
Las garantías o fianzas deberán ser extendidas por instituciones bancarias o aseguradoras que operen legalmente en el país y podrán consistir en cheque certificado, garantía bancaria o fianza.

5.5 EJECUCION DE GARANTIA

La garantía de mantenimiento de oferta podrá ejecutarse:

  1. Si el licitante retirara su oferta durante el periodo de validez, mencionado en el numeral 2.2.2



  1. Si el licitante que resultare adjudicado no acepta formalizar el contrato por causas que le fueren imputables, dentro del plazo señalado con ese propósito.

5.6 GARANTIA DE CALIDAD

Una vez que se haya efectuado la liquidación del contrato, el representante legal de la compañía o empresa ganadora, deberá sustituir la garantía de cumplimiento del contrato por una garantía de calidad (cheque certificado, garantía bancaria o fianza) equivalente al cinco por ciento (5%) del valor total del contrato, la que tendrá una vigencia dos (1) año por el tiempo que dure dicho contrato, contado a partir de la fecha del Contrato.



VI FUENTE DE FINANCIAMIENTO

La Contratación objeto de esta Licitación Pública será financiada con el fondo del Presupuesto del Instituto de Previsión Militar para el año fiscal 2012.



VII. FORMA DE PAGO

El valor del contrato será cancelado de acuerdo con el precio contratado y bajo la modalidad cheque emitido por el Instituto.
VIII. CONDICIONES TECNICAS
A continuación se presentan las condiciones técnicas que deberán cumplir los productos de seguridad informática solicitados.



APPLIANCE Y SOFTWARE - DLP

Característica Solicitada

Característica Ofertada

Cumple

Excede

Especificaciones de Hardware

Marca : (ESPECIFICAR)

 

 

 

Modelo : (ESPECIFICAR)

 

 

 

Fecha de Fabricación : No antes a Junio de 2010

 

 

 

Cantidad : Uno (1)

 

 

 

Rackeable : SI

 

 

 

Tamaño : De 1U de altura

 

 

 

Conexiones de Red : Mínimo de 8 Interfaces de 1GB sobre
conexión de cobre (Cable UTP)

 

 

 

Conexiones de fibra : Mínimo de 8 Interfaces Gigabit.

 

 

 

Fuente de Poder : Fuentes de poder redundantes. Máximo de 650w c/u.

 

 

 

Disco Duro : Capacidad de por lo menos 500 GB, SATA2 configurado
en RAID-1

 

 

 

Memoria RAM : 16 GB de Memoria Ram

 

 

 

Características de Filtrado y de Comunicaciones de Red

Integración en la Red:
Integración en la red como un dispositivo fuera de la ruta principal (off-path appliance) que se encuentra activo dentro de la ruta de datos utilizando web proxies que cumplan con MTAs y ICAP.

 

 

 

Soporte de tipos de contenido:
Soportar la clasificación e inspección de por lo menos pero no limitante a los siguientes tipos de contenido: Documentos de Office, Archivos Multimedia, Contenido P2P, Tipos de Código Fuentes, Archivos de Diseño, Archivos comprimidos, Archivos encriptados. Soporte de análisis completo y parcial del contenido contra una clasificación de tipos de información confidencial, de uso correcto, etc...

 

 

 

Soporte de protocolos:
Soporte de la inspección de por lo menos pero no limitados a los siguientes protocolos, utilizando la conexión con los web-proxies por medio de ICAP: HTTP, HTTPS, FTP y mensajería instantánea.

 

 

 

Soporte a ruteo dinámico RIP V1, V2, OSPF (tanto para ipv4 como para ipv6) y BGP.

 

 

 

Soporte ruteo de multicast.

 

 

 

Manejo de Jumbo Frames.

 

 

 

Soporte a etiquetas de VLAN (802.1q) y creación de zonas de seguridad en base a
VLANs, incluir el hardware y software necesario para implementar el máximo
número soportado por el equipo.

 

 

 

Reglas:
Incluir un set de reglas ya integradas al dispositivo (built-in) para los requerimientos comunes de cumplimiento regulatorio, protección de propiedad intelectual y uso aceptable de la información. Permitir la modificación de las reglas para suplir las necesidades del Instituto.

 

 

 

Clasificación de contenido:
Protección de datos confidenciales por medio de el uso de clasificaciones de contenido desde formatos fijos (simples) a formatos variables (complejos), utilizando las siguientes clasificaciones:
Clasificación multicapa considerando información contextual y de contenido basado en un formato jerárquico. Registro de documentos incluyendo información de las firmas digitales de los mismo y sus cambios. Análisis gramático detectando contenido clasificado en documentos de texto, hojas de cálculo o archivos de código fuente. Análisis estadístico el cual lleva un control sobre cuántas veces se da el emparejamiento de una firma o regla gramática en un documento o archivo particular. Clasificación por archivo identificando su contenido independientemente de la extensión del mismo o la metodología de compresión.

 

 

 

El sistema debe soportar por lo menos los siguientes mecanismos de autenticación:
Local, Directorio Activo, LDAP (iPlanet, Open LDAP, Custom LDAP), Radius,
Windows Domain Authentication, Windows NTLM Authentication,
Passport (Single Sign-On).

 

 

 

El sistema debe soportar por lo menos los siguientes esquemas de alta disponibilidad:
Activo-Activo, Activo-Pasivo, Stateful Session Failover, Remote IP Monitoring.

 

 

 

El equipo deberá poder ser configurado en modo gateway o en modo
transparente en la red. En modo transparente, el equipo no requerirá de hacer
modificaciones en la red en cuanto a ruteo o direccionamiento IP.

 

 

 

Incluir todo el hardware necesario para manejar seguridad sobre ataques y
contenido prohibido cifrado o encriptado.

 

 

 

Al menos 1,500.000 sesiones/conexiones concurrentes.

 

 

 

Incluir todo el hardware necesario para que el equipo pueda manejar el máximo
desempeño posible soportado sobre el equipo en todas las aplicaciones
(VPN, zonas de seguridad, SSL, etc.) de tal forma que no se requiera a futuro
hardware adicional para mejorar su rendimiento.

 

 

 

El sistema de Firewall debe brindar protección real en el nivel de aplicación sin
comprometer el rendimiento de las aplicaciones y debe estar disponible en la mayoría
de protocolos usados incluidos por los menos los siguientes: SMTP, Web, H.323, Oracle, SQL, Citrix, SIP, SSH, FTP, DNS, Ping, RealMedia, RSH, Socks, SNMP, SUN, RPC, T120, Netbios, Windows, Sendmail, IMAP, POP, ICMP.

 

 

 

Manejo de llaves automáticas IKE v1, v2, bajo single certifícate o certifícate
authoriy policy.

 

 

 

Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES, CAST.

 

 

 

Manejo de prioridades de tráfico y porcentaje de ancho de banda, con capacidad de
manejar dinámicamente las colas para que un servicio pueda pedir prestado ancho de
banda de otras colas.

 

 

 

Debe tener amplia gama de Application defenses, especificar lista de protección de
aplicaciones manejadas por el firewall.

 

 

 

Protección de tráfico que cruza por web (ejemplo HTTP, HTTPS), email (ej, SMTP, IMAP,
POP3), ftp.

 

 

 

Capacidad de poder asignar parámetros de traffic shaping sobre reglas de firewall.

 

 

 

El sistema debe proteger incluso si la información está cifrada en cualquiera de los
siguientes protocolos o aplicaciones: SSH, SFTP, SCP, SSL/HTTPS.

 

 

 

Detección de ataque DoS:
Detección de ataques basado en un lumbral máximo establecido de conexiones, detección basado en auto-aprendizaje de perfiles, almacenamiento de hasta 300 perfiles de ataques de dos en un momento dado.

 

 

 

Rendimiento

Rendimiento de la tasa de transferencia (Throughput): Hasta 9 Gbps de análisis completo, indexado y almacenamiento de contenido.

 

 

 

Compatibilidad

El agente debe ser compatible con :
• Windows 2000 Professional SP4 o posterior de 32 bits
• Windows XP Professional SP1 o posterior de 32 bits
• Windows Vista (ediciones Enterprise y Business) SP1 o posterior de 32 bits.
• Windows 7 de 32 bits

 

 

 

La consola de Administración debe ser compatible con :
• Windows XP Professional SP1 o posterior de 32 bits
• Windows Vista (ediciones Enterprise y Business) SP1 o posterior de 32 bits.
• Familia Windows Server 2003 SP1 o posterior de 32 bits
• Familia Windows Server 2008 de 32 bits

 

 

 

Visibilidad:
Debe brindar a la empresa de visibilidad y control total sobre la transferencia
de datos, monitoreando e impidiendo la pérdida de datos confidenciales.

 

 

 

Las opciones de control deben incluir:

 

 

 

• Monitorear (permitir la transferencia de datos)

• Impedir/Evitar (bloquear la transferencia de datos)

• Alertar (notificar a los administradores y usuarios finales)

Control de Dispositivos:
Bluetooth (Broadcom/WIDCOM), Bluetooth (IVT Corporation), Bluetooth Devices
Bluetooth USB Devices, CD/DVD Drive, Floppy Disk Drives,Infared (IrDA) Devices,
Modems/Faxes, Network Adapter, Palm OS Handheld Devices, PCMCIA Adapter,
Pocket PC (Window CE) USB ActiveSync Devices, Ports (COM & LPT ports), Secure Digital Host Controllers, Tape Drives, USB (Universal Serial Bus), Windows Portable Devices.

 

 

 

Monitoreo:
Debe monitorear eventos en tiempo real, aplicar políticas de seguridad
centralizadas para regular y restringir el uso y la transferencia de datos
confidenciales y generar informes detallados.

 

 

 

La consola debe permitir administración granular, es decir, se podrá crear cuentas con diferentes niveles y derechos de administrador.

 

 

 

Debe brindar el bloqueo de grabado en CD/DVD y permitir solo la lectura.

 

 

 

Debe brindar protección ante Copy&paste, Print Screen y web post de la información Clasificada.

 

 

 

Debe brindar protección dentro y fuera de la red (Online / Offline) en estaciones
móviles, restringiendo al usuario en el envío de información sensible para la empresa.

 

 

 

La consola deberá tener un modulo de administración de la base de datos, que
permita depurar los eventos por día, por fecha o toda la base de datos.

 

 

 

La consola debe brindar la integración y la administración con las soluciones de
seguridad como la detección de código malicioso y detección de intrusos por software.

 

 

 

No debe permitirse el manejo de un súper usuario o root dentro del sistema operativo
del firewall, el sistema operativo debe controlar las interacciones entre los dominios
y los tipos de archivos, los dominios deben tener permisos explícitos para acceder
tipos de archivos específicos, comunicar con otros dominios o acceder a funciones
del sistema. Con esto se previene que un intruso que adquiere permisos de root o
súper usuario a través de un servicio, tenga acceso a todo el sistema, files y dominios.

 

 

 

Las actividades administrativas deben soportar monitoreo desde su consola
centralizada y vía RSS Reader que soporte autentificación.

 

 

 

La solución debe integrarse con Active Directory, las políticas deben poder
aplicarse en forma individual y grupal.

 

 

 

Yüklə 0,52 Mb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin