Bases N8 Convocatoria RED institucional N8 Convocatoria RED...  · Web viewLICITACION FAVOR DE...

173
INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \* MERGEFORMATINET CUALQUIER COMENTARIO RELATIVO A LA PRESENTE LICITACION FAVOR DE DIRIGIRLO A LAS SIGUIENTES DIRECCIONES DE CORREO ELECTRONICO [email protected] , [email protected] , y [email protected] 1

Transcript of Bases N8 Convocatoria RED institucional N8 Convocatoria RED...  · Web viewLICITACION FAVOR DE...

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CUALQUIER COMENTARIO RELATIVO A LA PRESENTE LICITACION FAVOR DE DIRIGIRLO A LAS SIGUIENTES DIRECCIONES DE CORREO ELECTRONICO [email protected], [email protected], y [email protected]

1

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CONVOCATORIA PARA LA LICITACION PÚBLICA

NACIONAL MIXTA.

NUMERO LA-006C00001-N8-2012

PARA LA CONTRATACION PLURIANUAL DEL SUMINISTRO E INSTALACION DE CABLEADO ESTRUCTURADO PARA DELEGACIONES REGIONALES Y ADMINISTRACION DE LA RED INSTITUCIONAL 2012-2015 PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS.

2

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

BASES PARA LA CONVOCATORIA A LA LICITACIÓN PÚBLICA NACIONAL MIXTA No. 07 LA-006C00001-N8-2012, PARA LA CONTRATACION PLURIANUAL DEL SUMINISTRO E INSTALACION DE CABLEADO ESTRUCTURADO 2012 PARA OFICINAS REGIONALES DE LA C.N.S.F Y LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACINAL DE SEGUROS Y FIANZAS 2012-2015.

Í N D I C E

CAPITULO I. CONSIDERACIONES GENERALES.

1. TIPO DE LICITACIÓN. 2. OBJETO.3. FORMA DE ADJUDICACION.4. CONSULTA DE CONVOCATORIA Y BASES5. MODIFICACION A LAS BASES DE LICITACION6. DESCRIPCION ESPECÍFICA DEL SERVICIO7. COBERTURAS ADICIONALES QUE PODRÁN REQUERIRSE8. VISITA A LAS INSTALACIONES DE LA COMISIÓN NACIONAL DE SEGUROS Y FIANZAS.9. PAGOS10. DISPONIBILIDAD PRESUPUESTAL11. PROPOSICIONES CONJUNTAS12. PARTICIPACIÓN POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA13. PROGRAMACION DE LOS EVENTOS.

CAPITULO II. INFORMACION ESPECÍFICA DE LA LICITACION.

1. REQUISITOS PARA PARTICIPAR.2. ELABORACION DE LAS PROPOSICIONES.3. LUGAR Y FECHA LIMITE PARA LA PRESTACION DEL SERVICIO.4. OTORGAMIENTO DE LA GARANTIA DEL SERVICIO A CONTRATAR.5. REQUERIMIENTOS ECONÓMICOS. 6. REQUERIMIENTOS DE DOCUMENTACIÓN DE LOS PARTICIPANTES.7. DOCUMENTACIÓN RELATIVA A LA PROPUESTA TÉCNICA.8. PROPUESTA ECONÓMICA.9. INFORMACIÓN ADMINISTRATIVA10. ENTREGA DE LAS PROPOSICIONES TÉCNICAS, ECONÓMICAS Y DE LA DOCUMENTACIÓN

CORRESPONDIENTE.11. GARANTIA DE CUMPLIMIENTO DEL PEDIDO.12. ACLARACIONES, ACTO DE REGISTRO Y ACTO DE APERTURA DE PROPOSICIONES13. NOTIFICACION A LOS LICITANTES. 14. CRITERIOS DE EVALUACION

14.1. 2. CONDICIONES A EVALUAR14.2. CONDICIONES LEGALES.14.3.- CONDICIONES TÉCNICAS.14.4.- CONDICIONES ECONOMICAS

14.5.- DISPOSICIONES COMPLEMENTARIAS3

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

14.5.1. ACLARACIONES QUE PODRA SOLICITAR LA COMISION.14.6.- VISITAS A LAS INSTALACIONES DE LOS PARTICIPANTES.15. LUGAR Y FECHA DE PRESTACIÓN DEL SERVICIO16.- ADJUDICACIÓN17.- FALLO18.- FIRMA Y ENTREGA DEL PEDIDO Y/O CONTRATO19.- CONDICIONES DE PAGO.

20.- PROCEDIMIENTOS21.- DESCALIFICACION DE PARTICIPANTES22.- SUSPENSION TEMPORAL DE LA LICITACION Y REANUDACION DE LA MISMA LA COMISION, A

TRAVES DE SU ORGANO DE CONTROL INTERNO, PODRA SUSPENDER LA LICITACION EN FORMA TEMPORAL EN LOS SIGUIENTES CASOS.

23.- CANCELACIÓN DE LA LICITACIÓN24.- DECLARACIÓN DE LA LICITACIÓN DESIERTA.25.- SANCIONES26.- IGUALMENTE SE HARÁN EFECTIVAS LAS GARANTÍAS PARA EL CUMPLIMIENTO DEL PEDIDO Y/O

CONTRATO EN LOS SIGUIENTES CASOS:27.- RESCISIÓN DE PEDIDOS Y/O CONTRATOS28.- PATENTES, MARCAS Y DERECHOS DE AUTOR29. DIFUSION DE LA LICITACION.

III.- INCONFORMIDADES, CONTROVERSIAS Y ACLARACIONES

1.- INCONFORMIDADES.2.- CONTROVERSIAS.3.- PENAS CONVENCIONALES.4.- SANCIONES.5.- SOLICITUD DE PRORROGAS6.- CADENAS PRODUCTIVAS7.- ACLARACIONES

ANEXOS

ANEXO A ANEXO B ANEXO CANEXO IANEXO II ANEXO III ANEXO IV ANEXO V ANEXO VI ANEXO VII ANEXO VIII

LA COMISION NACIONAL DE SEGUROS Y FIANZAS, A TRAVÉS DE SU DIRECCION GENERAL DE ADMINISTRACIÓN, QUE EN LO SUCESIVO SE DENOMINARÁ LA COMISIÓN, CON DOMICILIO EN AVENIDA INSURGENTES SUR 1971, TORRE 2 SUR SEGUNDO PISO, COLONIA GUADALUPE INN, C.P. 01020, EN LA CIUDAD DE MEXICO, DISTRITO FEDERAL,

4

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CON TELEFONOS 57-24-74-73 Y 57-24-74-83, EN CUMPLIMIENTO A LAS DISPOSICIONES QUE ESTABLECE EL ARTICULO 134 DE LA CONSTITUCION POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS, ASÍ COMO A LAS DISPOSICIONES DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, SU REGLAMENTO Y LAS DEMAS DISPOSICIONES EN LA MATERIA, Y EN LOS TÉRMINOS DE LA PRESENTE CONVOCATORIA PÚBLICA, CELEBRA LA LICITACIÓN PÚBLICA NACIONAL MIXTA No. LA-006C00001-N8-2012, PARA LA CONTRATACION PLURIANUAL DEL SUMINISTRO E INSTALACION DEL CABLEADO ESTRUCTURADO PARA LAS DELEGACIONES REGIONALES Y LA ADMINISTRACION DE LA RED INSTITUCIONAL DE LA COMISION PARA EL EJERCICIO 2012, 2013, 2014 Y 2015 POR LO QUE SE REFIERE A LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS.

B A S E S

I.- CONSIDERACIONES GENERALES.

1.- TIPO DE LICITACIÓN.

LA PRESENTE LICITACIÓN ES, PÚBLICA NACIONAL MIXTA EN LOS TÉRMINOS DE LOS ARTÍCULOS 26, 26 BIS Y 28 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO Y LOS INTERESADOS QUE NO SE ENCUENTREN EN ALGUNO DE LOS SUPUESTOS SEÑALADOS EN EL ARTICULO 50 DE LA MISMA, PODRAN OPTAR POR PARTICIPAR EN LA ADJUDICACIÓN DEL PEDIDO Y/O CONTRATO PARA LA CONTRATACION DEL SUMINISTRO E INSTALACION DEL CABLEADO ESTRUCTURADO PARA LAS DELEGACIONES REGIONALES PARA EL EJERCICIO 2012, 2013, 2014 Y 2015 POR LO QUE SE REFIERE A LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS SOLICITADA EN LAS PRESENTES BASES Y ANEXO I.

.

2.- OBJETO.

EL OBJETO DE LA PRESENTE LICITACIÓN CONSISTE EN LA CONTRATACION PLURIANUAL DE SUMINISTRO E INSTALACION DE CABLEADO ESTRUCTURADO PARA LAS DELEGACIONES REGIONALES Y LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS 2012-2015 SOLICITADA EN LAS PRESENTES BASES (NUMERAL 6), ANEXO I.

3.- FORMA DE ADJUDICACION.

5

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

LA ADJUDICACION EN LA PRESENTE LICITACION Y EN VIRTUD DE SU NATURALEZA, SE LLEVARA A CABO DE MANERA INTEGRAL ES DECIR EN UNA SOLA PARTIDA, A UN SOLO PARTICIPANTE.

4.- CONSULTA DE CONVOCATORIA Y BASES

4.1.- LA DIRECCION DE ADMINISTRACION DE RECURSOS FINANCIEROS Y MATERIALES SITA EN INSURGENTES SUR 1971 TORRE SUR SEGUNDO PISO, COLONIA GUADALUPE INN, C.P. 01020, DELEGACION ALVARO OBREGON, PONDRÁ A DISPOSICIÓN DE LOS INTERESADOS PARA CONSULTA LA COPIA DEL TEXTO DE LA CONVOCATORIA, A PARTIR DE LA FECHA DE PUBLICACIÓN DE LA MISMA EN EL DIARIO OFICIAL DE LA FEDERACION Y EN EL SISTEMA ELECTRÓNICO DE CONTRATACIONES GUBERNAMENTALES COMPRANET, PUDIENDO CONSULTAR LA CONVOCATORIA EN EL DOMICILIO ANTES CITADO, EN UN HORARIO DE 9:00 A 14:00 HORAS, EN DÍAS HÁBILES.

SIMULTANEAMENTE SE PUBLICA EN EL DIARIO OFICIAL DE LA FEDERACION EL RESUMEN DE LA CONVOCATORIA CORRESPONDIENTE.

4.2.-. INSTRUCCIONES PARA PARTICIPAR.

LAS SOLICITUDES DE ACLARACIÓN, PODRÁN ENVIARSE A TRAVÉS DEL SISTEMA COMPRANET O ENTREGARLAS AL CORREO ELECTRONICO SEÑALADO, O PERSONALMENTE EN EL DOMICILIO DE LA CONVOCANTE, DEPENDIENDO DE LA MODALIDAD DE LICITACIÓN POR LA QUE OPTE PARTICIPAR, A MÁS TARDAR VEINTICUATRO HORAS ANTES DE LA FECHA Y HORA EN QUE SE VAYA A REALIZAR LA JUNTA DE ACLARACIONES.

PARA TENER DERECHO A SOLICITAR ACLARACIONES O PRESENTAR PROPUESTA TÉCNICA Y ECONÓMICA, ES REQUISITO PRESENTAR ESCRITO EN EL QUE LAS PERSONAS EXPRESEN SU INTERÉS EN PARTICIPAR EN LA LICITACIÓN, MANIFESTANDO LOS DATOS GENERALES DEL INTERESADO Y EN SU CASO DEL REPRESENTANTE LEGAL, EL CUAL DEBERÁN ENTREGAR DE ACUERDO AL PUNTO ANTERIOR, EN LOS TÉRMINOS QUE ESTABLECE EL ARTÍCULO 33 BIS DE “LA LAASSP” A LA ATENCION DEL C. HUGO HERNANDEZ PEREZ, EN EL DOMICILIO SEÑALADO EN LAS PRESENTES BASES O MEDIANTE EL CORREO ELECTRONICO SEÑALADO.

LOS INTERESADOS QUE OPTEN POR PARTICIPAR POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, DEBERÁN OBTENER LA CONVOCATORIA Y ENTREGAR EL ESCRITO EN EL QUE MANIFIESTEN SU INTERÉS POR PARTICIPAR, POR MEDIO DEL SISTEMA ELECTRÓNICO DE CONTRATACIONES GUBERNAMENTALES COMPRANET EN LA DIRECCIÓN WWW.COMPRANET.GOB.MX DENTRO DEL PLAZO SEÑALADO EN EL PUNTO ANTERIOR.

POR OTRA PARTE LAS CAMARAS, COLEGIOS, ASOCIACIONES PROFESIONALES U OTRAS ORGANIZACIONES NO GUBERNAMENTALES, ASI COMO CUALQUIER PERSONA FÍSICA, PODRAN ASISTIR A LOS ACTOS PÚBLICOS DE LA PRESENTE LICITACIÓN, BAJO

6

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

LA CONDICION DE QUE ESTOS DEBERAN REGISTRAR SU ASISTENCIA Y ABSTENERSE DE INTERVENIR EN CUALQUIER FORMA EN LOS MISMOS.

5.- MODIFICACIONES A LA CONVOCATORIA Y BASES DE LA LICITACIÓN

CON FUNDAMENTO EN EL ARTÍCULO 33 DE “LA LEY”, LAS MODIFICACIONES A LA CONVOCATORIA A LA LICITACIÓN, QUE DERIVEN DE LA JUNTA DE ACLARACIONES A LA CONVOCATORIA, SE PODRÁN REALIZAR A MÁS TARDAR EL SÉPTIMO DÍA NATURAL PREVIO AL ACTO DE PRESENTACIÓN Y APERTURA DE PROPOSICIONES, DEBIENDO DIFUNDIR DICHAS MODIFICACIONES EN COMPRANET, A MÁS TARDAR EL DÍA HÁBIL SIGUIENTE A AQUEL EN QUE SE EFECTÚEN, SIN QUE ELLO CONSTITUYA LA SUSTITUCIÓN O VARIACIÓN SUSTANCIAL DE LOS SERVICIOS REQUERIDOS ORIGINALMENTE, EN LA ADICIÓN DE OTROS DISTINTOS O EN LA VARIACIÓN SIGNIFICATIVA DE SUS CARACTERÍSTICAS; SIEMPRE QUE ELLO, NO TENGA POR OBJETO LIMITAR EL NÚMERO DE LICITANTES.

CUALQUIER MODIFICACIÓN A LA CONVOCATORIA A LA LICITACIÓN, DERIVADA DEL RESULTADO DE LAS JUNTAS DE ACLARACIONES, SERÁ CONSIDERADA COMO PARTE INTEGRANTE DE LA PROPIA CONVOCATORIA A LA LICITACIÓN Y DEBERÁ SER CONSIDERADA POR LOS LICITANTES EN LA ELABORACIÓN DE SU PROPOSICIÓN.

6.- DESCRIPCION ESPECÍFICA DEL SERVICIO.

LA PRESENTE LICITACIÓN SE REFIERE A LA CONTRATACION DEL SUMINISTRO E INSTALACION DE CABLEADO ESTRUCTURADO PARA LAS DELEGACIONES REGIONALES Y AL SERVICIO DE ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS POR LOS EJERCICIOS 2012 AL 2015 INTEGRADA POR 1 (UNA) SOLA PARTIDA, CON LAS ESPECIFICACIONES, CARACTERÍSTICAS Y VOLÚMEN QUE SE SEÑALAN EN EL ANEXO I, DE ESTAS BASES; POR LO QUE NO SE PODRÁ PRESENTAR MÁS DE UNA PROPUESTA.

7.- VISITA A LAS INSTALACIONES DE LA COMISIÓN NACIONAL DE SEGUROS Y FIANZAS.

PARA EL PRESENTE PROCEDIMIENTO SE DEBERA EFECTUAR UNA VISITA DE INSPECCION POR PARTE DEL LICITANTE GANADOR EN PRESENCIA DEL USUARIO

9.- PAGOS

LOS PAGOS POR PARTE DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS, SE EFECTUARAN A MAS TARDAR A LOS VEINTE DIAS NATURALES, POSTERIORES A LA ACEPTACION DE LOS SERVICIOS, SIENDO REQUISITO INDISPENSABLE LA PRESENTACION DE LAS FACTURAS LAS CUALES DEBERAN CUMPLIR CON LOS REQUISITOS FISCALES DE LEY.

7

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

DICHOS PAGOS SE REALIZARAN MEDIANTE TRANSFERENCIA ELECTRONICA DE FONDOS, POR LO QUE EL PARTICIPANTE QUE RESULTE ADJUDICADO, DEBERA PROPORCIONAR A “LA COMISIÓN” DIVERSOS DATOS COMO SON: R.F.C., DOMICILIO COMPLETO (CODIGO POSTAL, DELEGACION O MUNICIPIO), NUMERO DE CUENTA, BANCO Y CLABE INTERBANCARIA (18 DIGITOS).

EN CASO DE QUE LAS FACTURAS ENTREGADAS POR EL PROVEEDOR, PARA SU PAGO PRESENTEN ERRORES, “LA COMISIÓN” DENTRO DE LOS TRES DÍAS NATURALES SIGUIENTES AL DE SU RECEPCIÓN INDICARÁ AL PROVEEDOR LAS DEFICIENCIAS QUE DEBERÁ CORREGIR, POR LO QUE EL PROCEDIMIENTO DE PAGO REINICIARÁ EN EL MOMENTO EN EL QUE EL PROVEEDOR PRESENTE LAS FACTURAS CORREGIDAS.

10.- DISPONIBILIDAD PRESUPUESTAL.

EN BASE AL ANALISIS DE LAS PROPUESTAS ACEPTADAS, “LA COMISION” ADJUDICARÁ EN BASE A SU DISPONIBILIDAD PRESUPUESTAL EL SERVICIO COTIZADO TOTAL O PARCIALMENTE Y EL PARTICIPANTE ACEPTARÁ LAS CONDICIONES CONSIGNADAS EN LAS PRESENTES BASES EN EL MOMENTO DE LA PRESENTACIÓN DE LA CARTA EN QUE MANIFIESTE SU INTERES EN PARTICIPAR EN LA PRESENTE LICITACION LO CUAL CONFIRMARA CON LA PRESENTACION DE SU PROPUESTA.

11.- PROPOSICIONES CONJUNTAS.

DE CONFORMIDAD CON LO ESTABLECIDO EN EL ARTÍCULO 34, DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PÚBLICO, DOS O MÁS INSTITUCIONES PODRÁN PRESENTAR CONJUNTAMENTE PROPOSICIONES SIN NECESIDAD DE CONSTITUIR UNA SOCIEDAD, O NUEVA SOCIEDAD.

LOS REQUISITOS PARA LA PRESENTACIÓN CONJUNTA DE PROPOSICIONES, ADEMÁS DE LOS APLICABLES A TODOS LOS LICITANTES, DEBERAN PRESENTAR EN EL SOBRE DE LAS PROPOSICIONES LO SIGUIENTE:

a) EL ESCRITO EN DONDE MANIFIESTEN EXPRESAMENTE SU INTERES EN PARTICIPAR EN LA LICITACION PUBLICA DE REFERENCIA, REQUISITANDO LOS DATOS CORRESPONDIENTES SEGÚN ANEXO VII YVIII DE ESTAS BASES.

b) PARA EL CASO DE LOS LICITANTES QUE PARTICIPAN CON DOCUMENTACIÓN POR ESCRITO, DEBERÁN PRESENTAR ORIGINAL PARA SU COTEJO, Y COPIA DE LA IDENTIFICACIÓN OFICIAL DEL REPRESENTANTE COMÚN DEL GRUPO (CON FOTOGRAFÍA Y FIRMA), COMO IDENTIFICACIONES OFICIALES SOLAMENTE SE ACEPTARÁN: CREDENCIAL DE ELECTOR, PASAPORTE VIGENTE O CEDULA PROFESIONAL.

8

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

PARA ESTOS EFECTOS DEBERAN OBSERVARSE LOS REQUERIMIENTOS DETERMINADOS EN EL ARTICULO 34 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO.

12.- PARTICIPACIÓN POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA.

LAS PROPOSICIONES PODRÁN SER ENVIADAS A TRAVÉS DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, PARA LO CUAL LOS LICITANTES DEBERÁN UTILIZAR EXCLUSIVAMENTE EL PROGRAMA INFORMÁTICO QUE LA SECRETARÍA DE LA FUNCIÓN PÚBLICA LES PROPORCIONE. DICHO PROGRAMA GENERARÁ EL SOBRE CON LAS PROPOSICIONES MEDIANTE EL USO DE TECNOLOGÍAS QUE RESGUARDAN LA CONFIDENCIALIDAD DE LA INFORMACIÓN, DE TAL FORMA QUE SEA INVIOLABLE.

LAS PROPOSICIONES QUE, A ELECCIÓN DEL LICITANTE SEAN ENVIADAS POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, DEBERÁN ELABORARSE CONFORME A LO SEÑALADO EN ESTAS BASES EN FORMATOS WORD, EXCEL Y/O PDF.

PREFERENTEMENTE, DEBERÁN IDENTIFICARSE CADA UNA DE LAS PÁGINAS QUE INTEGRAN LAS PROPOSICIONES CON LOS DATOS SIGUIENTES: CLAVE DEL REGISTRO FEDERAL DE CONTRIBUYENTES, NÚMERO DE LICITACIÓN Y NÚMERO DE PÁGINA, DICHA IDENTIFICACIÓN DEBERÁ REFLEJARSE, EN SU CASO EN LA IMPRESIÓN QUE SE REALICE DE LOS DOCUMENTOS DURANTE EL ACTO DE PRESENTACIÓN Y APERTURA DE LAS PROPOSICIONES.

ADICIONALMENTE, DEBERÁN EMPLEAR EN SUSTITUCIÓN DE LA FIRMA AUTÓGRAFA, EL MEDIO DE IDENTIFICACIÓN ELECTRÓNICA QUE PARA TAL FIN DEBERÁ CERTIFICARSE PREVIAMENTE POR LA SECRETARÍA DE LA FUNCIÓN PÚBLICA.

LOS LICITANTES QUE OPTEN POR EL ENVÍO DE PROPOSICIONES A TRAVÉS DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, DEBERÁN CONCLUIR EL ENVÍO DE ÉSTAS Y CONTAR CON EL ACUSE DE RECIBO ELECTRÓNICO QUE EMITA LA SECRETARÍA DE LA FUNCIÓN PÚBLICA A TRAVÉS DE COMPRANET, A MÁS TARDAR, UNA HORA ANTES DEL EVENTO DE PRESENTACIÓN Y APERTURA DE PROPOSICIONES.

LOS LICITANTES QUE OPTEN POR UTILIZAR ESTE MEDIO PARA ENVIAR SUS PROPOSICIONES NO LIMITA, EN NINGÚN CASO, QUE ASISTAN A LOS DIFERENTES ACTOS DERIVADOS DE LA LICITACIÓN.

NOTA: COMO ANEXO “C”, SE REPRODUCE, PARA CUMPLIMIENTO DE LOS LICITANTES PARTICIPANTES, EL ACUERDO POR EL QUE SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EN EL ENVÍO DE PROPUESTAS DENTRO DE LAS LICITACIONES PÚBLICAS QUE CELEBREN LAS DEPENDENCIAS Y ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, ASÍ COMO EN LA PRESENTACIÓN DE LAS INCONFORMIDADES POR LA MISMA VÍA.

NO SE ACEPTARA EL ENVIO DE PROPUESTAS A TRAVES DEL SERVICIO POSTAL O MENSAJERIA, LOS LICITANTES DEBERAN PRESENTAR ESTE ANEXO, CON FIRMA DE CONOCIMIENTO.

9

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

13.- PROGRAMACION DE LOS EVENTOS.

TODOS LOS EVENTOS TENDRAN VERIFICATIVO EN LAS OFICINAS DE LA C.N.S.F., UBICADAS EN AV. INSURGENTES SUR No. 1971, TORRE SUR 2º. PISO, COLONIA GUADALUPE INN, C. P. 01020, DELEGACION ALVARO OBREGON, DISTRITO FEDERAL DE ACUERDO A LA SIGUIENTE PROGRAMACION DE EVENTOS:

EVENTO FECHA Y HORA LUGAR

Publicación de la convocatoria

07 de agosto 2012 En Internet en la dirección electrónica http://www.compranet.gob.mx simultáneamente con la publicación el Diario Oficial de la Federación

Visita a la Instalaciones Del 07 de Agosto al 15 de agosto de 2012

Horario de 13:00 a 14:00pm

Oficinas de la C.N.S.F., ubicadas en Ave. Insurgentes Sur No. 1971, Torre I Sur, 2º. Piso del Conjunto Inmobiliario Plaza Inn, Col. Guadalupe Inn C. P. 01020, Delegación Álvaro Obregón.

Junta de Aclaraciones 15 de agosto de 2012horario a las 12:00 p.m.

Oficinas de la C.N.S.F., ubicadas en Ave. Insurgentes Sur No. 1971, Torre I Sur, 2º. Piso del Conjunto Inmobiliario Plaza Inn, Col. Guadalupe Inn C. P. 01020, Delegación Álvaro Obregón.

Acto de presentación y entrega de proposiciones y

apertura de propuestas técnicas y económicas.

21 de agosto de 2012.horario 12:00 p.m.

Oficinas de la C.N.S.F., ubicadas en Ave. Insurgentes Sur No. 1971, Torre I Sur, 2º. Piso del Conjunto Inmobiliario Plaza Inn, Col. Guadalupe Inn C. P. 01020, Delegación Álvaro Obregón.

Notificación del fallo A más tardar el día 27 De agosto 2012.

Horario 13:00 P.M.

Oficinas de la C.N.S.F., ubicadas en Ave. Insurgentes Sur No. 1971, Torre I Sur, 2º. Piso del Conjunto Inmobiliario Plaza Inn, Col. Guadalupe Inn C. P. 01020, Delegación Álvaro Obregón.

Firma del pedido y/oContrato

30 de agosto de 2012.Horario: de 12:00 pm a 14:00

pm

Oficinas de la C.N.S.F., ubicadas en Ave. Insurgentes Sur No. 1971, Torre I Sur, 2º. Piso del Conjunto Inmobiliario Plaza Inn, Col. Guadalupe Inn C. P. 01020, Delegación Álvaro Obregón.

II.- INFORMACION ESPECÍFICA DE LA LICITACION.

1.- REQUISITOS PARA PARTICIPAR.

10

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

1.1.- QUE LAS PROPOSICIONES SE ELABOREN Y SE PRESENTEN DE ACUERDO A LO INDICADO EN CONVOCATORIA Y BASES.

1.2.- LOS PARTICIPANTES DEBERAN CONTAR CON UNA ANTIGÜEDAD MÍNIMA COMPROBABLE DE UN AÑO EN EL MERCADO, DENTRO DEL GIRO CORRESPONDIENTE AL OBJETO DE LA PRESENTE LICITACION, LO CUAL SE ACREDITARÁ CON COPIA DE LA ESCRITURA CONSTITUTIVA DE LA EMPRESA O DEL REGISTRO FEDERAL DE CONTRIBUYENTES DOCUMENTOS QUE DEBERAN PRESENTARSE EN EL SOBRE DE LAS PROPOSICIONES.

1.3.- EL PARTICIPANTE DEBERA DEMOSTRAR SU EXPERIENCIA EN LA PRESTACIÓN DEL SERVICIO OBJETO DE LA PRESENTE LICITACIÓN, PRESENTANDO AL MENOS COPIA DE UN CONTRATO DE SERVICIOS SIMILARES (TIPO DE SERVICIOS) AL QUE SE LICITA, CELEBRADO EN LOS ÚLTIMOS 3 AÑOS.

1.4.- LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION POR ESCRITO BAJO PROTESTA DE DECIR VERDAD EN EL ENTENDIDO QUE LOS MATERIALES A UTILIZAR SERÁN ORIGINALES, NO RECONSTRUIDOS, Y QUE CUMPLEN CON LOS ESTÁNDARES Y CERTIFICACIONES QUE SE SOLICITAN EN EL ANEXO I, POR LO QUE DEBERA OTORGAR IGUALMENTE POR ESCRITO, GARANTIA EN RELACION A TODO DEFECTO DE FABRICACION QUE PRESENTEN LOS MISMOS..

1.5.- ESCRITO DEL LICITANTE EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE LOS SERVICIOS A PROPORCIONAR CUMPLEN CON LAS NORMAS OFICIALES MEXICANAS, EN SU CASO LAS NORMAS MEXICANAS, O A FALTA DE ÉSTAS, LAS NORMAS INTERNACIONALES O LAS NORMAS DE REFERENCIA APLICABLES, DE CONFORMIDAD CON LO DISPUESTO EN EL ARTÍCULO 20 FRACCIÓN VII LA LEY, ASI COMO, 55 Y 67 DE LA LEY FEDERAL SOBRE METROLOGÍA Y NORMALIZACIÓN.

1.6.- ESCRITO DEL LICITANTE EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE CUENTA CON EL EQUIPO, MATERIAL, COMPONENTES Y PERSONAL CERTIFICADO QUE SE SOLICITAN EN EL ANEXO I DE LAS PRESENTES BASES PARA EL OTORGAMIENTO DEL SERVICIO OBJETO DE LA PRESENTE LICITACION.

1.7.- LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION POR ESCRITO BAJO PROTESTA DE DECIR VERDAD, EN EL SENTIDO DE QUE EL LICITANTE NO SE ENCUENTRA EN LOS SUPUESTOS A QUE SE REFIEREN LOS ARTICULOS 50 Y 60 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, ARTÍCULO 8 FRACCIÓN XX DE LA LEY FEDERAL DE RESPONSABILIDADES ADMINISTRATIVAS DE LOS SERVIDORES PUBLICOS, AL EFECTO DEBERAN REQUISITAR EL ANEXO III, QUE SE ACOMPAÑA A ESTAS BASES.

1.8.- LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION DE INTEGRIDAD EN LA QUE MANIFIESTE QUE POR SI MISMO O A TRAVES DE INTERPOSITA PERSONA, SE ABSTENDRA DE ADOPTAR CONDUCTAS, PARA QUE LOS SERVIDORES PUBLICOS DE LA

11

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

C.N.S.F., INDUZCAN O ALTEREN LAS EVALUACIONES DE LAS PROPUESTAS, EL RESULTADO DEL PROCEDIMIENTO Y OTROS ASPECTOS QUE OTORGUEN CONDICIONES MAS VENTAJOSAS, EN RELACION A LOS DEMAS PARTICIPANTES.

1.9.- LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION ESCRITA BAJO PROTESTA DE DECIR VERDAD RELATIVA A LA INDICACIÓN DE QUE NO SE ENCUENTRAN INHABILITADAS POR RESOLUCIÓN DE LA SECRETARÍA DE LA FUNCIÓN PÚBLICA, POR LO QUE NO SE ENCUENTRAN EN ESTE SUPUESTO, Y QUE POR SU CONDUCTO NO PARTICIPAN PERSONAS QUE SE ENCUENTRAN EN TAL SUPUESTO.

1.10.- EN LO QUE SE REFIERE AL ARTICULO 32D DEL CODIGO FISCAL DE LA

FEDERACION, LOS PARTICIPANTES DEBERAN PRESENTAR EL DICTAMEN DEL SAE EN EL QUE SE MANIFIESTE QUE ESTAN AL CORRIENTE DE SUS OBLIGACIONES FISCALES, LA SOLICITUD CORRESPONDIENTE DEBERA HACERSE ATRAVES DE LA PAGINA www.sat.gob.mx

1.11.- PARA LOS LICITANTES QUE PARTICIPEN A TRAVÉS DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA DEBERÁN INCLUIR UNA DECLARACIÓN FIRMADA POR EL REPRESENTANTE LEGAL DE LA EMPRESA EN LA QUE MANIFIESTEN BAJO PROTESTA DE DECIR VERDAD QUE CONOCEN EN SU TOTALIDAD EL ACUERDO POR EL QUE SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EN EL ENVÍO DE PROPOSICIONES DENTRO DE LAS LICITACIONES PÚBLICAS QUE CELEBREN LAS DEPENDENCIAS Y ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, ASÍ COMO EN LA PRESENTACIÓN DE LAS INCONFORMIDADES POR LA MISMA VÍA, PUBLICADO, (ANEXO “C”) Y QUE ACEPTAN TODAS LAS CONDICIONES Y CARACTERÍSTICAS DE LA CONVOCATORIA Y BASES DE LA PRESENTE LICITACIÓN.

1.12.- CARTA COMPROMISO EN LA CUAL EL PATICIPANTE SE COMPROMETA A SUMINISTRAR EL CABLEADO ESTRUCTURADO E INICIAR CON LA ADMINISTRACION DE LA RED APARTIR DEL 1 DE OCTUBRE DEL 2012.

EN EL PRESENTE PROCEDIMIENTO NO SE ACEPTARÁ EL ENVÍO DE PROPOSICIONES A TRAVÉS DEL SERVICIO POSTAL O DE MENSAJERÍA.

NOTA: LA DOCUMENTACION COMPROBATORIA DE ESTOS PUNTOS DEBERA INCLUIRSE EN LAS PROPUESTAS TECNICAS Y SERA CAUSA DE DESCALIFICACION EL INCUMPLIMIENTO DE ALGUNO DE ESTOS REQUISITOS.

2.- ELABORACION DE LAS PROPOSICIONES.

LOS PARTICIPANTES, AL ELABORAR SUS PROPOSICIONES OBSERVARAN LOS SIGUIENTES PUNTOS:

12

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

2.1.- LAS PROPOSICIONES DEBERÁN SER IMPRESAS PREFERENTEMENTE EN PAPEL MEMBRETADO DE CADA PARTICIPANTE.

2.2.- DEBERAN ELABORARSE SIN TACHADURAS O ENMENDADURAS.

2.3.- DEBERAN SER FIRMADAS POR LAS PERSONAS QUE ESTEN FACULTADAS PARA TAL EFECTO, CON BASE EN EL PODER NOTARIAL CORRESPONDIENTE O ESCRITURA, PARA LO CUAL EL LICITANTE DEBERA ACREDITAR SU EXISTENCIA Y PERSONALIDAD JURIDICA, DE CONFORMIDAD CON LO REQUERIDO EN EL PUNTO 6.3 DE LAS PRESENTES BASES.

2.4.- EN LAS PROPOSICIONES TECNICAS, LOS PARTICIPANTES DEBERAN ESPECIFICAR Y DESCRIBIR EL SERVICIO SIN COSTOS, DE ACUERDO CON LA RELACION DESCRITA EN EL ANEXO I, DE ESTAS BASES.

2.5.- LAS PROPOSICIONES DEBERAN REALIZARSE EN ESTRICTO APEGO A LAS NECESIDADES PLANTEADAS POR “LA COMISION” EN ESTAS BASES Y FORMULARSE EN

IDIOMA ESPAÑOL.

2.6.- UNA VEZ RECIBIDAS LAS PROPOSICIONES EN LA FECHA, HORA Y LUGAR ESTABLECIDOS EN LAS PRESENTES BASES ESTAS NO PODRAN SER RETIRADAS O DEJARSE SIN EFECTO, POR LO QUE ESTARAN VIGENTES HASTA LA CONCLUSION DE LA LICITACION.

3.- LUGAR Y FECHA LIMITE PARA LA PRESTACION DEL SERVICIO.

3.1.- EL PARTICIPANTE QUE RESULTE GANADOR DEBERA OTORGAR EL SERVICIO DE SUMINISTRO E INSTALACION DE CABLEADO ESTRUCTURADO PARA OFICINAS REGIONALES DE LA C.N.S.F, EL DIA VEINTICUATRO DE SEPTIEMBRE DEL 2012 Y POR LO QUE SE REFIERE A LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA COMISION NACIONAL DE SEGUROS Y FIANZAS INICIARA DESDE EL DIA PRIMERO DE OCTUBRE DEL 2012 HASTA EL DIA 30 DE SEPTIEMBRE DEL 2015, DE CONFORMIDAD A LAS ESPECIFICACIONES TECNICAS DESCRITAS EN EL ANEXO 1, SI EL PROVEEDOR INCUMPLE, SE APLICARA LA PENA CONVENCIONAL SEÑALADA EN LAS PRESENTES BASES (NUMERAL 3.1 DEL CAPITULO III).

4.- GARANTIA DE FABRICACIÓN.

4.1.- LA GARANTIA DEBERA OTORGARSE POR ESCRITO EN RELACION A TODO DEFECTO EN LOS MATERIALES EMPLEADOS EN EL CABLEADO ESTRUCTURADO Y DEBERA ESPECIFICARSE LO QUE AMPARA LA MISMA.

13

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ESTA GARANTIA DEBERA CUBRIR CUALQUIER DEFECTO, ASI COMO EL NO CUMPLIR CON LAS ESPECIFICACIONES TECNICAS; Y OPERARA A PARTIR DE QUE SEA INSTALADO EL CABLEADO ESTRUCTURADO.

SI DENTRO DEL PERÍODO DE GARANTIA SE PRESENTA ALGUNO DE LOS DEFECTOS MENCIONADOS, EL PARTICIPANTE GANADOR QUEDA OBLIGADO A HACERLA EFECTIVA Y EN SU CASO A SUSTITUIR LOS INSUMOS SIN CARGO ADICIONAL PARA “LA COMISIÓN”. .

5.- REQUERIMIENTOS ECONÓMICOS.

PRECIOS.

5.1.- EL COSTO DEL SERVICIO DEBERA COTIZARSE EN MONEDA NACIONAL Y DEBERAN SUJETARSE A LO ESTRICTAMENTE SOLICITADO EN EL ANEXO I, DE LAS PRESENTES BASES

5.2.- LOS DESCUENTOS, EN CASO DE DARSE, DEBERAN INDICARSE EN FORMA ESPECIFICA.

5.3.- LOS PRECIOS DEBERAN SER FIRMES HASTA LA FORMALIZACION DEL PEDIDO.

5.4.- INALTERABILIDAD DE LOS PRECIOS. ESTOS SERAN INALTERABLES POR LO QUE UNA VEZ OFERTADOS NO PODRA AGREGARSE NINGUN COSTO EXTRA, DEBIENDO DESGLOSAR POR SEPARADO EL I.V.A.

6.- REQUERIMIENTOS DE DOCUMENTACIÓN DE LOS PARTICIPANTES.

6.1.- INFORMACION LEGAL.

6.2.- PERSONAS FISICAS Y MORALES.

IDENTIFICACION OFICIAL VIGENTE CON FOTOGRAFIA DE LA PERSONA QUE SE OSTENTE COMO REPRESENTANTE LEGAL FACULTADO. PARA ACREDITAR SU PERSONALIDAD DEBERA PRESENTAR UN ESCRITO EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE CUENTA CON LA PERSONALIDAD SUFICIENTE PARA SUSCRIBIR, A NOMBRE DE SU REPRESENTADA, LA PROPUESTA CORRESPONDIENTE, AL EFECTO DEBERA UTILIZAR EL FORMATO ANEXO A ESTAS

14

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

BASES, REQUISITANDO TODOS LOS DATOS QUE EN EL SE SOLICITAN (FORMATO INCLUIDO EN EL ACUERDO PUBLICADO EN EL DIARIO OFICIAL DE FEDERACIÓN DEL DÍA 07 DE ABRIL DE 1997) (ANEXO II).

6.3.- LOS PARTICIPANTES SE PUEDEN HACER REPRESENTAR POR LA PERSONA QUE ESTIMEN CONVENIENTE; PARA TALES EFECTOS, PODRAN RECIBIR O ENTREGAR DOCUMENTOS, COMPARECER A NOMBRE DEL PROVEEDOR LICITANTE AL ACTO DEL PROCEDIMIENTO, LO ANTERIOR SIN PERJUICIO DE QUE LOS DEMAS DOCUMENTOS QUE ASÍ SE REQUIERAN DEBERAN SER FIRMADOS POR LA PERSONA QUE ESTE LEGALMENTE FACULTADA PARA ELLO.

6.4.- DEBERAN PRESENTAR CON FIRMA DE CONOCIMIENTO EL ANEXO VI DE ESTAS BASES.

7.- DOCUMENTACIÓN RELATIVA A LA PROPUESTA TÉCNICA.

LA PROPOSICIÓN TECNICA, DEBERÁ PRESENTARSE EN LO APLICABLE EN TÉRMINOS DEL MODELO CONTENIDO EN EL ANEXO A, ESTA INFORMACIÓN DEBERÁ ENTREGARSE EN SOBRE CERRADO (JUNTO CON LA PROPUESTA ECONOMICA) Y DEBERÁ CONTENER:

7.1.- MANIFESTACIÓN POR ESCRITO, DE PREFERENCIA EN PAPEL MEMBRETADO, QUE CONOCE Y ACEPTA EL CONTENIDO Y CONDICIONES DE ESTAS BASES, ASI COMO EL DE SUS ANEXOS.

7.2.- LA PROPOSICIÓN TÉCNICA OBJETO DE LA PRESENTE LICITACIÓN, QUE DEBERÁ APEGARSE A LOS REQUERIMIENTOS SEÑALADOS, EN EL ANEXO I, DE LAS PRESENTES BASES.

7.3.- CARTA COMPROMISO, BAJO PROTESTA DE DECIR VERDAD DE PREFERENCIA EN PAPEL MEMBRETADO, COMPROMETIÉNDOSE A RESPETAR LAS ESPECIFICACIONES Y CARACTERÍSTICAS TÉCNICAS CONFORME A SU PROPOSICIÓN TÉCNICA.

7.4.- MANIFESTACIÓN POR ESCRITO, DE PREFERENCIA EN PAPEL MEMBRETADO, SEÑALANDO QUE EL PARTICIPANTE QUE RESULTE GANADOR ACEPTA QUE SE TENDRA POR ENTREGADO EL SERVICIO, UNA VEZ QUE EL AREA TECNICA HAYA EFECTUADO LAS PRUEBAS QUE RESULTEN NECESARIAS Y QUE GARANTICEN QUE EL CABLEADO Y LA ADMINISTRACION DE LA RED INSTITUCIONAL PARA LA CNSF, OBJETO DE LA PRESENTE LICITACION SE PUEDE LLEVAR A CABO DE ACUERDO A LOS REQUERIMIENTOS TECNICOS REQUERIDOS POR LA CNSF.

7.5.- CURRICULUM DE LA EMPRESA.

7.6.- RELACION DE PRINCIPALES CLIENTES, MINIMO TRES, CON DOMICILIO Y TELEFONO.

15

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

8.- PROPUESTA ECONÓMICA.

LA PROPOSICIÓN ECONÓMICA, SE DEBERÁ PRESENTAR EN TÉRMINOS DEL MODELO CONTENIDO EN EL ANEXO B, MISMA QUE DEBERÁ CONSIDERAR LOS SIGUIENTES ASPECTOS:

NOTA: SE DEBERÁ PRESENTAR FORMATO DE PROPOSICIÓN ECONÓMICA, TOMANDO EN CUENTA LOS PRECIOS TOTALES POR CADA CONCEPTO APLICABLE DETALLANDO EN EL ANEXO B, LOS DESCUENTOS, (EN CASO DE QUE SE OTORGUEN), EL IMPUESTO AL VALOR AGREGADO, Y EL GRAN TOTAL DE LA PROPOSICIÓN INCLUYENDO EL I.V.A.

8.1.- LOS PRECIOS SERÁN FIJOS DURANTE LA VIGENCIA DEL PEDIDO, DEBERAN EXPRESARSE EN MONEDA NACIONAL Y SE CONSIDERA QUE LOS PRECIOS OFERTADOS INCLUYEN TODOS LOS COSTOS.8.2.- MENCIONAR LA VIGENCIA DE LA PROPOSICIÓN, MISMA QUE DEBERÁ CUBRIR UN PERÍODO MÍNIMO DE 30 DÍAS A PARTIR DE LA FECHA DE PRESENTACIÓN Y APERTURA DE PROPOSICIONES.

EL ANEXO B DE ESTAS BASES SE PRESENTA COMO MODELO DE FORMATO DE PROPOSICIÓN ECONÓMICA, EL CUAL NO ES LIMITATIVO Y PODRÁ SER UTILIZADO POR LOS LICITANTES COMO REFERENCIA PARA ELABORAR SUS PROPUESTAS, PUDIENDO AUMENTAR EL O LOS CONCEPTOS NECESARIOS PARA LA FORMULACIÓN DE SU PROPOSICIÓN.

9.- INFORMACIÓN ADMINISTRATIVA

9.1.- ESTA INFORMACION DEBERA INCLUIRSE DENTRO DEL SOBRE DE LAS PROPUESTAS.

9.2- DESCRIPCION DE SU ORGANIZACIÓN.

9.3.- INDICACION DE LA LOCALIZACION DE SUS INSTALACIONES (DIRECCION Y CROQUIS).

9.4.- MANIFESTACION POR ESCRITO DE CONOCER EL CONTENIDO DEL MODELO DE PEDIDO Y CONTRATO Y SU CONFORMIDAD DE AJUSTARSE A SUS TERMINOS.

16

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

10.- ENTREGA DE LAS PROPOSICIONES TÉCNICAS, ECONÓMICAS Y DE LA DOCUMENTACIÓN CORRESPONDIENTE.

DE ACUERDO A LO ANTERIOR, LOS PARTICIPANTES DEBERAN PRESENTAR EN EL ACTO DE REGISTRO DE LICITANTES, DENTRO DE UN SOLO SOBRE CERRADO LA SIGUIENTE INFORMACION:

10.1.- LA PROPOSICION ECONOMICA EN FOLDER APARTE, CONTENIENDO EL COSTO E IMPORTE DEL IMPUESTO AL VALOR AGREGADO (IVA).

10.2.- LA PROPOSICION TECNICA QUE DEBERA CONTENER LA DESCRIPCION ESPECIFICA DEL SERVICIO SOLICITADO EN EL ANEXO I, ASI COMO LAS ESPECIFICACIONES Y DOCUMENTACION SOLICITADA EN LOS PUNTOS 1, AL 1.11 REFERENTES A LOS REQUISITOS PARA PARTICIPAR, 7.1 AL 7.6, RELATIVOS A LA PROPUESTA TECNICA, 9.2, AL 9.4 RELATIVOS A LA INFORMACION ADMINISTRATIVA DEL CAPITULO II, DE ESTAS BASES.

10.3.- ASIMISMO, DEBERA PRESENTARSE LA DOCUMENTACION LEGAL, A QUE SE HACE REFERENCIA EN LOS PUNTOS: 6.2 Y 6.4 DEL CAPITULO II, QUE CONSISTIRA EN LOS ESCRITOS BAJO PROTESTA DE DECIR VERDAD (ANEXO II, ANEXO IV Y ANEXO VI), ASI COMO IDENTIFICACION VIGENTE CON FOTOGRAFIA.

10.4.- LA DOCUMENTACION REFERENTE A LOS PUNTOS ANTERIORES, SE DEBERA RELACIONAR DE CONFORMIDAD CON EL ANEXO VI DE LAS PRESENTES BASES Y ENTREGAR CON LA PROPUESTA TECNICA.

NO SERA CAUSA DE DESECHAMIENTO EL NO PRESENTAR LA DOCUMENTACION SOLICITADA EN PAPEL MEMBRETADO DE LA EMPRESA PARTICIPANTE.

11.- GARANTIA DE CUMPLIMIENTO DEL PEDIDO.

11.1.- EL PARTICIPANTE GANADOR DEBERA GARANTIZAR EL CUMPLIMIENTO DEL PEDIDO Y/O CONTRATO POR EL 10% DEL MONTO TOTAL DE LA ADJUDICACION MEDIANTE FIANZA EXPEDIDA POR INSTITUCION AFIANZADORA LEGALMENTE CONSTITUIDA Y AUTORIZADA POR LAS AUTORIDADES CORRESPONDIENTE EN LA REPUBLICA MEXICANA A FAVOR DE LA TESORERIA DE LA FEDERACION.

11.2.- IDIOMA

11.2.1.- LAS PROPUESTAS DEBERAN PRESENTARSE EN EL IDIOMA ESPAÑOL.

11.3.- MONEDA

11.3.1 - LOS LICITANTES DEBERAN PRESENTAR SUS PROPUESTAS VALORADAS EN MONEDA NACIONAL (PESOS MEXICANOS).

17

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

12.- ACLARACIONES, ACTO DE REGISTRO Y ACTO DE APERTURA DE PROPOSICIONES

12.1.- A EFECTO DE QUE TENGAN VERIFICATIVO LOS EVENTOS MENCIONADOS A CONTINUACION SE DETERMINA COMO DOMICILIO DE “LA COMISIÓN”, LAS OFICINAS UBICADAS EN INSURGENTES SUR 1971 TORRE SUR 2o. PISO DEL CONJUNTO INMOBILIARIO PLAZA INN, COL. GUADALUPE INN, C.P. 01020, DELEGACION ALVARO OBREGON, MEXICO DISTRITO FEDERAL

12.2.- EL ACTO DE LA SESION DE ACLARACIONES, TENDRA VERIFICATIVO EL DIA 15 DE AGOSTO DE 2012, A LAS 12:00 HRS., EN LA DIRECCION MENCIONADA EN EL PUNTO ANTERIOR, ACLARANDO QUE SOLAMENTE SE CONTESTARAN LOS PLANTEAMIENTOS QUE SE FORMULEN HASTA 24 HORAS ANTES DE LA SESION, LOS CUALES DEBERAN PRESENTARSE DE MANERA CONJUNTA CON EL ESCRITO A QUE SE REFIERE EL PUNTO 4.2 DEL CAPITULO I, EN LA DIRECCION DE ADMINISTRACION DE RECURSOS FINANCIEROS Y MATERIALES Y/O EN EL DEPARTAMENTO DE ADQUISICIONES DE “LA COMISIÓN”, MISMO DOMICILIO, PUDIENDO ENTREGARSE A TRAVES DE VIA ELECTRONICA, A LAS DIRECCIONES [email protected], [email protected] y [email protected], O EN FORMA PERSONAL EN EL DOMICILIO SEÑALADO EN EL PARRAFO ANTERIOR.

SE ESPECIFICA QUE EN EL CASO DE LOS LICITANTES QUE A SU ELECCIÓN OPTEN POR EL ENVÍO DE PROPUESTAS A TRAVÉS DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, PODRÁN PRESENTAR SUS SOLICITUDES DE ACLARACIÓN A LAS BASES DE LICITACIÓN, UTILIZANDO EL PROGRAMA INFORMÁTICO QUE LA SECRETARÍA DE LA FUNCIÓN PÚBLICA LES PROPORCIONE, A MÁS TARDAR, 24 HORAS ANTES DE LA FECHA Y HORA ESTABLECIDA EN LA CONVOCATORIA PARA EL INICIO DE LA JUNTA DE ACLARACIONES, ANEXANDO EL ESCRITO ANTES REFERIDO INFORMANDOSE QUE NO SE ACEPTARA EL ENVIO POR MEDIO DEL SERVICIO POSTAL O MENSAJERIA.

12.3.- EL ACTO DE PRESENTACION Y APERTURA DE PROPOSICIONES TECNICAS Y ECONOMICAS SE LLEVARA A CABO EL DÍA 21 DE AGOSTO DE 2012, A LAS 12:00 HRS.,DEBIENDOSE PRESENTAR LA DOCUMENTACION LEGAL, LA PROPOSICIÓN TECNICA, LA PROPOSICION ECONOMICA Y LOS ANEXOS CORRESPONDIENTES EN UN SOLO SOBRE DEBIDAMENTE CERRADO, COMO YA SE SOLICITO EN LOS PUNTOS ANTERIORES Y SOLO PARTICIPARAN LOS QUE HAYAN PRESENTADO EL ESCRITO EN EL QUE MANIFIESTE SU INTERES EN PARTICIPAR EN LA LICITACION PUBLICA DE REFERENCIA (AL EFECTO, PODRAN UTILIZARSE LOS ANEXOS VII Y VIII)

EN PRIMER TÉRMINO, SE ABRIRÁN LAS PROPOSICIONES Y LA DOCUMENTACION REMITIDA POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, ACLARANDO QUE NO SE ACEPTARA EL ENVIO POR MEDIO DEL SERVICIO POSTAL O MENSAJERIA Y POSTERIORMENTE SE APERTURARAN LOS SOBRES QUE CONTENGAN LAS PROPUESTAS PRESENTADAS EN FORMA ESCRITA.

LAS PROPOSICIONES ENVIADAS POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, SE IMPRIMIRÁN AL MOMENTO, LOS DOCUMENTOS (FORMATOS Y ESCRITOS) REQUERIDOS Y EN SU CASO, ADICIONALMENTE, SE OBTENDRÁ EL

18

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

DOCUMENTO QUE CONTIENE LOS CARACTERES DE AUTENTICIDAD DE LAS PROPUESTAS ECONÓMICAS

PARA EL CASO DE LAS PROPOSICIONES RECIBIDAS POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, SE IMPRIMIRÁN EN SU TOTALIDAD PARA SU EVALUACIÓN Y DE LOS ASISTENTES SI LOS HUBIERE, POR LO MENOS UN PARTICIPANTE (EL PRIMER PARTICIPANTE QUE SE HUBIERE REGISTRADO, EN SU AUSENCIA EL SEGUNDO Y ASÍ SUCESIVAMENTE) Y EL SERVIDOR PÚBLICO DE LA COMISION FACULTADO PARA PRESIDIR EL ACTO O EL SERVIDOR PÚBLICO QUE ÉSTE DESIGNE, RUBRICARÁN LOS DOCUMENTOS IMPRESOS RELATIVOS Y EN SU CASO, DE LAS PROPOSICIONES RECIBIDAS, INCLUIDOS LOS DE AQUELLOS CUYAS PROPOSICIONES HUBIEREN SIDO DESECHADAS.

EN EL SUPUESTO DE QUE DURANTE EL ACTO DE PRESENTACIÓN Y APERTURA DE PROPOSICIONES, POR CAUSAS AJENAS A LA COMISION, NO SEA POSIBLE ABRIR LOS SOBRES QUE CONTENGAN LAS PROPUESTAS ENVIADAS POR MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EL ACTO SE REANUDARÁ A PARTIR DE QUE SE RESTABLEZCAN LAS CONDICIONES QUE DIERON ORIGEN A LA INTERRUPCIÓN.

LA SECRETARÍA DE LA FUNCIÓN PÚBLICA PODRÁ VERIFICAR EN CUALQUIER MOMENTO DURANTE EL LAPSO DE INTERRUPCIÓN, QUE NO SE HAYA SUSCITADO ALGUNA MODIFICACIÓN A LAS PROPUESTAS QUE OBREN EN SU PODER.

EL SERVICIO OBJETO DE LA PRESENTE LICITACION, QUE CONFORME AL ANEXO I, ANEXO TECNICO, PRESENTEN LOS LICITANTES, DEBERA TENER LAS MISMAS CARACTERISTICAS QUE ESTEN OFRECIENDO EN SU PROPUESTA TECNICA.

13.- NOTIFICACION A LOS LICITANTES.

EL ACTA DE LA JUNTA DE ACLARACIONES Y DEL ACTO DE APERTURA DE LAS PROPUESTAS TECNICAS Y ECONOMICAS, SE PONDRAN A DISPOSICION DE LOS PARTICIPANTES POR MEDIO DE COPIAS FOTOSTATICAS AL FINALIZAR DICHOS ACTOS PARA EFECTOS DE NOTIFICACION, EN UN LUGAR VISIBLE DE LAS OFICINAS DE ESTA “LA COMISIÓN” POR UN TERMINO MINIMO DE 5 DIAS HABILES, SIENDO DE LA

EXCLUSIVA RESPONSABILIDAD DE LOS LICITANTES ACUDIR A ENTERARSE DE SU CONTENIDO Y OBTENCION DE UNA COPIA, ASIMISMO ESTARAN A SU DISPOSICION PARA SU CONSULTA A TRAVES DEL SISTEMA COMPRANET.

EL PRESENTE PROCEDIMIENTO, SUSTITUYE A LA NOTIFICACION PERSONAL.

14.- CRITERIOS DE EVALUACIÓN

14.1.- EL AREA TECNICA DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS VERIFICARAN, QUE LAS PROPUESTAS DE EL SERVICIO MOTIVO DE LA PRESENTE LICITACION SE HAYAN PRESENTADO DE ACUERDO CON LAS ESPECIFICACIONES REQUERIDAS.

19

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

LA AREAS RESPECTIVAS DE LA COMISION, EFECTUARAN LAS EVALUACIONES DE LAS CONDICIONES LEGALES, ADMINISTRATIVAS, FINANCIERAS Y TECNICAS DE LOS LICITANTES, Y EMITIRAN EL DICTAMEN CORRESPONDIENTE.

14.1.1.- PARA PODER ADJUDICAR EL PEDIDO Y/O CONTRATO A UN PARTICIPANTE, ÉSTE DEBERÁ CUMPLIR CON TODOS LOS ASPECTOS REQUISITORIOS DE ESTAS BASES.

14.1. 2.- CONDICIONES A EVALUAR

14.1.3.- CON FUNDAMENTO EN LOS ARTÍCULOS 36 Y 36 BIS DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, LOS CRITERIOS QUE SE APLICARÁN PARA EVALUAR LA CAPACIDAD LEGAL, ADMINISTRATIVA Y TECNICA DE CADA PARTICIPANTE, SERAN LOS SIGUIENTES:

SE VERIFICARA DE MANERA ESPECIFICA EL CUMPLIMIENTO DE AQUELLOS REQUISITOS ESENCIALES PARA PARTICIPAR YA QUE LA FALTA DE UNO DE ELLOS ES MOTIVO DE DESECHAMIENTO DE LA PROPUESTA.14.2.- CONDICIONES LEGALES.

14.2.1.- SE REVISARÁ LA DOCUMENTACIÓN LEGAL REQUERIDA, A EFECTO DE QUE SE CUMPLA CON LO ESTABLECIDO EN LAS PRESENTES BASES.

14.3.- CONDICIONES TÉCNICAS.

14.3.1.- SE EVALUARÁ EL ESTRICTO CUMPLIMIENTO DE LAS PROPUESTAS TÉCNICAS Y DE LAS ESPECIFICACIONES DEL ANEXO I DE ESTAS BASES, AL EFECTO EN LA PRESENTE LICITACION NO SE UTILIZARA EL MECANISMO DE PUNTOS Y PORCENTAJES.

14.3.2.- LOS PROVEEDORES PARTICIPANTES DEBERAN TENER CAPACIDAD TÉCNICA Y

ADMINISTRATIVA SUFICIENTE PARA ATENDER LOS REQUERIMIENTOS SOLICITADOS EN LA PRESENTE LICITACION, SEÑALADOS EN EL ANEXO I DE LAS PRESENTES BASES.

14.4.- CONDICIONES ECONOMICAS

14.4.1.- LA COMISION, ELABORARA UN CUADRO COMPARATIVO SOBRE LAS CARACTERÍSTICAS, ESPECIFICACIONES Y ASPECTOS ECONOMICOS OFRECIDOS POR LOS PARTICIPANTES, PARA SU ANALISIS Y EVALUACION.

20

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

14.5.- DISPOSICIONES COMPLEMENTARIAS.

14.5.1.- ACLARACIONES QUE PODRA SOLICITAR LA COMISION.

14.5.2.- SI PARA LA EVALUACION DE LAS PROPUESTAS, LA COMISION NECESITA ALGUNA ACLARACION POR PARTE DE LOS PROVEEDORES PARTICIPANTES, SE SOLICITARA SIN CONTRAVENIR LO ESTIPULADO EN ESTAS BASES; Y SIN QUE ELLO IMPLIQUE UNA MODIFICACION EN EL PRECIO COTIZADO.

14.6.- VISITAS A LAS INSTALACIONES DE LOS PARTICIPANTES.14.6.1.- UNA VEZ REALIZADA LA APERTURA DE LAS OFERTAS TECNICAS Y ECONOMICAS, “LA COMISIÓN” VERÁ LA CONVENIENCIA DE REALIZAR VISITAS O NO, A LAS OFICINAS O INSTALACIONES DE LAS EMPRESAS PARTICIPANTES, A EFECTO DE COMPLEMENTAR CON DICHA INFORMACION LA EVALUACION DE LAS EMPRESAS PARTICIPANTES Y APOYAR EL DICTAMEN QUE EMITA SOBRE LAS PROPUESTAS TECNICAS PRESENTADAS.

14.6.2.- EL CRITERIO PARA ADJUDICAR EL PEDIDO Y/O CONTRATO, SERÁ EL CRITERIO DE EVALUACION BINARIO.

14.6.3.- LA EVALUACION DE LAS PROPOSICIONES RECIBIDAS SE HARA TOMANDO EN CONSIDERACION TODAS LAS CONDICIONES OFRECIDAS POR LOS DIFERENTES LICITANTES PARTICIPANTES EN SUS PROPUESTAS TECNICAS, LAS CUALES DEBERÁN CUMPLIR CON TODO LO INDICADO EN ESTAS BASES DE LICITACION Y SUS ANEXOS.

14.6.3.- CON BASE EN EL ANALISIS COMPARATIVO DE LAS PROPOSICIONES TECNICAS DE LOS LICITANTES QUE HAYAN OBTENIDO EVALUACION TECNICA FAVORABLE, SE PROCEDERA CON LA EVALUACION DE LAS PROPUESTAS ECONOMICAS.

15.- LUGAR Y FECHA DE PRESTACIÓN DEL SERVICIO.

EL PARTICIPANTE QUE RESULTE GANADOR DEBERA REALIZAR:

4.1.- LOS TRABAJOS REFERENTES AL SERVICIO DE LA INSTALACION DE CABLEADO ESTRUCTURADO DETALLADO EN EL ANEXO I, SE PRESENTARA EN LAS INSTALACIONES DE LAS OFICINAS REGIONALES DE LA C.N.S.F. CUYOS DOMICILIOS SE INDICAN EN EL ANEXO I Y EN LAS INSTALACIONES CENTRALES DE “LA COMISIÓN”, UBICADAS EN INSURGENTES SUR 1971, TORRE NORTE, PRIMERO SEGUNDO Y MITAD DEL TERCER PISO, TORRE SUR PRIMERO Y SEGUNDO PISO, ASI COMO EN FERNANDO VILLALPANDO No. 18, AMBOS EN LA COLONIA GUADALUPE INN, DELEGACION ALVARO OBREGON, C.P. 01020 Y EN EL DOMICILIO UBICADO EN AVENIDA UNIVERSIDAD 1868, COLONIA OXTOPULCO UNIVERSIDAD, C.P. 04430, DELEGACION COYOACAN, A LA ATENCION DEL ING. GUILLERMO OROZCO GOMEZ, POR LO QUE SE REFIERE A LA ADMINISTRACION DE LA RED, ESTE SERVICIO DEBERA OTORGARSE EN LA FORMA EN QUE SE ENCUENTRA ESPECIFICADO EN EL ANEXO I DE LAS PRESENTES BASES”.

21

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

16.- ADJUDICACIÓN

LA DETERMINACION DE QUIEN ES EL LICITANTE GANADOR SE HARA CON BASE EN EL RESULTADO COMPARATIVO DE LOS ASPECTOS TECNICOS, LEGALES Y ECONOMICOS, ELABORADOS POR LAS ÁREAS RESPECTIVAS DE LA COMISION Y SE CONSIDERARA GANADORA AQUELLA PROPOSICION QUE HABIENDO TENIDO DICTAMEN TECNICO FAVORABLE, SEA LA PROPOSICION SOLVENTE MAS CONVENIENTE ECONOMICAMENTE PARA LA COMISION.

17.- FALLO.

17.1.- EL FALLO SE HARA DEL CONOCIMIENTO DEL LICITANTE GANADOR MEDIANTE JUNTA PUBLICA A MAS TARDAR EL DÍA 27 DE AGOSTO DE 2012, A LAS 13:00 HRS, EN INSURGENTES SUR 1971, TORRE I SUR SEGUNDO PISO CONJUNTO INMOBILIARIO PLAZA INN, COLONIA GUADALUPE INN, C.P. 01020, DELEGACION ALVARO OBREGON, EN MEXICO, DISTRITO FEDERAL.

EN CASO DE QUE UNA PROPUESTA CONJUNTA RESULTE GANADORA, TODOS Y CADA UNO DE LOS REPRESENTANTES LEGALES DE LOS INTEGRANTES DE LA ASOCIACIÓN SUSCRIBIRÁN EL PEDIDO RESPECTIVO Y SERÁN, ANTE LA COMISION, SOLIDARIAMENTE RESPONSABLES DE SU CUMPLIMIENTO, LO CUAL QUEDARÁ ASENTADO EN EL PROPIO PEDIDO, CON INDEPENDENCIA DE SEÑALAR CON PRECISIÓN LOS SERVICIOS QUE CADA EMPRESA SE OBLIGARÁ A EJECUTAR DE CONFORMIDAD CON SU PROPUESTA TÉCNICA. ASIMISMO, DEBERÁN SEÑALAR EN EL PEDIDO A QUIÉN SE LE EFECTUARÁ EL PAGO DE LAS FACTURAS CORRESPONDIENTES.

SI HABIENDO OBTENIDO DICTAMEN TÉCNICO FAVORABLE, SE PRESENTA EL CASO DE QUE DOS O MÁS LICITANTES PRESENTARON PRECIOS IDÉNTICOS Y ESTOS SEAN LOS MÁS CONVENIENTES PARA LA COMISION, LA ADJUDICACIÓN SE EFECTUARÁ A FAVOR DEL LICITANTE QUE RESULTE GANADOR DEL SORTEO MANUAL POR INSACULACIÓN QUE LA COMISION CELEBRARÁ, EN SU CASO, EL CUAL CONSISTIRÁ EN LA PARTICIPACIÓN DE UN BOLETO POR CADA PROPUESTA QUE RESULTE EMPATADA Y DEPOSITADOS EN UNA URNA, DE LA QUE SE EXTRAERÁ EL BOLETO DEL LICITANTE GANADOR.

18.- FIRMA Y ENTREGA DEL PEDIDO.

18.1.- EL REPRESENTANTE DE LA EMPRESA GANADORA DEBERÁ PRESENTARSE A FIRMAR EL PEDIDO CORRESPONDIENTE, EL DIA 30 DE AGOSTO 2012 DE 12:00 A 14:00 HORAS, EN CASO DE NO HACERLO, LA COMISION PODRA, SIN NECESIDAD DE UN NUEVO PROCEDIMIENTO, ADJUDICAR A FAVOR DE LA PROPOSICIÓN SOLVENTE MÁS BAJA, QUE HUBIERE QUEDADO EN SEGUNDO LUGAR Y ASÍ SUBSECUENTEMENTE, (EN CASO DE QUE ESTE ÚLTIMO NO ACEPTE LA ADJUDICACIÓN), SIEMPRE Y CUANDO LA DIFERENCIA EN PRECIO RESPECTO A LA POSTURA QUE INICIALMENTE HUBIERE

22

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

RESULTADO GANADORA, NO SEA SUPERIOR AL 10%.

INDEPENDIENTEMENTE DE LO SEÑALADO EN EL PARRAFO ANTERIOR, EL LICITANTE GANADOR, QUE NO FIRME EL PEDIDO CORRESPONDIENTE POR CAUSAS IMPUTABLES AL MISMO, SERA SANCIONADO EN LOS TERMINOS DEL ARTICULO 60 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO.

ASPECTOS ECONÓMICOS

19.- CONDICIONES DE PAGO.

19.1.- “LA COMISIÓN” DE CONFORMIDAD CON EL ARTICULO 51 DE LA L.A.A.S.S.P, PAGARA MEDIANTE TRANSFERENCIA ELECTRONICA EL 100% DEL IMPORTE DE LA(S) FACTURA (S) (QUE DEBERA REUNIR LOS REQUISITOS FISCALES), EN UN PLAZO QUE NO EXCEDERA DE VEINTE DIAS NATURALES POSTERIORES A LA PRESENTACION DE LA MISMA HABIENDO RECIBIDO EL SERVICIO Y DOCUMENTACION CORRESPONDIENTE A ENTERA SATISFACCION, ACLARÁNDOSE QUE EN NINGUN CASO SE OTORGARAN ANTICIPOS.

20.- PROCEDIMIENTOS.

DESCALIFICACION DE PARTICIPANTES, SUSPENSION TEMPORAL DE LA LICITACION, CANCELACION DE LA LICITACION, DECLARACION DE LICITACION DESIERTA, SANCIONES Y RESCISION.21. - DESCALIFICACION DE PARTICIPANTES.

LA COMISION DESCALIFICARA A LOS PROVEEDORES PARTICIPANTES QUE INCURRAN EN UNA O VARIAS DE LAS SIGUIENTES SITUACIONES:

21.1.- POR EL INCUMPLIMIENTO DE ALGUNO DE LOS REQUISITOS ESTABLECIDOS EN EL PUNTO 1 DEL CAPITULO II (REQUISITOS PARA PARTICIPAR) DE LAS PRESENTES BASES, ASI COMO DE LAS ESPECIFICACIONES TECNICAS SOLICITADAS EN EL ANEXO I, ANEXO

21.2.- SI SE COMPRUEBA QUE UN PROVEEDOR TIENE CON OTRO U OTROS, ACUERDO PARA ELEVAR EL PRECIO DEL SERVICIO QUE SE LICITA.

21.3.- SI SE PRESENTAN OFERTAS CON CASOS DE “DUMPING”, SIEMPRE Y CUANDO SE PUEDA PROBAR ESTA SITUACION.

21.4.- PARA ESTOS CASOS, SE INCLUIRAN LAS OBSERVACIONES QUE CORRESPONDAN EN EL ACTA RESPECTIVA.

23

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

22.- SUSPENSION TEMPORAL DE LA LICITACION Y REANUDACION DE LA MISMA LA COMISION, A TRAVES DE SU ORGANO DE CONTROL INTERNO, PODRA SUSPENDER LA LICITACION EN FORMA TEMPORAL EN LOS SIGUIENTES CASOS:

22.1.- CUANDO SE PRESUMAN CASOS DE “DUMPING”, ENTRE LOS LICITANTES EN TANTO SE DETERMINE O NO LA IRREGULARIDAD.

22.2.- CUANDO SE PRESUMAN ARREGLOS ENTRE LOS PROVEEDORES LICITANTES PARA ELEVAR LOS PRECIOS DEL SERVICIO, OBJETO DE ESTA LICITACION, EN TANTO SE DETERMINE O NO LA IRREGULARIDAD

22.3.- CUANDO SE PRESUMA LA EXISTENCIA DE IRREGULARIDADES GRAVES.

22.4.- CUANDO SUCEDA ALGUNOS DE ESTOS CASOS, LA COMISION, AVISARA AL RESPECTO POR ESCRITO A TODOS LOS INVOLUCRADOS.

SI DESAPARECEN LAS CAUSAS QUE HUBIESEN MOTIVADO LA SUSPENSION TEMPORAL DE LA LICITACION, SE REANUDARA LA MISMA, PREVIO AVISO A TODOS LOS INVOLUCRADOS Y SOLAMENTE PODRAN SEGUIR PARTICIPANDO LOS PROVEEDORES QUE NO HUBIERAN SIDO DESCALIFICADOS.

23.- CANCELACIÓN DE LA LICITACIÓN.

LA COMISION PODRA CANCELAR PARCIAL O TOTALMENTE ESTA LICITACION, POR:

23.1.- CASO FORTUITO O FUERZA MAYOR, A JUICIO DE LA PROPIA COMISION.

23.2.- EN LOS CASOS CONSIGNADOS EN EL PUNTO 10 DEL CAPITULO I DE LAS PRESENTES BASES.

23.3.- POR MODIFICACIONES A LA NORMATIVIDAD APLICABLE EMITIDA POR LA SECRETARIA DE LA FUNCION PÚBLICA Y/O LA SECRETARIA DE HACIENDA Y CREDITO PÚBLICO, QUE IMPIDA LA ADJUDICACION TOTAL O PARCIAL.

CUANDO SE CANCELE UNA LICITACION SE NOTIFICARA POR ESCRITO A LOS INVOLUCRADOS.

24.- DECLARACIÓN DE LA LICITACIÓN DESIERTA.

24

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

LA LICITACION SE DECLARARA DESIERTA CUANDO:

24.1.- NINGUN PROVEEDOR SE HUBIESE INSCRITO PARA PARTICIPAR EN EL ACTO DE APERTURA DE PROPOSICIONES.

24.2.- NINGUNA DE LAS PROPOSICIONES PRESENTADAS CUMPLA CON LOS REQUISITOS ESTABLECIDOS EN LAS BASES O SUS PRECIOS NO FUEREN ACEPTABLES, PREVIA INVESTIGACIÓN.

24.3.- SI SE COMPRUEBA LA EXISTENCIA DE CASOS DE “DUMPING”, DE ARREGLOS ENTRE PROVEEDORES PARTICIPANTES PARA ELEVAR EL PRECIO DE LOS SERVICIOS, OBJETO DE ESTA LICITACION, O BIEN SI SE COMPRUEBA LA EXISTENCIA DE IRREGULARIDADES GRAVES, CUANDO TALES SUPUESTOS SE PRESENTEN EN UNA O EN LA TOTALIDAD DE LAS PARTIDAS A LICITAR.

24.4.- CUANDO LA LICITACION SE DECLARE DESIERTA, LA COMISION EVALUARA LA POSIBILIDAD DE CONVOCAR A UNA NUEVA LICITACION PUBLICA DEPENDIENDO DE LOS TIEMPOS.

25.- SANCIONES.

25.1.- LA COMISION PODRA APLICAR SANCIONES A LOS PARTICIPANTES QUE SE HAGAN ACREEDORES A ESTAS, DEPENDIENDO DE LA ETAPA DE LA LICITACION, SEGUN EL CASO, CUANDO:

25.1.1.- LOS PARTICIPANTES SE RETIREN FORMALMENTE DE LA LICITACIÓN DESPUES DE QUE SE CELEBRE EL ACTO DE APERTURA DE PROPOSICIONES TECNICAS Y ECONOMICAS O ANTES DE QUE SE PRONUNCIE EL FALLO CORRESPONDIENTE.

25.1.2.- LOS PARTICIPANTES GANADORES RETIREN SU PROPOSICION DESPUES DE LA COMUNICACION DEL FALLO.

25.1.3.- LOS PARTICIPANTES QUE INFRINJAN LAS DISPOSICIONES DE LA LEY DE ADQUISICIONES ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, SERÁN SANCIONADOS POR LA SECRETARÍA DE LA FUNCIÓN PÚBLICA CON MULTA EQUIVALENTE A LA CANTIDAD DE CINCUENTA HASTA MIL VECES EL SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL ELEVADO AL MES, EN LA FECHA DE LAINFRACCIÓN.

25

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

25.1.4.- CUANDO LOS LICITANTES, INJUSTIFICADAMENTE Y POR CAUSAS IMPUTABLES A LOS MISMOS, NO FORMALICEN CONTRATOS CUYO MONTO NO EXCEDA DE CINCUENTA VECES EL SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL ELEVADO AL MES, SERÁN SANCIONADOS CON MULTA EQUIVALENTE A LA CANTIDAD DE DIEZ HASTA CUARENTA Y CINCO VECES EL SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL ELEVADO AL MES, EN LA FECHA DE LA INFRACCIÓN

25.1.5.- LOS PARTICIPANTES QUE SU UBIQUEN EN LOS SUPUESTOS DEL ARTICULO 60 DE LA LEY SE LES IMPONDRA ADEMAS DE LA SANCIONES ESTABLECIDAS EN EL ARTICULO 59, INHABILITACION TEMPORAL EN LOS TERMINOS DEL ARTICULO 60 DE LA LEY..26.- IGUALMENTE SE HARÁN EFECTIVAS LAS GARANTÍAS PARA EL CUMPLIMIENTO DEL PEDIDO Y/O CONTRATO EN LOS SIGUIENTES CASOS:

26.1.- CUANDO HUBIESE TRANSCURRIDO EL TIEMPO MAXIMO CONVENIDO PARA LA PRESTACIÓN DEL SERVICIO RESPECTIVO SIN QUE ESTE SE HUBIESE DADO Y SIN QUE SE HAYA OTORGADO PRORROGA POR LA COMISION.

26.2.- CUANDO HUBIESE TRANSCURRIDO EL PLAZO DE LA PRORROGA OTORGADA EN SU CASO POR LA COMISION.

26.3.- CUANDO EL PARTICIPANTE GANADOR INCUMPLA CON CUALQUIERA DE LAS OBLIGACIONES DERIVADAS DEL PEDIDO Y/O CONTRATO CELEBRADOS, LA COMISION LOS PODRA RESCINDIR, Y/O EN SU CASO SE HARA EFECTIVA LA PENALIZACION ESTIPULADA EN EL PUNTO 3.1. DEL CAPITULO III DE ESTAS BASES.

26.4.- ADEMAS DE LAS SANCIONES ANTERIORMENTE MENCIONADAS, SERAN APLICABLES LAS DISTINTAS SANCIONES QUE ESTIPULEN LAS DISPOSICIONES LEGALES VIGENTES EN LA MATERIA.27.- RESCISIÓN DE PEDIDOS Y/O CONTRATOS.

LA COMISION, PODRA RESCINDIR EL PEDIDO Y/O CONTRATO QUE HAYA ADJUDICADO AL PARTICIPANTE GANADOR DE LA LICITACION, CUANDO SE PRESENTE ALGUNA DE LAS SIGUIENTES CAUSAS:

27.1.- SI EL PROVEEDOR NO OTORGA EL SERVICIO EN LAS FECHAS CONVENIDAS O EN LA PRORROGA OTORGADA EN SU CASO.

27.2.- CUANDO POR CAUSAS IMPUTABLES AL PARTICIPANTE GANADOR NO SE HUBIESEN REALIZADO, EN SU CASO, LAS CORRECCIONES NECESARIAS DURANTE EL PERIODO DE ACEPTACIÓN DEL SERVICIO.

27.3.- CUANDO NO SE CORRIJAN LAS FALLAS EN EL SERVICIO QUE DURANTE EL PERIODO DE GARANTIA DEL MISMO, SE HAYAN REPORTADO O RECHAZADO EN SU

26

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CASO.

27.4.- POR EL INCUMPLIMIENTO DE LAS DEMÁS OBLIGACIONES DEL PEDIDO Y/O CONTRATO CELEBRADO.

27.5.- CUANDO LAS DIVERSAS DISPOSICIONES LEGALES APLICABLES AL RESPECTO ASI LO SEÑALEN.

PROCEDIMIENTO A SEGUIR.

CUANDO SE DE EL INCUMPLIMIENTO POR PARTE DEL GANADOR, LA COMISION DEBERA VERIFICAR PREVIAMENTE, CONFORME AL CRITERIO DE ADJUDICACION QUE ESTABLECE EL SEGUNDO PARRAFO DEL ARTICULO 46 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, EN CUYO CASO LA COMISION PODRA ADJUDICAR EL PEDIDO Y/O CONTRATO AL PARTICIPANTE QUE HAYA PRESENTADO LA SEGUNDA PROPOSICION SOLVENTE MAS BAJA Y HAYA CUMPLIDO CON LOS ASPECTOS TECNICOS Y ADMINISTRATIVOS Y ASI SUCESIVAMENTE.

28.- PATENTES MARCAS Y DERECHOS DE AUTOR

EL PROVEEDOR SE OBLIGA A LIBERAR DE TODA RESPONSABILIDAD A LA CNSF, EN CASO DE ACCIONES ENTABLADAS POR TERCEROS, DERIVADAS DE INFRACCIONES O VIOLACIONES COMETIDAS EN MATERIA DE PROPIEDAD INDUSTRIAL (PATENTES, MARCAS, DISEÑOS INDUSTRIALES), DERECHOS DE AUTOR Y OTROS DERECHOS EXCLUSIVOS, EN RELACIÓN CON LA PRESTACIÓN DEL SERVICIO OBJETO DE ESTA LICITACIÓN. AL EFECTO, LA CNSF SE COMPROMETE A DAR AVISO AL PROVEEDOR DE CUALQUIER DEMANDA O RECLAMACIÓN QUE SE PRESENTE EN SU CONTRA, EN UN PLAZO MÁXIMO DE 3 (TRES) DÍAS HÁBILES, CONTADOS A PARTIR DE LA FECHA DE RECEPCIÓN DE LA NOTIFICACIÓN RESPECTIVA.AL EFECTO, LA CNSF SE COMPROMETE A DAR AVISO AL PROVEEDOR DE CUALQUIER DEMANDA O RECLAMACIÓN QUE SE PRESENTE EN SU CONTRA, EN UN PLAZO MÁXIMO DE 3 (TRES) DÍAS HÁBILES, CONTADOS A PARTIR DE LA FECHA DE RECEPCIÓN DE LA NOTIFICACIÓN RESPECTIVA.

29.- DIFUSION DE LA LICITACION.

DE CONFORMIDAD CON EL ARTICULO 30 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, LA PRESENTE LICITACION SE DA A CONOCER AL PUBLICO EN GENERAL A TRAVES DE LA PAGINA WEB DE LA COMISION.

III.- INCONFORMIDADES, CONTROVERSIAS Y ACLARACIONES

1.- INCONFORMIDADES.

27

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

1.1.- DE CONFORMIDAD CON EL ARTICULO 65 DE LA LEY DE ADQUISICIONES,

ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, LOS PARTICIPANTES DE LA LICITACION PODRAN INCONFORMARSE POR ESCRITO ANTE EL ORGANO INTERNO DE CONTROL DE LA COMISION, O A TRAVES DEL PROCEDIMIENTO CORRESPONDIENTE POR LOS MEDIOS REMOTOS DE COMUNICACIÓN ELECTRONICA QUE ESTABLEZCA LA SECRETARIA DE LA FUNCION PUBLICA, CONTRA LOS ACTOS DE LOS PROCEDIMIENTOS DE LICITACION PUBLICA O INVITACION A CUANDO MENOS TRES PERSONAS, DE MANERA ESPECIFICA CON CADA UNO DE LOS SUPUESTOS QUE ESTABLECEN LAS FRACCIONES DEL ARTICULO ANTES REFERIDO.

1.2.- LAS INCONFORMIDADES, PODRÁN PRESENTARSE ANTE LA PROPIA SECRETARIA DE LA FUNCION PÚBLICA O A TRAVES DE COMPRANET.

1.3.- TRANSCURRIDO EL PLAZO MENCIONADO EN LAS FRACCIONES DEL ARTÍCULO 65 DE LA LEY, PRECLUYE PARA LOS PARTICIPANTES EL DERECHO A INCONFORMARSE.

1.4.- LOS ESCRITOS DE INCONFORMIDAD, DEBERAN ACOMPAÑARSE DE LAS PRUEBAS QUE SE JUZGUEN CONVENIENTES.2.- CONTROVERSIAS.

2.1.- EN CASO DE CONTROVERSIAS RELATIVAS A LA CONTRATACION DEL SERVICIO, OBJETO DE LAS BASES DE LA PRESENTE LICITACION, SE RESOLVERAN CONFORME A LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO Y DEMAS LEYES Y DISPOSICIONES APLICABLES EN EL TERRITORIO NACIONAL MEXICANO.3.- PENAS CONVENCIONALES.

3.1.- POR INCUMPLIMIENTO EN LA FECHA DE REALIZACION DEL SERVICIO, POR PARTE DEL LICITANTE GANADOR, SE APLICARA UNA PENA DEL 0.2% POR CADA DIA DE RETRASO SOBRE EL MONTO PENDIENTE DE ENTREGA, A LA FECHA ESTIPULADA EN EL PEDIDO Y/O CONTRATO, EN EL ENTENDIDO DE QUE ESTA PENALIZACION NO EXCEDERA DEL 10% DEL IMPORTE DEL PEDIDO Y/O CONTRATO.

4.- SANCIONES.

4.1.- INDEPENDIENTEMENTE DE LA PERDIDA DE LAS GARANTIAS EN FAVOR DE LA CONVOCANTE Y DE LA APLICACION DE LAS PENAS CONVENCIONALES, SE PODRAN APLICAR LAS DISTINTAS SANCIONES QUE ESTIPULAN LAS DISPOSICIONES LEGALES VIGENTES EN LA MATERIA, POR CONCEPTO DE LOS DAÑOS Y PERJUICIOS QUE EL INCUMPLIMIENTO PUDIERA OCASIONAR A LA CONVOCANTE.

28

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

5- SOLICITUD DE PRORROGAS.-

LA COMISION REQUIERE QUE LOS SERVICIOS OBJETO DE LA PRESENTE LICITACION SEAN PRESTADOS EN TIEMPO Y FORMA, Y EXIGIRÁ EL CABAL CUMPLIMIENTO DE LOS TIEMPOS SEÑALADOS.

SÓLO EN CASO FORTUITO, FUERZA MAYOR O CAUSAS ATRIBUIBLES A LA COMISION, SE CONSIDERARÁ EL OTORGAMIENTO DE PRÓRROGAS, DEJANDO CONSTANCIA QUE ACREDITE EL SUPUESTO EN EL EXPEDIENTE DE CONTRATACIÓN RESPECTIVO. ESTAS DEBERÁN SER SOLICITADAS Y FUNDAMENTADAS POR ESCRITO ANTE LA DIRECCION GENERAL DE ADMINISTRACIÓN.

LA PRÓRROGA PODRÁ SER OTORGADA POR UNA SOLA OCASIÓN, RESPECTO DEL EVENTO QUE LE DIO ORIGEN Y POR EL TIEMPO QUE LA DIRECCION GENERAL DE ADMINISTRACIÓN DE “LA COMISION” CONSIDERE NECESARIO DE ACUERDO A LA CAUSA QUE DIO ORIGEN A DICHA SOLICITUD.

EL PROCEDIMIENTO PARA SOLICITAR LA PRORROGA SE AJUSTARA A LO SIGUIENTE:

EL PROVEEDOR PODRÁ SOLICITAR PRÓRROGA DURANTE EL PERIODO DE PRESTACIÓN DE LOS SERVICIOS EN EL CONTRATO, DEBIÉNDOLA SOLICITAR DENTRO DE LOS 3 TRES DÍAS HÁBILES POSTERIORES AL EVENTO QUE LA MOTIVA Y DENTRO DEL PERIODO DE CUMPLIMIENTO DEL PRESENTE CONTRATO; PARA QUE PUEDA SER TOMADA EN CUENTA, LA PRÓRROGA DEBERÁ SOLICITARSE POR ESCRITO, ACOMPAÑANDO LOS MEDIOS DE CONVICCIÓN QUE ACREDITEN LA FACTIBILIDAD DE QUE SE OTORGUE, DIRIGIENDO EL ESCRITO AL DIRECTOR GENERAL DE ADMINISTRACIÓN DE LA COMISION, ÉSTE TENDRÁ UN PLAZO DE 6 (SEIS) DÍAS HÁBILES POSTERIOR A LA RECEPCIÓN DE LA SOLICITUD PARA CONTESTAR AL RESPECTO POR ESCRITO, MISMO QUE FIRMARÁ EL DIRECTOR GENERAL DE ADMINISTRACIÓN DE LA COMISION, Y EL CUAL SERÁ NOTIFICADO EN EL DOMICILIO DEL LICITANTE ADJUDICADO.

A EFECTOS DE DAR CONTESTACIÓN, LA DIRECCION GENERAL DE ADMINISTRACIÓN CORRERÁ TRASLADO DEL ESCRITO DE SOLICITUD DE PRÓRROGA AL ÁREA REQUIRENTE Y TÉCNICA DE LOS SERVICIOS, A EFECTO DE QUE SE MANIFIESTE RESPECTO A LA PROCEDENCIA DE LA MISMA, PARA LO CUAL TENDRÁ UN PLAZO DE 2 (DOS ) DÍAS HÁBILES POSTERIORES A LA NOTIFICACIÓN DE LA DIRECCION GENERAL DE ADMINISTRACIÓN, UNA VEZ RECIBIDAS LAS MANIFESTACIONES SE PROCEDERÁ A DAR CONTESTACIÓN AL ESCRITO DE SOLICITUD DE “EL PROVEEDOR”.

PARA EL CASO DE QUE OCURRA EL INCIDENTE EL ÚLTIMO DÍA DE CUMPLIMIENTO DE CONTRATO, EL PROVEEDOR CONTARÁ CON 1 (UN) DÍA HÁBIL PARA SOLICITAR LA PRORROGA CORRESPONDIENTE.

EN CASO DE QUE SE AUTORICE LA PRÓRROGA, EL NUEVO PERIODO AUTORIZADO PARA LA PRESTACIÓN DE LOS SERVICIOS, CONTARÁ A PARTIR DE QUE LE SEA NOTIFICADA LA RESPUESTA A LA SOLICITUD.

29

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

6.- CADENAS PRODUCTIVAS.- EL LICITANTE GANADOR, PODRA TRANSFERIR SUS DERECHOS DE COBRO AL REGISTRAR LA CUENTA POR PAGAR CORRESPONDIENTE, EN EL PROGRAMA DE CADENAS PRODUCTIVAS DE NACIONAL FINANCIERA, S.N.C A FIN DE QUE TENGA LA POSIBILIDAD DE REALIZAR OPERACIONES DE FACTORAJE O DESCUENTO ELECTRÓNICO CON INTERMEDIARIOS FINANCIEROSEN EL CASO DE QUE ASI LO PREFIERA.

7.- ACLARACIONES.

7.1.-NINGUNA DE LAS CONDICIONES CONTENIDAS EN ESTAS BASES, ASI COMO EN LAS PROPOSICIONES PRESENTADAS POR LOS PROVEEDORES, PODRAN SER NEGOCIADAS O MODIFICADAS UNA VEZ INICIADOS LOS ACTOS DE APERTURA DE PROPOSICIONES, Y EN CASO DE REQUERIRSE DE ALGUNA MODIFICACION ANTES DEL ACTO MENCIONADO, SE LLEVARA A CABO ESTA, EN LOS TERMINOS DEL ARTICULO 33 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO.

ATENTAMENTE.

HUGO HERNANDEZ PEREZSUFRAGIO EFECTIVO. NO REELECCIÓN.EL DIRECTOR DE ADMINSITRACION DERECURSOS FINANCIEROS Y MATERIALES.

ANEXO APROPOSICIÓN TÉCNICA

(Elaborar en hoja preferentemente membretada de la empresa)

LICITACIÓN PÚBLICA MIXTA NACIONAL No: LA-006C00001-N8-2012 NOMBRE DEL LICITANTE:FECHA:

NÚMERO DE PARTIDA

DESCRIPCIÓN DE LOS BIENES O SERVICIOS (CARACTERÍSTICAS Y ESPECIFICACIÓNES DETALLADAS EN LAS OFERTAS)

UNIDAD DE MEDIDA CANTIDAD

30

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

FECHA DE ENTREGA:

Nombre y firma del representante legal del licitanteNota: El presente formato podrá ser reproducido por cada participante en el modo que estime conveniente, debiendo respetar su

contenido.

31

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ANEXO BPROPOSICIÓN ECONÓMICA

(Elaborar en hoja preferentemente membretada de la empresa)

LICITACIÓN PÚBLICA MIXTA NACIONAL No LA-006C00001-N8-2012 NOMBRE DEL LICITANTE:FECHA:

NÚMERO DE

PARTIDA

DESCRIPCIÓN DE LOS BIENES O SERVICIOS (CARACTERÍSTICAS Y ESPECIFICACIÓNES

DETALLADAS EN LAS OFERTAS)

SUBTOTAL:

DESCUENTO___%I.V.A.

TOTAL:

PRECIOS: LOS PRECIOS OFERTADOS SERÁN FIJOS DURANTE LA VIGENCIA DEL PEDIDO Y/O CONTRATO, ESTÁN EXPRESADOS EN MONEDA NACIONAL (PESOS) Y YA CONSIDERAN TODOS LOS COSTOS CORRESPONDIENTES.

MENCIONAR LA VIGENCIA DE LA PROPOSICIÓN, MISMA QUE DEBERÁ CUBRIR UN PERÍODO MÍNIMO DE 30 DÍAS A PARTIR DE LA FECHA DE LA PRESENTACIÓN Y APERTURA DE PROPOSICIONES.

NOTA: EL ANEXO B DE ESTAS BASES SE PRESENTA COMO MODELO DE FORMATO DE PROPOSICIÓN ECONÓMICA, EL CUAL NO ES LIMITATIVO, PODRÁ SER UTILIZADO POR LOS LICITANTES COMO REFERENCIA PARA ELABORAR SUS PROPUESTAS, PUDIENDO AUMENTAR EL O LOS CONCEPTOS NECESARIOS PARA LA FORMULACIÓN DE SU PROPOSICIÓN. LA INFORMACIÓN SOLICITADA ES ESENCIAL.

Nombre y firma del representante legal del licitante

Nota: El presente formato podrá ser reproducido por cada participante en el modo que estime conveniente, debiendo respetar su contenido.

ANEXO “C”

32

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ACUERDO por el que se establecen las disposiciones para el uso de medios remotos de comunicación electrónica, en el envío de propuestas dentro de las licitaciones públicas que celebren las dependencias y entidades de la Administración Pública Federal, así como en la presentación de las inconformidades por la misma vía. D.O.F. 09/08/2000

ARSENIO FARELL CUBILLAS, Secretario de Contraloría y Desarrollo Administrativo, con fundamento en lo dispuesto por los artículos 37 de la Ley Orgánica de la Administración Pública Federal; 7, 26, 27, 31 fracción XVIII, 56, 65 y 67 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público; 8, 27, 28, 33 fracción XXII, 74, 83 y 85 de la Ley de Obras Públicas y Servicios Relacionados con las Mismas, y 5 fracción I del Reglamento Interior de la Secretaría de Contraloría y Desarrollo Administrativo, tomando en cuenta las opiniones de las secretarías de Hacienda y Crédito Público, y de Comercio y Fomento Industrial, y

CONSIDERANDO

Que el Plan Nacional de Desarrollo 1995-2000, en su apartado relativo a la modernización de la gestión pública, establece la necesidad de implementar una renovación que revitalice los esquemas de trabajo del sector público, reoriente sus incentivos, simplifique sus procedimientos y modernice sus métodos de gestión;

Que el Programa de Modernización de la Administración Pública 1995-2000, prevé el propósito de vincular la tecnología de la información con la simplificación de los procedimientos administrativos, para mejorar la calidad y oportunidad de los servicios públicos, así como hacer más eficientes los procesos en la toma de decisiones, la administración de recursos y la racionalización de los sistemas de trabajo, observando la debida congruencia con el Programa de Desarrollo Informático 1995-2000;

Que en este contexto, como parte de las acciones emprendidas por la Secretaría de Contraloría y Desarrollo Administrativo, en materia de modernización administrativa, determinó poner en operación el Sistema Electrónico de Contrataciones Gubernamentales (COMPRANET), mecanismo que ha permitido difundir, agilizar y dar transparencia a los procedimientos de licitación pública celebrados por las dependencias y entidades, en materia de adquisiciones y arrendamientos de bienes muebles, y servicios de cualquier naturaleza, así como de obras públicas y servicios relacionados con las mismas;

Que las ventajas que actualmente concede el propio Sistema, además de las que venía ofreciendo, se traducen en la posibilidad de que los licitantes, puedan, a su elección, sin necesidad de acudir personalmente a las oficinas de las convocantes, enviar sus propuestas, a través de medios remotos de comunicación electrónica, así como presentar sus inconformidades por la misma vía ante los órganos internos de control en las dependencias y entidades, y

Que en virtud de lo que prevén las Leyes de Adquisiciones, Arrendamientos y Servicios del Sector Público, y de Obras Públicas y Servicios Relacionados con las Mismas, en el sentido de que corresponde a la Secretaría de Contraloría y Desarrollo Administrativo establecer mediante disposiciones administrativas los términos y condiciones a las que deberá ajustarse la participación de los licitantes cuando las proposiciones sean enviadas a través de medios remotos de comunicación electrónica, así como la de los interesados que decidan presentar por la misma vía sus inconformidades, he tenido a bien expedir el siguiente:

ACUERDO POR EL QUE SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EN EL ENVÍO DE PROPUESTAS DENTRO DE LAS LICITACIONES PUBLICAS QUE CELEBREN LAS DEPENDENCIAS Y ENTIDADES DE LA ADMINISTRACIÓN PUBLICA FEDERAL, ASÍ COMO EN LA PRESENTACIÓN DE LAS INCONFORMIDADES POR LA

MISMA VÍA

PRIMERA.- El presente Acuerdo tiene por objeto establecer las disposiciones para el uso de medios remotos de comunicación electrónica, en el envío de propuestas dentro de los procedimientos de licitación pública que celebren las dependencias y entidades de la Administración Pública Federal, así como en la presentación de las inconformidades por la misma vía.

SEGUNDA.- Para efectos del presente Acuerdo, se entenderá por:

I. Contraloría: la Secretaría de Contraloría y Desarrollo Administrativo;

II. Leyes: las Leyes de Adquisiciones, Arrendamientos y Servicios del Sector Público, y de Obras Públicas y Servicios Relacionados con las Mismas;

III. Dependencias: las señaladas en las fracciones I a III del artículo 1 de las Leyes;IV. Entidades: las mencionadas en las fracciones IV a V del artículo 1 de las Leyes;V. Licitante: la persona que participa en cualquier procedimiento de licitación pública o de invitación a cuando menos tres personas;

VI. Entidades federativas: las que hace referencia la fracción VI del artículo 1 de las Leyes;

33

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

VII. Medios remotos de comunicación electrónica: los dispositivos tecnológicos para efectuar transmisión de datos e información a través de computadoras, líneas telefónicas, enlaces dedicados, microondas y similares;

VIII. COMPRANET: el Sistema Electrónico de Contrataciones Gubernamentales desarrollado por la Contraloría, con dirección electrónica en Internet: http://compranet.gob.mx, y registrada su marca, bajo esta misma denominación, ante el Instituto Mexicano de la Propiedad Industrial;

IX. Programa informático: el medio de captura desarrollado por la Contraloría que permite a los licitantes, así como a las dependencias y entidades, enviar y recibir información por medios remotos de comunicación electrónica, así como generar para cada licitación pública un mecanismo de seguridad que garantice la confidencialidad de las propuestas que reciban las convocantes por esa vía; y que constituye el único instrumento con el cual podrán abrirse los sobres que contengan las proposiciones en la fecha y hora establecidas en la convocatoria para el inicio de los actos de presentación y apertura;

X. Medio de identificación electrónica: conjunto de datos electrónicos asociados con un documento que son utilizados para reconocer a su autor, y que legitiman el consentimiento de éste para obligarlo a las manifestaciones que en él se contienen, de conformidad con los artículos 27 y 28 de las Leyes, y

XI. Certificación del medio de identificación electrónica: el proceso mediante el cual la Contraloría emite un certificado digital para establecer la identificación electrónica de una dependencia, entidad, entidad federativa o de un licitante.

TERCERA.- La Contraloría, previa evaluación, determinará las áreas convocantes de las dependencias y entidades que podrán hacer uso de medios remotos de comunicación electrónica para recibir propuestas a través de esta vía, mismas a las que les hará entrega del programa informático y del manual del usuario correspondientes.

Asimismo, determinará las áreas convocantes de las entidades federativas que podrán hacer uso de dichos medios en los procedimientos de licitación que se realicen al amparo de la fracción VI del artículo 1 de las Leyes.

El uso de medios de comunicación electrónica a que se refiere el presente Acuerdo, podrá hacerse extensivo a las licitaciones públicas relativas a adquisiciones, arrendamientos, servicios, obras públicas y servicios relacionados con las mismas financiadas con créditos externos otorgados al Gobierno Federal o con su aval, cuando el organismo financiero internacional lo autorice en forma expresa.

CUARTA.- Los interesados que a su elección opten por participar en licitaciones públicas, a través de medios remotos de comunicación electrónica, deberán acudir a las oficinas de la Contraloría, con el propósito de que obtengan la certificación del medio de identificación electrónica, para lo cual exhibirán, entre otra documentación, la siguiente:

a) Personas físicas: acta de nacimiento, identificación oficial con fotografía y cédula del Registro Federal de Contribuyentes; en caso de que el trámite lo realice a través de algún apoderado, adicionalmente, el documento con el que se acredite el otorgamiento de dicha representación, así como la identificación oficial con fotografía y cédula del Registro Federal de Contribuyentes del apoderado.

b) Personas morales: testimonios de las escrituras públicas con las que se acredite su existencia legal, incluidas sus reformas, así como las facultades de su apoderado; identificación oficial con fotografía de dicho representante, y cédula del Registro Federal de Contribuyentes del apoderado y de la persona moral.

Tratándose de personas de nacionalidad extranjera, éstas deberán exhibir documentación equivalente a la aludida en los incisos de esta disposición, debidamente apostillada o certificada por el consulado mexicano en el país de que se trate, según corresponda.

Recibida la documentación de referencia, la Contraloría dentro de un plazo máximo de 72 horas contadas a partir de su recepción verificará si el interesado cubre las condiciones requeridas. De resultar procedente el interesado firmará su inscripción a COMPRANET, documento mediante el cual quedará obligado a sujetarse a los términos y condiciones previstos en este Acuerdo, y en el mismo acto la Contraloría le hará entrega del programa informático con su manual del usuario, así como del certificado digital que, como medio de identificación electrónica, deberá utilizar en sustitución de la firma autógrafa para enviar sus propuestas en las licitaciones públicas que admitan esta vía de participación.

QUINTA.- El uso del certificado digital por parte de los interesados, tendrá una vigencia de un año contado a partir de su entrega, lapso durante el cual podrán, a su elección, participar por medios remotos de comunicación electrónica en las licitaciones públicas cuyas convocatorias y bases así lo establezcan en forma expresa.

Para renovar el uso del certificado bastará que los interesados entreguen a la Contraloría un escrito firmado en el que manifiesten, bajo protesta de decir verdad, que la documentación exhibida para su inscripción no ha sufrido modificación alguna, por lo que respecta al acreditamiento de su personalidad y, en su caso, al de su existencia legal y al de las facultades de su representante.

SEXTA.- Los interesados que opten por participar en licitaciones públicas, a través de medios remotos de comunicación electrónica, se sujetarán a lo siguiente:

34

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

a) Reconocerán como propia y auténtica la información que por medios remotos de comunicación electrónica envíen a través de COMPRANET, y que a su vez, se distinga por el medio de identificación electrónica que les certifique la Contraloría. En dicha información quedarán comprendidas las propuestas técnica y económica; la documentación distinta a éstas, y las manifestaciones bajo protesta de decir verdad que les requieran las dependencias y entidades convocantes.

b) Notificarán oportunamente a la Contraloría, bajo su responsabilidad, respecto de cualquier modificación o revocación de las facultades otorgadas a su apoderado o representante al que le haya sido entregado un certificado digital.

c) Aceptarán que el uso de su certificado digital por persona distinta a la autorizada, quedará bajo su exclusiva responsabilidad.

d) Admitirán que se tendrán por no presentadas las proposiciones y la demás documentación requerida por las dependencias y entidades convocantes, cuando los sobres en los que se contenga dicha información contengan virus informáticos o no puedan abrirse por cualquier causa motivada por problemas técnicos imputables a sus programas o equipo de cómputo.

e) Aceptarán que se tendrán por notificados del fallo y de las actas que se levanten con motivo de las licitaciones públicas en las que participen, cuando éstos se encuentren a su disposición a través de COMPRANET.

f) Consentirán que será motivo de que la Contraloría invalide su certificado digital, cuando haga mal uso de la red privada de comunicaciones de COMPRANET.

g) Renunciarán, tratándose de personas extranjeras, a invocar la protección de su gobierno, en caso de que se suscite alguna controversia relacionada con el uso de COMPRANET, y aceptarán someterse a la jurisdicción de los tribunales federales competentes.

SÉPTIMA.- La participación de los licitantes por medios remotos de comunicación electrónica, se sujetará a lo siguiente:

a) Será requisito indispensable que las bases de la licitación sean adquiridas a través del sistema de pago en bancos por medio de los formatos que para este efecto expide COMPRANET.

b) Deberán concluir el envío de sus proposiciones técnica y económica, incluyendo la documentación distinta a éstas, a más tardar una hora antes de la fecha y hora establecida en la convocatoria para el inicio del acto de presentación de proposiciones.

La Contraloría, a través de COMPRANET, emitirá a los licitantes un acuse de recibo electrónico con el que se acreditará la recepción de sus propuestas y de la documentación distinta a éstas.

c) Preferentemente, deberán identificar cada una de las páginas que integren sus proposiciones, con los datos siguientes: Registro Federal de Contribuyentes, número de licitación y número de página, cuando ello técnicamente sea posible; dicha identificación deberá reflejarse, en su caso, en la impresión que se realice de los documentos durante el acto de apertura de las propuestas.

OCTAVA.- Los servidores públicos de las dependencias y entidades responsables de conducir los actos de las licitaciones públicas, deberán observar lo siguiente:

a) Previo al acto de presentación y apertura de proposiciones, verificar que los licitantes que participan por medios remotos de comunicación electrónica hayan realizado el pago de las bases, mediante la consulta que realicen en sus propios sistemas de banca electrónica, con lo cual se dará por acreditado el pago.

En caso de que la convocante no disponga de cuentas destinadas para el pago de bases en COMPRANET, en virtud de que utilice cuentas cuyo titular sea la Tesorería de la Federación, dicha verificación podrá realizarse a través de COMPRANET.

b) Abrir en el acto de apertura de propuestas, en primer término, los sobres que contengan las proposiciones de los licitantes que consten por escrito, y posteriormente, los correspondientes a las propuestas recibidas por medios remotos de comunicación electrónica.

En el supuesto de que durante el acto de presentación y apertura de proposiciones, por causas ajenas a la voluntad de la Contraloría o de la convocante, no sea posible abrir los sobres que contengan las propuestas enviadas por medios remotos de comunicación electrónica, el acto se reanudará a partir de que se restablezcan las condiciones que dieron origen a la interrupción, salvo lo previsto en el inciso d) de la disposición Sexta.

La Contraloría podrá verificar en cualquier momento que, durante el lapso de interrupción, no se haya suscitado alguna modificación a las propuestas que obren en poder de la convocante.

c) Imprimir para su rúbrica, las partes o la totalidad de las propuestas que haya determinado la convocante en las bases de la licitación.

d) Hacer constar en el acta de la primera etapa del acto de presentación y apertura de proposiciones, las propuestas que por medios electrónicos fueron recibidas en tiempo y forma, proporcionando copia de dicha acta a los licitantes presentes que se encuentren.

35

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

e) Enviar a la Contraloría el fallo, las actas de las juntas de aclaraciones, de visitas al sitio de realización de los trabajos o de las instalaciones, de las dos etapas del acto de presentación y apertura de proposiciones, a más tardar el día hábil siguiente a aquél en que hayan concluido los propios actos, mismas que se pondrán de manera simultánea a disposición de los interesados a través de COMPRANET.

f) Enviar a la Contraloría, una vez concluida la apertura de las propuestas económicas, el mecanismo de seguridad generado por el programa informático para la licitación de que se trate.

Dicho mecanismo sólo podrá utilizarse por la Contraloría cuando ésta ejerza atribuciones de verificación o a solicitud de autoridad competente, por lo que su uso o pérdida, a excepción de este supuesto, quedará exclusivamente bajo la responsabilidad de las áreas convocantes de las dependencias y entidades. La pérdida del mecanismo de seguridad dará lugar a la cancelación de la licitación pública correspondiente.

NOVENA.- En las licitaciones públicas que se realicen bajo la cobertura de los capítulos de compras del sector público de los tratados de libre comercio de los que México sea parte, será necesario que el licitante nacional o extranjero, confirme por telefacsímil u otros medios de transmisión electrónica que la propuesta enviada a través de medios electrónicos corresponde al propio licitante, dentro de los tres días hábiles siguientes al del acto de presentación y apertura de proposiciones, en el entendido de que si no se cumple este requisito la propuesta será desechada. Lo anterior deberá indicarse en las bases de la licitación.

Los licitantes en este tipo de licitaciones deberán incluir en las propuestas que presenten por medios electrónicos, una declaración en la que manifiesten que aceptan todas las cláusulas y condiciones de la convocatoria y bases de licitación.

DÉCIMA.- La Contraloría, previa evaluación, determinará los órganos internos de control en las dependencias y entidades, que podrán recibir inconformidades de los interesados que opten por presentarlas a través de medios remotos de comunicación electrónica. La Contraloría comunicará a las convocantes para que establezcan en las bases de las licitaciones o invitaciones, la posibilidad de que dichas inconformidades puedan ser presentadas a través de esa vía.

Para tal efecto, los interesados podrán inscribirse a COMPRANET, conforme a lo señalado en la disposición Cuarta de este Acuerdo, y obtener la certificación de su medio de identificación electrónica, así como el programa informático para presentar inconformidades por medios remotos de comunicación electrónica. La renovación del uso del certificado digital que alude este párrafo, se ajustará a lo previsto por la disposición Quinta del presente Acuerdo.

Salvo lo previsto en el presente Acuerdo, las inconformidades presentadas por medios remotos de comunicación electrónica se tramitarán conforme a las disposiciones establecidas en las Leyes.

La Contraloría, a través de COMPRANET, emitirá a los interesados un acuse de recibo electrónico que permitirá acreditar la fecha y hora de presentación de inconformidades.

En las inconformidades presentadas por esta vía, no será necesario que el promovente acredite su personalidad.

Asimismo, no será requisito indispensable que el promovente acompañe la documentación que sustenta los actos del procedimiento de contratación aducidos como irregulares, cuando ésta obre en poder de la convocante, bastando para ello en la inconformidad que promueva relacionar dicha documentación con cada uno de los hechos que pretenda acreditar. En el supuesto de que la documentación mencionada no se encuentre en los archivos de la convocante, el promovente deberá remitirla por mensajería o correo certificado dentro del término de presentación de las inconformidades que establecen las Leyes.

DÉCIMA PRIMERA.- Los licitantes que opten por presentar inconformidades, a través de medios remotos de comunicación electrónica, se sujetarán a lo siguiente:

a) Reconocerán como propia y auténtica la información que por medios remotos de comunicación electrónica envíen a través de COMPRANET, y que a su vez, se distinga por el medio de identificación electrónica que les certifique la Contraloría.

b) Notificarán oportunamente a la Contraloría, bajo su responsabilidad, respecto de cualquier modificación o revocación de las facultades otorgadas a su apoderado o representante al que le haya sido entregado un certificado digital.

c) Aceptarán que el uso de su certificado digital por persona distinta a la autorizada, quedará bajo su exclusiva responsabilidad.

d) Admitirán que se tendrán por no presentadas las inconformidades, cuando la información remitida contenga virus informáticos o no pueda consultarse por cualquier causa motivada por problemas técnicos imputables a sus programas o equipo de cómputo.

e) Consentirán que será motivo de que la Contraloría invalide su certificado digital, cuando haga mal uso de la red privada de comunicaciones de COMPRANET.

36

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

f) Renunciarán, tratándose de personas extranjeras, a invocar la protección de su gobierno, en caso de que se suscite alguna controversia relacionada con el uso de COMPRANET, y aceptarán someterse a la jurisdicción de los tribunales federales competentes.

DÉCIMA SEGUNDA.- Las disposiciones contenidas en el Acuerdo que establece la información relativa a los procedimientos de licitación pública que las dependencias y entidades de la Administración Pública Federal deberán remitir a la Secretaría de Contraloría y Desarrollo Administrativo por transmisión electrónica o en medio magnético, así como la documentación que las mismas podrán requerir a los proveedores para que éstos acrediten su personalidad en los procedimientos de licitación pública, publicado en el Diario Oficial de la Federación del 11 de abril de 1997, solamente en lo relativo a la forma de pago de las bases, y al envío de la información a que alude el citado Acuerdo, serán aplicables a las licitaciones públicas referentes a adquisiciones, arrendamientos, servicios, obras públicas y servicios relacionados con las mismas, financiadas con créditos externos otorgados al Gobierno Federal o con su aval.

DÉCIMA TERCERA.- La información relativa a los datos relevantes de los contratos que deriven de los procedimientos de invitación a cuando menos tres personas y de adjudicación directa, cuyos montos sean superiores a la cantidad equivalente a dos mil quinientas veces el salario mínimo general diario vigente para el Distrito Federal, sin considerar el Impuesto al Valor Agregado, deberán remitirse a la Contraloría a través de COMPRANET, a más tardar el último día hábil de cada mes, precisando los contratos formalizados durante el mes calendario inmediato anterior, conforme al programa informático que les proporcionará a las dependencias y entidades, en el mes de agosto del año 2000. Aquellas áreas de las dependencias y entidades facultadas para contratar este tipo de operaciones, que no se encuentren registradas, deberán efectuar el trámite en los términos de lo previsto por el Acuerdo aludido en la disposición Décima Segunda.

DÉCIMA CUARTA.- En el supuesto de que se suscite alguna controversia relacionada con la información enviada a través de COMPRANET, la autoridad competente podrá solicitar a la Contraloría exhiba los archivos electrónicos que obran en COMPRANET, así como la impresión de éstos debidamente certificados, a efecto de desahogar las pruebas a que haya lugar, conforme a las disposiciones adjetivas que resulten aplicables.

Las áreas de las dependencias y entidades deberán conservar en forma ordenada y sistemática los archivos electrónicos o los documentos impresos que obren en sus expedientes, cuando menos durante un lapso de tres años, contado a partir de la fecha de su recepción.

DÉCIMA QUINTA.- Los servidores públicos de las dependencias y entidades que incumplan con las disposiciones establecidas por este Acuerdo serán sancionados, en su caso, conforme a lo previsto por la Ley Federal de Responsabilidades de los Servidores Públicos.

Las consultas técnicas que se deriven de la aplicación de este Acuerdo serán desahogadas por la Contraloría a través del teléfono 54 80 64 00, en días hábiles de las 9:00 a las 18:00 horas.

TRANSITORIOÚNICO.- El presente Acuerdo entrará en vigor el día siguiente al de su publicación en el Diario Oficial de la Federación.Sufragio Efectivo. No Reelección.México, Distrito Federal, a los siete días del mes de agosto de dos mil.- El Secretario de Contraloría y Desarrollo Administrativo, Arsenio

Farell Cubillas.- Rúbrica.

ANEXO IANEXO TECNICO

37

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Identificación del bien o servicioServicio de Red Institucional.

ObjetivoLa Comisión Nacional de Seguros y Fianzas requiere contar con el equipamiento de Hardware y Software necesario para conformar una red informática segura así como proveer de cableado estructurado a las Delegaciones Regionales.

Requerimientos La CNSF requiere una solución de la más alta tecnología la cual permita la segmentación de la red y la entrega de servicios a sus usuarios de forma segura.

Los equipos que conformen la red LAN de la CNSF deberán permitir la segmentación de la misma así como la aplicación de reglas de calidad de servicio y funcionalidades implícitas de seguridad apoyando el servicio de puerto seguro.

38

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Se deberán entregar servicios de control de acceso a usuarios de forma tal que en cooperación con servidores estándares RADIUS y/o soluciones de Microsoft (NPS, IAS, etc) o plataformas abiertas (FreeRadius) se permita el control de acceso de los usuarios de la convocante de forma tal que se les pueda aplicar políticas de seguridad de acceso a la red, priorización del tráfico y limitación del mismo con base en los privilegios de los usuarios registrados. El control del acceso de los usuarios se deberá poder realizar sin importar si los usuarios solicitan el acceso a la red a través de la red alámbrica o inalámbrica.

Todos los IDF’s deberán utilizar una dirección IP única para la administración de todos los switches de acceso de cada IDF así como una conexión de al menos 20G bidireccionales entre cada switch de acceso que pertenezca al IDF. Por cada 3 switches que pertenezcan a una pila deberán haber al menos 2 puertos 10G-LR hacia el switch core.

Se debe considerar la seguridad por capas a nivel perimetral aplicada en cada capa por hardware específico para cada una tomando en cuenta cuando menos dos capas de IPS y una capa de firewall. Para efectos del perímetro no se aceptan soluciones unificadas de tipo UTM o similar.

La plataforma completa deberá poder ser administrada y monitoreada de forma tal que se tenga un control total de la solución y de los servicios que se entregan a través de está incluyendo la red LAN la red inalámbrica, los IPS’s, y el control de acceso de los usuarios y sus privilegios y servicios.

De forma enunciativa y no limitativa a continuación se listan los requerimientos generales que se deberán proporcionar en el presente servicio:

1. Renovación del Equipo de Red LAN.1.1 Switches y Routers de Core.1.2 Switch de Distribución y Acceso

2. Renovación del Equipo de Red WLAN1.1 Switch Wireless2.2 Access Point

3. Renovación del Equipo de Seguridad Perimetral.2.1 Sistema de prevención de intrusos, IPS.2.2 Firewall.

4. Renovación del Equipo de Seguridad3.1 Control de acceso a la red, NAC.3.2 Filtrado de Contenido.

5. UPS6. Implementación de un Centro de Operaciones de Red, NOC.7. Suministro e Instalación de Cableado Estructurado en Delegaciones Regionales.8. Recursos Humanos9. Servicios adicionales y Especiales.

El licitante ganador deberá proporcionar la totalidad de la infraestructura de hardware y software necesario para la prestación del Servicio Integral objeto de la presente licitación. Así mismo, el personal especificado para la Implementación de toda la solución y la Administración, Operación y Monitoreo de Componentes ofertados. También se requiere la Administración de las Garantías o de los Contratos de Mantenimiento del equipamiento propiedad de la Comisión o de terceros necesario para brindar el Servicio; por ejemplo: telecomunicaciones, Red WAN (VPN e Internet).

Todo el equipamiento, de red LAN, red WLAN, Seguridad (NAC, Websense), Seguridad Perimetral, NOC, etc. deberá ser nuevo, de la más reciente tecnología (generación) y alto desempeño con el propósito de garantizar la continuidad en el servicio y el cumplimiento de los niveles de servicio establecidos e integrarse totalmente a la plataforma de monitoreo.

39

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Para la prestación del servicio solicitado, el licitante ganador deberá considerar la realización, entre otras tareas, de:

La Instalación, Configuración y Puesta en Operación del equipo de red ofertado. La Configuración de VLAN´s para la segmentación del tráfico de datos. La Aplicación de autenticación usando 802.1X en conjunto con el directorio activo. La Aplicación de un método de autenticación alterno al 802.1X para aquellos equipos que no lo

soporten. Se deberán de soportar como mínimo dos métodos de autenticación activos por puerto. Podrán ser autenticación tipo 802.1x y dirección de MAC.

La Aplicación de políticas en el puerto de acuerdo al perfil del usuario en forma dinámica permitiendo la movilidad de los usuarios. Este proceso deberá de ser de acuerdo a las credenciales de autenticación proporcionadas por el usuario.

La Configuración de respuesta automática ante intrusiones aplicando la política de cuarentena para aislar el tráfico malicioso permitiendo aplicaciones críticas definidas por la CNSF.

El Modelado del equipo suministrado en la plataforma de administración y monitoreo. Llevar un control de cambios para todos los componentes de la solución ofertada. La configuración y aplicación de políticas de seguridad, previa definición en conjunto con el personal

de redes de la Comisión.

El servicio deberá clasificarse en 2 perfiles de “puerto seguro administrado”:

Perfil Descripción

PSA1g Puerto Seguro Administrado (acceso) RJ45 Ethernet 100/1000 MbpsPSA10g Puerto Seguro Administrado (acceso) Fibra óptica 10 Gbps

Certificación de la Compatibilidad e InteroperabilidadSe deberá certificar la compatibilidad e interoperabilidad de toda la Infraestructura ofertada a la CNSF, entre otros, componentes de LAN, Firewall, IPS, switches inalámbricos y puntos de acceso. Si es necesario, deberán realizarse las Pruebas de compatibilidad e integración con la red LAN existente.

Se deberán incluir la(s) plataforma(s) de gestión del mismo fabricante de los equipos de Core, IDF, Servidores, Controlador Inalámbrico, Puntos de Accceso, Firewalls, e IPS’s, de forma tal que de ser plataformas independientes no deberán residir dentro del mismo servidor o appliance. Si todas las funcionalidades pueden ser realizadas por una sola herramienta se permite entregar un solo appliance o servidor. De ser requerido un servidor o servidores para estas herramientas será responsabilidad del oferente el entregarlo(s) con las características necesarias así como el sistema operativo y base de datos

que puedan requerir para operar óptimamente.

Conectividad FísicaLA CNSF requiere que se asegure técnicamente la funcionalidad, confiabilidad, operación y disponibilidad de la red LAN y de los elementos físicos que las componen, para que los usuarios puedan acceder a los servicios, de acuerdo con los niveles de servicio establecidos.

Administración de las Garantías o Contratos de MantenimientoEl licitante ganador será responsable de administrar las garantías o contratos de mantenimiento vigentes de los equipos (Infraestructura) que se utilicen para la prestación del servicio objeto de la presente licitación, sean indistintamente, propiedad o no de la CNSF. La CNSF podrá en cualquier momento realizar la verificación de las garantías o contratos de mantenimiento por sí misma o a través de un tercero.

3. VIGENCIA

40

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

La vigencia de los servicios solicitados será hasta el 30 de Septiembre de 2015.

Tiempo de ImplementaciónA partir de la fecha de entrega del pedido, resultado del proceso licitatorio correspondiente, el proveedor ganador tendrá un máximo de 5 días naturales para entregar a la CNSF, y ser aprobado por el personal de ésta, el documento de diseño de la solución propuesta así como el Plan de Trabajo necesario para su Implementación.

A partir de la aprobación del diseño de la solución, el proveedor contará con un máximo de 30 días naturales para la entrega del equipamiento (hardware y software) indicado en este anexo.

Para la implementación y Puesta en Operación del diseño de la solución ofertada el proveedor cuenta con un máximo de 25 días naturales a partir de la entrega del equipamiento. Durante este periodo se deberá dar continuidad a los servicios actuales, de tal manera que no se afecten las actividades de los usuarios, por lo que los cambios que se efectúen, deberán llevarse a cabo en días y horarios no hábiles.

Forma de PagoEl total de costo del servicio (implementación, servicios, etc.) se pagará de manera mensual a mes vencido y una vez entregado el equipo para su implementación y la integración del personal responsable del NOC.

4. INFRAESTRUCTURA ACTUAL

Como referencia, se presenta en la siguiente tabla, la distribución aproximada de puertos seguros administrados y a continuación el Inventario del Equipo Actual, mismo que deberá ser reemplazado por el proveedor ganador. Se incluyen las características de los distribuidores de fibra óptica, los cuales no serán reemplazados.

41

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Oficina Torre PisoPSA1 PSA10

CentralesPlaza Inn Norte 1

23 58 1

Sur 1 12

505

Villalpando 51

Universidad 11

RegionalesGuadalajara 18Hermosillo 19Mérida 14Monterrey 20Veracruz 15

Puerto Seguro Administrado

237

210

42

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Equipo Marca Modelo Cantidad UbicaciónTipo Total Utilizados Velocidad,

(Gbps)Data Center

Sw itch core (MDF) 3Com 8807 2 Site Ethernet 48 44 1Ethernet 48 20 1Subtotal 96 64

FC Dual 4 2 10ODF 1 FC Dual 18 2 10

Sw itch 3Com 5500G-EI 6 Site Ethernet 48 48 1Ethernet 48 48 1Ethernet 48 48 1Ethernet 48 47 1Ethernet 48 46 1Ethernet 48 18 1Subtotal 288 255

Oficinas CentralesSw itch (IDF) 3Com 5500G-El 2 TNP3 Ethernet 48 48 1

Ethernet 48 10 1Subtotal 96 58

ODF 1 FC Dual 18 1

Sw itch (IDF) 3Com 5500G-El 4 TSP2 Ethernet 48 47 1Ethernet 48 41 1Ethernet 48 48 1Ethernet 48 48 1Subtotal 192 184

ODF 1 FC Dual 18 1

Sw itch 3Com 5500G-El 2 Villalpando Ethernet 48 48 1Ethernet 24 4 1Subtotal 72 52

Sw itch 3Com 5500G-El 1 Universidad Ethernet 48 11 1

Delegaciones RegionalesSw itch Dell Pow erConnect

53241 DR Guadalajara Ethernet 24 18 1

Sw itch Dell Pow erConnect 5324 1

DR Hermosillo Ethernet 24 19 1

Sw itch Dell Pow erConnect 5324 1

DR Mérida Ethernet 24 14 1

Sw itch Dell Pow erConnect 5324 1

DR Monterrey Ethernet 24 20 1

Sw itch Dell Pow erConnect 5324 1

DR Veracruz Ethernet 24 15 1

WLANSw itch Wireless Controller

3Com WX2200 1 Site

Access Point 3Com AP3850 3 TNP13 TNP23 TNP33 TS13 TS21 Villalpando1 Universidad

Total 17

Puertos

Adicionalmente, se presenta a continuación el Diagrama funcional del equipamiento de

43

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

StackSwitch5500-G

Swicht CORE3com 8800

Switch CORE

SW Wireless

Solución NOC

MDF SITE

SMS

Punto de Consolidación

SOLUCION NAC

NPSNPE

Internet

RT2

IPS

HA

HA

HA

Switch

Firewall Firewall

IPS PRIMARIO SECUNDARIO

Switch

RT1

AP

Usuarios Piso 1 y 2

AP

IDF TNP3 / TSP2

F.O. 10 GB

ENLACES VPN (MPLS)CNSF – Plaza Inn

SW CORESITE

VERACRUZ MERIDA GUADALAJARA MONTERREY

VPN

HERMOSILLO

VILLALPANDO UNIVERSIDAD

APAP

Especificaciones técnicasImplementación y Puesta en Operación del Diseño de la Solución OfertadaLa Instalación, Configuración, Migración y Puesta en Operación de la Solución ofertada deberá ser realizada por personal técnico del fabricante, calificado y certificado en la Infraestructura ofertada.

Durante la realización de las actividades citadas previamente, el proveedor deberá garantizar la operación y

44

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

el servicio de soporte y mantenimiento a la infraestructura actual con que cuenta la CNSF.

Como parte de los Entregables del Servicio se deberá incluir lo siguiente:

Documento de diseño de la solución propuesta Plan de Trabajo de Implementación la solución propuesta. Memoria técnica de la Implementación la solución propuesta.

Como referencia, se presenta en la siguiente tabla, la distribución de puertos seguros administrados requeridos:

Oficina Torre PisoPSA1 PSA10

CentralesPlaza Inn Norte 1

23 64 2

Sur 1 22

535

Villalpando 56

Universidad 12

RegionalesGuadalajara 20Hermosillo 21Mérida 16Monterrey 22Veracruz 17

Puerto Seguro Administrado

261

210

2

La Infraestructura propuesta deberá apegarse al siguiente diagrama funcional:

45

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Internet

RT1 RT2

HA

Switch

Switch CORE

HA

HA

Switch

SEGURIDAD PERIMETRAL CNSF

FILTRADO CONTENIDO

Firewall PrimarioIPS Primario

Punto Inspección IPS

Punto Inspección IPS

Firewall SecundarioIPS Secundario

Punto Inspección IPS

Punto Inspección IPS

ISPISP

DMZServidores

Físicos yVirtuales

NAC

NOC

2do Piso

AP

1er Piso

PC USUARIO

AP

PC USUARIO

SWITCH CORE

Stack 6 Switches

F.O. 10 GB

F.O. 10 GB

LAN Usuarios Torre Norte Piso 1 y 2

IDF TNP12

46

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

3er Piso

AP

LAN Usuarios Torre Norte Piso 3

PC USUARIO

SWITCH CORE

Stack 2 Switches

F.O. 10 GB

F.O. 10 GB

IDF TNP3

2do Piso

AP

1er Piso

PC USUARIO

AP

PC USUARIO

SWITCH CORE

Stack 5 Switches

F.O. 10 GB

F.O. 10 GB

LAN Usuarios Torre Sur Piso 1 y 2

IDF TSP2

47

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ENLACES VPN (MPLS)CNSF – Router Plaza Inn

SW CORESITE

VERACRUZ GUADALAJARA MONTERREY

VPN

HERMOSILLO VILLALPANDO UNIVERSIDAD

APAP

ISP

MERIDA

1 Switch 24 Ptos

1 Switch 24 Ptos

1 Switch 24 Ptos

1 Switch 24 Ptos

1 Switch 24 Ptos

1 Switch 24 Ptos

2 Switches1 de 48 Ptos1 de 24 Ptos

4.1 RENOVACIÓN DEL EQUIPO DE RED LANLA CNSF requiere de un servicio de Instalación, Configuración, Administración, Puesta a Punto y Operación de la Infraestructura propuesta que haya sido suministrada por el licitante, así como otros equipos propiedad o no de la Comisión que se utilicen para la prestación de los servicios descritos en este documento.

En el supuesto que los equipos de comunicaciones descritos en este numeral sean provistos por un tercero, el prestador del servicio deberá establecer con éste, acuerdos formales de niveles de operación de dichos equipos. Los acuerdos de operación serán validados por la CNSF.

Se deberá incluir en la propuesta el kit de partes o refacciones que sean necesarios para cumplir los niveles de servicios solicitados.

La Comisión requiere de la renovación de su Equipamiento de Red LAN, mismo que se especifica en la siguiente tabla.

48

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Equipo Cantidad UbicaciónTipo Total Velocidad,

(Gbps)Data Center

Sw itch core (MDF) 2 Site Ethernet 24 12 Site FC Dual 24 10

Sw itch Acceso Servidores 2 Site Ethernet 48 1FC Dual 1 10

Sw itch Acceso Usuarios 5 Site Ethernet 48 11 Site Ethernet 24 1

FC Dual 2 10

Oficinas CentralesSw itch (IDF) 2 TNP3 Ethernet 48 1

FC Dual 2 10

Sw itch (IDF) 5 TSP2 Ethernet 48 1FC Dual 2 10

Sw itch 1 Villalpando Ethernet 48 11 Villalpando Ethernet 24 1

Sw itch 1 Universidad Ethernet 24 1

Delegaciones RegionalesSw itch 1 DR Guadalajara Ethernet 24 1

Sw itch 1 DR Hermosillo Ethernet 24 1

Sw itch 1 DR Mérida Ethernet 24 1

Sw itch 1 DR Monterrey Ethernet 24 1

Sw itch 1 DR Veracruz Ethernet 24 1

Puertos

El NOC deberá integrar todo el equipamiento de Red LAN ofertado.

5.1.1 Centro de DatosLa CNSF requiere de un Conmutador Modular Central (switch Core) para el soporte de puertos seguros administrados en su Centro de Datos. Deberá considerar ambos perfiles establecidos y redundancia entre los módulos ofertados, tanto de Fibro Canal a 10 Gbps como Ethernet a 1 Gbps.

Adicionalmente, requiere switches de acceso para el soporte de puertos seguros administrados para usuarios de red de los pisos 1 y 2 de la Torre Norte considerando el perfil de 1 Gbps, así como para la conectividad hacia los Access Point ofertados. Estos switches deberán ser utilizados para la implementación de una Estructura de Distribución Intermedia, IDF, por lo que el proveedor deberá considerar todos los elementos necesarios para tal efecto, incluidos los cables de Fibra necesarios para establecer redundancia de comunicación hacia su MDF.

CONMUTADOR MODULAR CENTRAL (Switch Core)Modular Al menos 12 ranuras para tarjetas de serviciosCapacidad de Conmutación Redundante

Al menos 900Gbps

49

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Taza de transferencia de Paquetes

Al menos 640Mpps

Densidades mínimas de Puertos Soportadas (No simultáneas)

288 puertos 10/100/1000288 puertos 1000BASE-X48 puertos 10G

Puertos requeridos 96 puertos 10/100/1000 PoE+20 puertos 10G-LR a 10Km4 puertos 10G-SR

Fuentes de Alimentación Al menos 3 fuentes redundantes internas con la capacidad mínima de alimentar el equipo completo ante la falla de una de las fuentes

Funcionalidades avanzadas de Seguridad (hardware independiente de la controladara de los equipos)

Firewall con al menos 5G de desempeño

Stateful FirewallFiltrado de paquetes con base en direccionamiento IP fuente y destino, por puerto y por filtro de protocoloReservación de recursosLimitar el ancho de banda del tráfico y de conexionesDisparado de puertosDetección de patrones de ataquesRevisión de la integridad del encabezado de los protocolosMecanismos de protección de intrusos basados en firmas (al menos 3000 filtros base) con acceso al aumento y actualización durante el periodo del servicio prestadoInspección profunda de los paquetes así como inspección de la carga de los paquetes, así como de la trama y de los encabezadosAplicación de políticas de seguridad permitiendo, bloqueando lo deshabilitando puertos según amerite dada la severidad del ataqueProtección contra ataques de negación de serviciosSe deberá poder granularizar la seguridad tanto de firewall como de IPS de forma tal que se pueda proteger las aplicaciones locales al mismo tiempo que se permite el libre acceso a otros recursosSe deberá dar protección a la parte de centro de datos donde residen los servidores de la convocante mediante funcionalidades implícitas de IPS protegiendo contra gusanos, virus u otros ataques de índole similar sosteniendo el servicio y las aplicaciones de la convocanteTúneles de VPN IPSec y L2TP

NAT PATNAT estático y dinámicoTraversal NAT

Análisis de Tráfico Mediante protocolos sFlow o netflow. La plataforma de análisis de tráfico deberá ser del mismo fabricante del equipo LAN ofertado

Direccionamiento MAC Tabla de direcciones MAC de al menos 50 mil direccionesRuteo Tabla de ruteo de al menos 10000 rutas

Ruteo estático RIPv1/v2 OSPFv2 OSPFv3 OSPF Graceful Restart BGP BGP Graceful Restart Ruteo basado en políticas ICMP Router Discovery Protocol DHCP Relay VRRP

Conmutación en Capa 2 IEEE 802.1ad Q-in-Q IEEE 802.1AX-2008 Link Aggregation

50

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

IEEE 802.1D MAC Bridges IEEE 802.1p Priority IEEE 802.1Q VLANs GVRP Jumbo Frames MAC-BASED VLANs IEEE 802.1s Multiple Spanning Trees IEEE 802.1v VLAN classification by Protocol and Port IEEE 802.1w Rapid Reconfiguration of Spanning Tree IEEE 802.3ad Link Aggregation Control Protocol (LACP) IEEE 802.3af Power over Ethernet IEEE 802.3x Flow Control IEEE 802.3at IEEE 802.1AB (LLDP) LLDP-MED UDLD

Estándares Generales requeridos como mínimos en relación a los RFCs

RFC 768 UDP RFC 783 TFTP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET RFC 868 Time Protocol RFC 951 BOOTP RFC 1058 RIPv1 RFC 1350 TFTP Protocol RFC 1519 CIDR RFC 1542 BOOTP Extensions RFC 2030 Simple Network Time Protocol (SNTP) v4 RFC 2131 DHCP RFC 2453 RIPv2 RFC 3046 DHCP Relay Agent Information Option RFC 3768 VRRP RFC 4675 RADIUS VLAN & Priority UDLD (Uni-directional Link Detection) RFC 2328 OSPFv2 RFC 3101 OSPF NSSA RFC 3623 Graceful OSPF Restart (Unplanned Outages only) RFC 5340 OSPFv3 for IPv6 RFC 1997 BGP Communities Attribute RFC 2918 Route Refresh Capability RFC 4271 A Border Gateway Protocol 4 (BGP-4) RFC 4456 BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP) RFC 4724 Graceful Restart Mechanism for BGP RFC 5492 Capabilities Advertisement with BGP-4 RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2597 DiffServ Assured Forwarding (AF) RFC 2598 DiffServ Expedited Forwarding (EF)

Multicast IGMP PIM SM PIM DM

VPN IPSec L2TP

QoS/ACLs Priorización en capa 451

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Modelado del ancho de banda CoS ToS Limitación del ancho de banda por puerto Limitación del anchod e banda mediante el uso de ACLs Mantener un mínimo de ancho de banda configurado por

puerto o por colaSeguridad IEEE 802.1X Port Based Network Access Control

RFC 1492 TACACS+ RFC 2865 RADIUS (client only) RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support For Extensible Authentication Protocol (EAP) Secure Sockets Layer (SSL) SSHv2 Secure Shell ACLs Prevención de IP Spoofing Bloqueo de BPDUs en puertos que no los requieran Bloqueo de broadcast the ARP de usuario no autorizados Protección contra ataques de negación de servicios de ICMP 802.1x Protección del CPU Protección de DHCP Autenticación por MAC Autenticación por Web Autenticación simultánea por MAC, Web y 802.1x en el

mismo puerto Detección de virus, gusanos, etc Secure fTP STP root guard

Administración CLI Web Puerto de administración fuera de banda TELNET TFTP SNMP v1/v2/v3 RMON NMS(Sistema de Administración de Red por sus siglas en

inglés)IPv6 Dual stack IPv4/IPv6

ACL para IPv6 QoS para IPv6 Ruteo IPv6

SWITCH DE ACCESO PARA IDFSCapacidad de Conmutación

Al menos 75Gbps

Taza de transferencia de Paquetes

Al menos 55Mpps

Puertos requeridos 24 puertos 10/100/1000 PoE+, 7 Unidades

48 puertos 10/100/1000 PoE+, 13 Unidades

2 Ranuras para transceivers de tipo SFP+ (10G, 1000BASE-X), en el equipo de 24 puertos

4 Ranuras para transceivers de tipo SFP+ (10G, 1000BASE-X), en el equipo de 48 puertos

52

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Se deberán incluir al menos 4 transceivers 10G-SR y 8 transceivers 10G-LR a distribuirse en los switches de acceso según necesidades de la convocante

Fuentes de Alimentación Al menos 2 fuentes redundantes internas con la capacidad mínima de alimentar el equipo completo ante la falla de una de las fuentes

Análisis de Tráfico Mediante protocolos sFlow o netflow. La plataforma de análisis de tráfico deberá ser del mismo fabricante del equipo LAN ofertado

Apilamiento Al menos 20G hacia cada switch dentro de una pila dando un total de 40G entre switch y switch en unapila cerrada

Direccionamiento MAC Tabla de direcciones MAC de al menos 50 mil direccionesRuteo Tabla de ruteo de al menos 10000 rutas

Ruteo estático RIPv1/v2 OSPFv2 OSPFv3 VRRP

Conmutación en Capa 2 IEEE 802.1ad Q-in-Q IEEE 802.1D MAC Bridges IEEE 802.1p Priority IEEE 802.1Q VLANs IEEE 802.1s Multiple Spanning Trees IEEE 802.1v VLAN classification by Protocol and Port IEEE 802.1w Rapid Reconfiguration of Spanning Tree IEEE 802.3ad Link Aggregation Control Protocol (LACP) IEEE 802.3af Power over Ethernet IEEE 802.3x Flow Control GVRP Jumbo Frames IEEE 802.3af IEEE 802.3at IEEE 802.3x Flow Control IEEE 802.1AB (LLDP) LLDP-MED UDLD

Estándares Generales requeridos como mínimos en relación a los RFCs

RFC 783 TFTP Protocol (revision 2) RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET RFC 868 Time Protocol RFC 951 BOOTP RFC 1058 RIPv1 RFC 1350 TFTP Protocol (revision 2) RFC 1519 CIDR RFC 1542 BOOTP Extensions RFC 2030 Simple Network Time Protocol (SNTP) v4 RFC 2131 DHCP RFC 2453 RIPv2 RFC 2548 (MS-RAS-Vendor only) RFC 3046 DHCP Relay Agent Information Option RFC 3576 Ext to RADIUS (CoA only) RFC 3768 VRRP RFC 4675 RADIUS VLAN & Priority UDLD (Uni-directional Link Detection) IEEE 802.1AB Link Layer Discovery Protocol (LLDP) RFC 2819 Four groups of RMON: 1 (statistics), 2 (history), 3 (alarm) and 9 (events)

53

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

RFC 3176 sFlow ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED) SNMPv1/v2c/v3 RFC 2328 OSPFv2 RFC 3101 OSPF NSSA RFC 5340 OSPFv3 for IPv6 RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2597 DiffServ Assured Forwarding (AF) RFC 2598 DiffServ Expedited Forwarding (EF)

Multicast IGMP PIM SM PIM DM

QoS/ACLs Priorización en capa 4 Modelado del ancho de banda CoS ToS Limitación del ancho de banda por puerto Limitación del anchod e banda mediante el uso de ACLs Mantener un mínimo de ancho de banda configurado por

puerto o por colaSeguridad IEEE 802.1X Port Based Network Access Control

RFC 1492 TACACS+ RFC 2865 RADIUS (client only) RFC 2866 RADIUS Accounting Secure Sockets Layer (SSL) SSHv2 Secure Shell ACLs Prevención de IP Spoofing Bloqueo de BPDUs en puertos que no los requieran Bloqueo de broadcast the ARP de usuario no autorizados Protección contra ataques de negación de servicios de ICMP 802.1x Protección del CPU Protección de DHCP Autenticación por MAC Autenticación por Web Autenticación simultánea por MAC, Web y 802.1x en el mismo

puerto Detección de virus, gusanos, etc Secure FTP STP root guard

Administración CLI Web TELNET TFTP SNMP v1/v2/v3 RMON NMS(Sistema de Administración de Red por sus siglas en

inglés)IPv6 Dual stack IPv4/IPv6

ACL para IPv6 QoS para IPv6 Ruteo IPv6

SWITCH ToR PARA SERVIDORES 1 Gbps

54

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Capacidad de Conmutación Al menos 100GbpsTaza de transferencia de Paquetes

Al menos 70Mpps

Densidades mínimas de Puertos Soportadas (No simultáneas)

20 puertos 10/100/10004 puertos 1000BASE-X4 puertos 10G

Puertos requeridos 20 puertos 10/100/1000 4 puertos 10G-LR a 10Km

Fuentes de Alimentación Al menos 2 fuentes redundantes internas con la capacidad mínima de alimentar el equipo completo ante la falla de una de las fuentes

Análisis de Tráfico Mediante protocolos sFlow o netflow. La plataforma de análisis de tráfico deberá ser del mismo fabricante del equipo LAN ofertado

Direccionamiento MAC Tabla de direcciones MAC de al menos 50 mil direccionesRuteo Tabla de ruteo de al menos 10000 rutas

Ruteo estático RIPv1/v2 OSPFv2 OSPFv3 BGP VRRP

Conmutación en Capa 2 IEEE 802.1ad Q-in-Q IEEE 802.1AX-2008 Link Aggregation IEEE 802.1D MAC Bridges IEEE 802.1p Priority IEEE 802.1Q VLANs GVRP Jumbo Frames IEEE 802.1s Multiple Spanning Trees IEEE 802.1v VLAN classification by Protocol and Port IEEE 802.1w Rapid Reconfiguration of Spanning Tree IEEE 802.3ad Link Aggregation Control Protocol (LACP) IEEE 802.3x Flow Control IEEE 802.3AB (LLDP) LLDP-MED UDLD

Estándares Generales requeridos como mínimos en relación a los RFCs

RFC 768 UDP RFC 783 TFTP Protocol (revision 2) RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET RFC 868 Time Protocol RFC 951 BOOTP RFC 1058 RIPv1 RFC 1350 TFTP Protocol (revision 2) RFC 1519 CIDR RFC 1542 BOOTP Extensions RFC 2030 Simple Network Time Protocol (SNTP) v4 RFC 2131 DHCP RFC 2453 RIPv2 RFC 2548 (MS-RAS-Vendor only) RFC 3046 DHCP Relay Agent Information Option RFC 3576 Ext to RADIUS (CoA only) RFC 3768 VRRP

55

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

RFC 4675 RADIUS VLAN & Priority UDLD (Uni-directional Link Detection) IEEE 802.1AB Link Layer Discovery Protocol (LLDP) RFC 2819 Four groups of RMON: 1 (statistics), 2 (history), 3 (alarm) and 9 (events) RFC 3176 sFlow ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED) SNMPv1/v2c/v3 RFC 2328 OSPFv2 RFC 3101 OSPF NSSA RFC 5340 OSPFv3 for IPv6 RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2597 DiffServ Assured Forwarding (AF) RFC 2598 DiffServ Expedited Forwarding (EF)

Multicast IGMP PIM SM PIM DM

QoS/ACLs Priorización en capa 4 Modelado del ancho de banda CoS ToS Limitación del ancho de banda por puerto Limitación del anchod e banda mediante el uso de ACLs Mantener un mínimo de ancho de banda configurado por

puerto o por colaSeguridad IEEE 802.1X Port Based Network Access Control

RFC 1492 TACACS+ RFC 2865 RADIUS (client only) RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support For Extensible Authentication Protocol (EAP) Secure Sockets Layer (SSL) SSHv2 Secure Shell ACLs Prevención de IP Spoofing Bloqueo de BPDUs en puertos que no los requieran Bloqueo de broadcast the ARP de usuario no autorizados Protección contra ataques de negación de servicios de ICMP 802.1x Protección del CPU Protección de DHCP Autenticación por MAC Autenticación por Web Autenticación simultánea por MAC, Web y 802.1x en el

mismo puerto Detección de virus, gusanos, etc Secure FTP STP root guard

Administración CLI Web TELNET TFTP SNMP v1/v2/v3 RMON NMS(Sistema de Administración de Red por sus siglas en

inglés)IPv6 Dual stack IPv4/IPv6

56

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ACL para IPv6 QoS para IPv6 Ruteo IPv6

SWITCH ToR PARA SERVIDORES 10 GbpsCapacidad de Conmutación Al menos 75GbpsCapacidad de Conmutación Al menos 300GbpsTaza de transferencia de Paquetes

Al menos 234Mpps

Puertos requeridos 12 transceivers 10G-SR4 transceivers 10G-LR2 puertos de interconexión

Fuentes de Alimentación Al menos 2 fuentes redundantes internas con la capacidad mínima de alimentar el equipo completo ante la falla de una de las fuentes

Análisis de Tráfico Mediante protocolos sFlow o netflow. La plataforma de análisis de tráfico deberá ser del mismo fabricante del equipo LAN ofertado

Direccionamiento MAC Tabla de direcciones MAC de al menos 50 mil direccionesRuteo Tabla de ruteo de al menos 10000 rutas

Ruteo estático RIPv1/v2 OSPFv2 OSPFv3 BGP VRRP

Conmutación en Capa 2 IEEE 802.1ad Q-in-Q IEEE 802.1AX-2008 Link Aggregation IEEE 802.1D MAC Bridges IEEE 802.1p Priority IEEE 802.1Q VLANs GVRP Jumbo Frames IEEE 802.1s Multiple Spanning Trees IEEE 802.1v VLAN classification by Protocol and Port IEEE 802.1w Rapid Reconfiguration of Spanning Tree IEEE 802.3ad Link Aggregation Control Protocol (LACP) IEEE 802.3x Flow Control IEEE 802.3AB (LLDP) LLDP-MED UDLD

Estándares Generales requeridos como mínimos en relación a los RFCs

RFC 768 UDP RFC 783 TFTP Protocol (revision 2) RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET RFC 868 Time Protocol RFC 951 BOOTP RFC 1058 RIPv1 RFC 1350 TFTP Protocol (revision 2) RFC 1519 CIDR RFC 1542 BOOTP Extensions

57

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

RFC 2030 Simple Network Time Protocol (SNTP) v4 RFC 2131 DHCP RFC 2453 RIPv2 RFC 2548 (MS-RAS-Vendor only) RFC 3046 DHCP Relay Agent Information Option RFC 3576 Ext to RADIUS (CoA only) RFC 3768 VRRP RFC 4675 RADIUS VLAN & Priority UDLD (Uni-directional Link Detection) IEEE 802.1AB Link Layer Discovery Protocol (LLDP) RFC 2819 Four groups of RMON: 1 (statistics), 2 (history), 3 (alarm) and 9 (events) RFC 3176 sFlow ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED) SNMPv1/v2c/v3 RFC 2328 OSPFv2 RFC 3101 OSPF NSSA RFC 5340 OSPFv3 for IPv6 RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2597 DiffServ Assured Forwarding (AF) RFC 2598 DiffServ Expedited Forwarding (EF)

Multicast IGMP PIM SM PIM DM

QoS/ACLs Priorización en capa 4 Modelado del ancho de banda CoS ToS Limitación del ancho de banda por puerto Limitación del anchod e banda mediante el uso de ACLs Mantener un mínimo de ancho de banda configurado por

puerto o por colaSeguridad IEEE 802.1X Port Based Network Access Control

RFC 1492 TACACS+ RFC 2865 RADIUS (client only) RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support For Extensible Authentication Protocol (EAP) Secure Sockets Layer (SSL) SSHv2 Secure Shell ACLs Prevención de IP Spoofing Bloqueo de BPDUs en puertos que no los requieran Bloqueo de broadcast the ARP de usuario no autorizados Protección contra ataques de negación de servicios de ICMP 802.1x Protección del CPU Protección de DHCP Autenticación por MAC Autenticación por Web Autenticación simultánea por MAC, Web y 802.1x en el

mismo puerto Detección de virus, gusanos, etc Secure FTP STP root guard

Administración CLI Web

58

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

TELNET TFTP SNMP v1/v2/v3 RMON NMS(Sistema de Administración de Red por sus siglas en

inglés)IPv6 Dual stack IPv4/IPv6

ACL para IPv6 QoS para IPv6 Ruteo IPv6

5.1.2 Oficinas CentralesLa Comisión requiere también, para el rubro de acceso, que el proveedor considere los switches citados en la tabla anterior para el manejo de puertos seguros administrados, con perfil de 1 Gbps, correspondientes a los usuarios de la Torre Norte Piso 3, Torre Sur Pisos 1 y 2, Villalpando y Universidad. En todos los casos, deberá considerar también la conectividad hacia los Access Point ofertados.

Se deberá establecer redundancia física para la comunicación de fibro canal entre los IDF’s ubicados en la Torre Norte Piso 3 y la Torre Sur Piso 2 hacia el MDF del Centro de Datos.

5.1.3 Delegaciones RegionalesContinuando con el rubro de acceso, el proveedor deberá considerar los switches citados en la tabla anterior para el manejo de puertos seguros administrados con perfil PSA1g, correspondientes a los usuarios de las Delegaciones Regionales.

5.2 RENOVACIÓN DEL EQUIPO DE RED WLANLa implementación de las redes inalámbricas deberá considerar roaming que permita a los usuarios desplazarse dentro de los inmuebles sin necesidad de reconectarse o reparar la conexión así como una administración centralizada de la solución.

Esta solución deberá considerar que la autenticación será realizada mediante el estándar 802.11n en conjunto con el sistema de directorio activo actual de la CNSF.

El participante, deberá entregar en su propuesta Técnica un Site Survey (estudio de cobertura) para garantizar que el equipo propuesto cumplirá con la cobertura y el nivel de servicio requerido por la CNSF.

La Comisión requiere de la renovación de su Equipamiento de Red WLAN. El número de Access Point y su ubicación se muestra en la siguiente tabla:

Equipo Cantidad Ubicación Velocidad Radio (Mbps)Tipo Total Velocidad,

(Gbps)WLAN

Sw itch Wireless Controller 1 Site Ethernet 1 1Access Point 3 TNP1 Ethernet 1 1 450

3 TNP2 Ethernet 1 1 4503 TNP3 Ethernet 1 1 4503 TS1 Ethernet 1 1 4503 TS2 Ethernet 1 1 4501 Villalpando Ethernet 1 1 4501 Universidad Ethernet 1 1 450

Puertos

Como parte de la solución ofertada el proveedor deberá considerar la Controladora Inalámbrica para permitir realizar las actividades de administración correspondientes, que cumpla con las siguientes características mínimas:

59

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CONTROLADORA INALÁMBRICACapacidades de APs Al menos 40 APs como base y con opción a crecimiento hasta 200 APsEstándares 802.11a/b/g y 11n

Administración plug and play de APs y de la red inalámricaManejo de Acceso a InvitadosPortal CaptivoQue cumpla con PCI DSS para el tráfico PoS inalámbricoRTLSVoWLAN64 Perfiles de VSCManejo Unificado de políticas y visibilidad de redCapacidad de manejar 800 APs de forma virtual

QoS Rate limiting: Aplicando al ingreso por cliente inalámbrico así como también por cola

• Asociación de records de logs de clients, autenticación, y eventos de DHCP; incluyendo herramienta de captura de paquetes para Ethernet e interfaces IEEE 802.11 en formato PCAP, página de estatus del cliente, logging completo de la sesión, entregando información detallada del problema y su solución.

• QoS en capa 2 y en capa 3

Firewall Aplicación de políticas de firewall policies para controlar el tráfico y filtrar el acceso a los servicios de la red; mantener información de la sesión por cada conexión que pase a través de él habilitando el firewall para controlar los paquetes basados en sesiones existentesOpción de PAT dinámico o NAT estático para preserver el pool de direcciones IP de la red o preserver las direcciones privadas de los recuersos de la red• Autenticación de Usuarios mediante el uso de un servidor RADIUS externo o interno ó del directorio activo antes de permitir la conexión de los usuarios

Administración Capacidad de definir una red WLAN para empleados y otra para visitantes• Configuración y administración remota a través de un acceso web, por Puerto de consola, ssh, SOAP, SNMP• Permitir que las interfaces se habiliten o deshabiliten dependiendo de las preferencias de seguridad• Capacidad de segmentar el tráfico desde y hacia las interfaces de administración, incluyendo la línea de comandos, acceso web y SNMP • Incluir el cumplimiento con IEEE802.1d bridging y Bridge MIB (RFC4188); stateful firewall; PPPoE Client (RFC 2516); ICMP (RFC 792); IEEE 802.1q VLAN tagging; NAT (RFC 1631); CIDR (RFC 1519); servidores L2TP y PPTP para clientes inalámbricos; VPN client, el cual establece túneles PPTP o IPSec hacia otros dispositivos; e IGMP snooping• Manejo de DHCP incluyendo RFC 2131 y RFC 3046 (DHCP Relay Opción-82) para servidor y cliente implícito de DCHP para cliente• Capacidad de redireccionar automáticamente clientes capaces de 5 GHz a este espectroProveer acceso seguro a través de la web (SSL, VPN), interface de línea de comandos y SOAP, SNMP v2c y v3, MIB-II con traps, RADIUS MIB de Autenticación de Cliente (RFC 2618)

RIPv2 MIB Extension (RFC 1724)Manejo de LLDP sFlow

60

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Permitir el fail-over de los APs sin necesidad de que estos reinicien

Conectividad Reenvio de tráfico de clientes inalámbricos en IPv6 tanto en capa 2 como en capa 3LACP (al menos 6 puertos)Roaming a nivel de capa 2

Seguridad Manejo de SSLSSHAutenticación de usuarios via MACAutenticación de usuarios via webManeja de WPA y WPA2Listas de control de acceso por sitio y por usuarioManejo de Lista BlancaManejo de lista NegraLimitación de ancho de banda por usuario, por VLAN y por VSC

Estándares soportados para la funcionalidad de controlador inalámbrico

• RFC 768 UDP• RFC 791 IP• RFC 792 ICMP• RFC 793 TCP• RFC 826 ARP• RFC 1122 Requirements for Internet Hosts• RFC 1519 CIDR• RFC 2131 DHCP• RFC 3176 (sFlow)• IEEE 802.3 (type 10BASE-T)• IEEE 802.3ab (1000BASE-T)• IEEE 802.3x (Flow control)• IEEE 802.1AB (LLDP)• IEEE 802.1D (MAC bridges)• IEEE 802.1p (priority)• IEEE 802.1Q (VLANs)

• WPA• IEEE 802.11i (WPA2, RSN)• RFC 1321 MD5 Message-Digest Algorithm• RFC 1851 The ESP Triple DES Transform• RFC 2104 HMAC: Keyed Hashing for message Authentication• RFC 2246 TLS Protocol Version 1.0• RFC 2401 Security Architecture for the Internet Protocol• RFC 2403 HMAC-MD5-96 within ESP and AH• RFC 2404 HMAC-SHA-1-96 within ESP and AH

• RFC 2406 IPsec• RFC 2407 Interpretation for ISAKMP• RFC 2408 ISAKMP• RFC 2409 IKE• RFC 2451 ESP CBC-Mode Cipher Algorithm• RFC 3280 Internet X.509 PKI Certificate and CRL Profile• RFC 3602 The AES-CBC Cipher Algorithm and its use with IPsec• RFC 3686 Using AES Counter Mode with IPsec ESP

• TKIP-MIC: RC4 40 bits (Both static and shared keys)• SSL and TLS; RC4 128-bit and RSA 1024- and 2048-bit

61

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

• AES: CCM, CCMP• IPsec: 3DES, AES-CB

• IEEE 802.1X• RFC 2548 Microsoft Vendor-Specific RADIUS attributes• RFC 2716 PPP EAP-TLS• RFC 2865 RADIUS Authentication• RFC 2866 RADIUS Accounting• RFC 3579 RADIUS Support for EAP• RFC 3580 IEEE 802.1X RADIUS Guidelines• RFC 3748 Extensible Authentication Protocol• Web-based Authentication

• SNMP v1, v2c, v3• RFC 1155 Management Information for TCP/IP-Based Internets• RFC 1156 MIB• RFC 1157 SNMP• RFC 13105 NTP• RFC 1591 DNS (client)• RFC 1213 SNMP MIB II• RFC 2030 SNTP• RFC 2616 HTTP• RFC 2863 Interfaces Group MIB• RFC 3164 Syslog• RFC 3418 MIB for SNMP

Las características mínimas requeridas para los puntos de acceso inalámbricos se muestran a continuación:

PUNTOS DE ACCESO INALÁMBRICOSMIMO En esquema 3x3 y con al menos 450Mb/s por radioPoE Que se pueda alimentar bajo el estándar IEEE802.3af con al menos un puerto

10/100/1000 Base-TMemoria Al menos 128M de flash y 256M en RAM

Modos de Operación

FIT y FAT, es decir, que el AP pueda trabajar de forma autónoma de ser requerido además de que pueda trabajar bajo el control del controlador inalámbrico solicitado en bases

Radios a/n + b/g/n duales, acceso a clientesmesh localcaptura de paquetes

Wifi Certified a/b/g/n

Antenas Al menos 6 internas Herrajes Se deben incluir los herrajes que sean necesarios para el montaje de de los APs en

las premisas del clienteSeguridad IEEE802.11i, WPA, WPA2

AESTKIPFiltrado del tráfico local de los clients, de forma tal que se prevenga la comunicación entre dispositivos inalámbricos asociados al mismo punto de acceso

62

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Selección automática de canales de radio no ocupadosAutenticación por 802.1x utilizando EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS, y PEAPAutenticación por dirección MACAislamiento de clientes inalámbricos en capa 2IDSIPS

QoS 802.1p, clasificación en capas 2/3/4,Manejo de SVPDiffservWMMAl menos 12 llamadas activas de voz sobre IP en 802.11a/b/g/n

Administración SNMPHerramienta Web implícita con acceso seguro (SSL, VPN)Al menos 16SSIDs

Considerando que los switches de acceso a los cuales se conectarán los Access Point no consideran PoE será necesario incluir los Inyectores PoE necesarios para el suministro de energía eléctrica.

El NOC deberá integrar todo el equipamiento de Red WLAN ofertado.

5.3 RENOVACIÓN DEL EQUIPO DE SEGURIDAD PERIMETRALSe requieren 2 IPS’s de tipo appliance así como dos Firewall para el perímetro externo de la CNSF, configurados ambos en alta disponibilidad. El licitante deberá proporcionar también los elementos de hardware y software necesarios para su Administración.

La solución deberá estar centralizada y aplicarse a todos los usuarios tanto de oficinas centrales como de Delegaciones Regionales.

El NOC deberá integrar la solución de seguridad perimetral ofertada.

SISTEMA DE PREVENCIÓN DE INTRUSOS, IPSDiseño Se requiere una solución de IPS en línea basada en hardware con procesadores

de red y ASICs diseñados para hacer inspección a profundidad, es imperativo que la solución de IPS no se base en software y con procesadores génericos sin importar el número de núcleos (Intel, AMD, etc) el IPS debe de inspeccionar los paquetes de capa 2 a capa 7 del modelo OSI de manera paralela másiva en donde puedan encenderse todos los filtros y servicios seguridad de la solución de IPS sin afectar el desempeño de la red

Funcionamiento El IPS deberá de funcionar e implementarse transparentemente en capa dos sin afectar la conexión física de la redEn caso de que la consola de administración de la solución de IPS falle las bitácoras de administración deberán de poder obtenerse desde del sensor IPSEl IPS podrá realizar transalación de VLANs y en caso de irse a fail open seguir manteniendo esta translación

Rendimiento La plataforma de IPS deber de manejar para los equipos ofertados en el perímetro externo al menos 114,000 conexiones por segundo, es imperativo que esta información este pública en el sitio web del fabricanteLa solución de IPS deberá de proporcionar una latencia bajo carga de red menor a 80 microsegundos, es mandatorio que la información esté pública en el sitio web del fabricanteLa La plataforma de IPS deber de manejar para los equipos ofertados en el perímetro externo al menos 6,500,000 conexiones de red concurrentes, es mandatorio que esta información este pública en el sitio web del fabricanteLa plataforma de IPS deber de manejar para equipos ofertados en el perímetro externo al menos 1,150,000 contextos de seguridad, es mandatorio que esta

63

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

información este pública en el sitio web del fabricanteLa plataforma de IPS debera de tener un desempeño de inspección contra amenzas de al menos 1.5G., siendo mandatorio que esta información este pública en el siitio web del fabricante

Puertos Los equipos solicitados deberán contar con al menos 10 puertos 10/100/1000 y la opción de aumentar otros 10 puertos ya sean 10/100/1000 ó 1000BASE-X.

Alta Disponibilidad La plataforma de IPS debe de tener capacidad de ponerse en modo de bypass interno en caso de fallas y permitir que el operador escoja si desea dejar pasar el trafico o bloquearlo en su totalidadLa plataforma de IPS debe permitir al operado poner La plataforma de IPS en modo bypass interno iniciando un comando sobre la interfaz de administración. Al realizar esta actividad La plataforma de IPS debe de ponerse en modo bypass inmediatamente y regresar a su estado de operación sin necesidad de reiniciar La plataforma de IPSLa solución de IPS deberá de soportar la alta disponibilidad incluso si la implementación se encuentra dispersa en dos localidades geográficas diferentesLa plataforma de IPS debe de poder actualizar el sistema operativo sin interrupción del flujo de tráficoLa plataforma de IPS debe de tener mecanismos que detectan fallas de la plataforma de IPS y las reporte en su log del sistemaLa plataforma de IPS debe de contar con un bypass externo que permita pasar el tráfico sin inspección en caso de falla de la plataforma de IPS. La solución debe permitir que el bypass se active y desactive desde la consola de administración. La plataforma de IPS debe de contar con fuentes de poder redundante y que puedan remplazarse en caliente.La plataforma de IPS debe poder ser configurado en modo de HA en modos activo-activo y activo-pasivo.La plataforma de IPS debe de poder ser configurado en modo activo-activo sin utilizar y sacrificar interfaces de protección para lograr esta funciónLas actualizaciones de versión de sistema operativo que se apliquen no debe requerir del reinicio de la plataforma de IPSEn modo de HA la plataforma de IPS debe ser capaz de mandar y compartir tablas de bloqueo en ambos equipos IPS.La plataforma de IPS debe de tener algún mecanismo que permita que si un filtro en particular impacta el rendimiento del equipo, automáticamente el sistema podrá deshabilitarlo y notificar para evitar bloqueo de paquetes.

Integración con otras soluciones de Seguridad

La plataforma de IPS debe de estar basado en un marco extensible de seguridad que permita ampliar la protección de seguridad con servicios de seguridad, integración con soluciones de terceros, diversos paquetes de filtros para la protección y otros personalizados de acuerdo a las necesidades de la organizaciónLa plataforma de IPS debe de tener un diseño modular que permita integrarse con soluciones de Análisis de VulnerabilidadesLa plataforma de IPS debe de tenet un diseño modular que permita integrarse con soluciones de Análisis ForenseLa plataforma de IPS debe de tener un diseño modular que permita integrarse con soluciones para la administración de la seguridad de la información (SIM)La plataforma de IPS debe de tener un diseño modular que permita integrarse con soluciones para detección y análisis del comportamiento de la red (NBAD)

Inspección de Tráfico

La plataforma de IPS debe de inspeccionar por lo menos 170 protocolos de redLa plataforma de IPS debe de inspeccionar simultaneamente payloads tanto en IPv4 como en IPv6La plataforma de IPS debe de soportar las variantes de entunelamiento 6in4, 4in6 y 6in6 sin excepción La plataforma de IPS debe de inspeccionar IPv6 con vlans y MPLS La plataforma de IPS debe de soportar completamente inspección de tráfico IPv4 móvilLa plataforma IPS debe de soportar inspección de tráfico en GRELa plataforma de IPS debe de soportar inspección de tráfico en GTP

64

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

(entunelamiento GPRS)La plataforma IPS debe de soportar inspección de tráfico en jumbo framesLa plataforma de IPS debe de contar con políticas de seguridad específicos de acuerdo a la posición dLa plataforma de IPS en la red y de que dispositivos estará protegiendo (core, perimeter, servidores) La plataforma de IPS podrá proteger contra amenazas en puertos no estándaresEl equipo IPS debe ser capaz de bloquear tráfico en una sola dirección o en ambas direcciones y deberá de poder operar en modo simétrico y asimétrico

Políticas de Seguridad contra Ataques y Amenazas

Para mayor seguridad y facilidad de administración se requiere que la plataforma de IPS, por omisión (default) o al salir de la caja, el equipo tenga por lo menos 1,500 filtros/firmas en modo bloqueo sin necesidad de periodos de aprendizaje ni afinación por parte del operadorLas políticas en la plataforma de IPS deben de poder asignarse por segmento de red, VLAN, IP (CIDR) y DNSLa plataforma de IPS debe de poder extender la protección con base en servicios de reputación IP y de DNS para eliminar conexiones de orígen maliciosas de Internet personalizadas por el usuario y proteger contra SPAM, CnC Ejército de bots, Malware, atacantes conocidos, y Exploits al menos 2 millones de direcciones IP identificadas La plataforma de IPS debe de contar con filtros contra fuga de información (DLP)La plataforma de IPS debe de contar con filtros contra ataques mezclados (Blended)La plataforma de IPS debe de contar con filtros contra troyanosLa plataforma de IPS debe de contar con técnicas de detección de ataques basadas en Vulnerabilidades La plataforma de IPS debe de contar con al menos 719 filtros/firmas de protección contra vulnerabilidades habilitados por omisión al salir de la caja sin la intervención del operador y en total al menos 1932 filtros/firmas de vulnerabilidadLa plataforma de IPS debe de contar con al menos 300 filtros/firmas de protección contra ataques de día cero y avalado por un programa reconocido para el manejo de este tipo de ataques a nivel mundial el cual debe de ser referenciable publicamente (Especificar Programa)La plataforma de IPS debe de contar con protección para sistemas SCADA y tener la capacidad de proteger al menos los siguientes protocolos como DNP3, MODBUS, ICCP, MMS, con al menos 50 filtros en totalLa plataforma de IPS debe de contar con al menos 155 filtros para protección de la plataforma Oracle La plataforma de IPS debe de contar con al menos 577 filtros de exploit y código maliciosoLa plataforma de IPS deberá de contar con al menos 251 filtros contra pruertas traserasLa plataforma de IPS debe de tener protección contra ataques en capas aplicativas al menos 137 filtros contra php (include, inyección, evasión etc..), 59 filtros contra Cross Site Scriptiing y 134 filtros contra inyección de SQLLa plataforma de IPS debe de tener al menos 732 filtros de políticas de seguridadLa plataforma de IPS debe de tener al menos 57 filtros contra ataques VoIP inlcuyendo los protocolos SIP, H225, H323, Skinny, IAX2, MGCPLa plataforma de IPS debe de contar con al menos 314 filtros contra ataques de ReconocimientoLa plataforma de IPS debe de contar con técnicas de detección basadas en anomalías Protocol Anomaly Detection La plataforma de IPS debe de contar con detección de ataques DOSLa plataforma de IPS debe de contar con detección de ataques basados en firmasCapacidad de escribir firmas personalizadasLa plataforma de IPS debe de contar con mecanismos/filtros/firmas de protección contra ataques de fragmentación, evasion y ofuscación estos tres sin excepción y en total al menos deben de contar con 34 filtros incluyendo protección contra Fragroute y Whisker La plataforma de IPS debe de poder instalarse y proteger contra ataques en ambientes asimétricos

65

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

La plataforma de IPS debe de contar con técnicas para normalizar protocolos o trafico transmitiendo excesivamente La plataforma de IPS debe poder capturar trafico y generar un archivo de PCAP sobre los filtros de protección para análisis ForenseLa plataforma de IPS debe de poder soportar trafico IP de-fragmentado y tener la capacidad de reasemblar los paquetes antes de enviarlos a su destinoLa plataforma de IPS debe de teneral menos 191 filtros para protección contra el spywareLa plataforma de IPS debe de proporcionar administración de ancho de banda para los filtros de spyware como barras de herramientas para los navegadores.La plataforma de IPS debe de tener filtros para protección contra el PhishingLa plataforma de IPS debe de tener filtros para protección contra gusanos como MS-Blaster, Slammer, Welchia, Sobig, BugBear, Nimda, Code Red etc.La plataforma de IPS debe de tener al menos 78 filtros para bloquear o indetificar programas de mensajería instantanea (IM)La plataforma de IPS debe de tener al menos 167 filtros para bloquear o indetificar programas peer to peer (P2P) La plataforma de IPS debe de tener al menos 24 filtros para bloquear o indetificar programas streamingLa plataforma de IPS deberá de poder normalizar el ancho de banda para aplicaciones P2P, IM y Streaming, en donde deberá de asignar diferentes granularidades de ancho de banda en donde podrá normalizar al menos con 30 diversos valores en rangos de los kbps y mbps La plataforma de IPS debe de contar con técnicas de Normalización de Tráfico y Limpiado de la red de paquetes que consumen recursos en la red (IP/TCP/UDP/ICMP/ARP)La plataforma de IPS debe de tener la capacidad de proteger servidores web contra ataques de inyección de SQL, XSSPHP file include e inyección de código, fallas de inyección, ejecución de archivos maliciosos, XSRF, referencias a objetos inseguros directos, fuga de información, autentificación rotas y manejo de sesiones, almacenamiento criptográfico inseguro, comunicaciones inseguras, falla en la restricción de accesos URLLa plataforma de IPS deberá de poder hacer normalización de ancho de badaEl fabricante proporcionará evidencia de la cobertura que ha proporcioando de los últimos 4 años de los boletines de Microsoft en una forma de medir la calidad del laboratorio de investigación y en donde se evaluará la cobertura, la velocidad de respuesta y muy en especial la protección de día cero, la cual considerará los días en los que el fabricante de IPS proporciona protección a sus clientes días previos a la liberación del boletín de MIcrosoft

Detección de Anomalías

La plataforma de IP deberá de poder detectar y proteger contra anomalías estadísticasLa plataforma de IP deberá de poder detectar y proteger contra anomalía de protocolosLa plataforma de IP deberá de poder detectar y proteger contra anomalía de aplicaciones

Protección contra DoS

La plataforma de IPS debe de tener filtros/firmas de protección contra: TFN, Loki, Stacheldraht y SmurfLa plataforma de IPS debe de ofrecer protección contra ataques de DDoSLa plataforma de IPS debera de ofrecer protección contra ataques de inundaciones de conexiones establecidas ( limita el numero simultaneo de conexiones abiertas entre el cliente y servidor)La plataforma de IPS debe de ofrecer protección contra ataques de inundaciones de conexiones por segundo ( limita el numero de conexiones por segundo permitidas desde un cliente)La plataforma de IPS deberá de utilizar técnicas estadísticas contra ataques de negación de servicio y DdoS

Protección contra P2P

Debe tener la capacidad de denegar, permitir o controlar el ancho de banda "rate limit" servicios de mensajería instantánea , p2p, servicios de aplicaciones de música, video en línea "Streaming Media" y Sitios Web no ProductivosLa plataforma de IPS debera de ofrecer detección, bloqueo y normalización de

66

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ancho de banda contra los siguientes P2PBlusterNNTPMegauploadFilePhileGetDropGnutellaKazaaeDonkeyBit TorrentSoulseekAresBlubstereMuleOctoshapeGnucleusGroksterimeshJXTALimewireMorpheusMusicNetDCMutellaNapsterOvernetPhexPexitPioletQTraxMaxRockItnetRuckusSoulseekTwisterWarezWinMxeMulePPS TVChannelXoloXSkype

Protección IM La plataforma de IPS debera de ofrecer detección, bloqueo y normalización de ancho de banda contra los siguientes IMYahooAOLMS MessengerWeb MessengerICQe messengerjabber/google talkTencentMySpace IMMeeboEbuddyNate ONPalringoIMO IM

Protección de Streaming

La plataforma de IPS debera de ofrecer detección, bloqueo y normalización de ancho de banda contra StreamingReal PlayeriTunes

67

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Sling boxAOL RadioPandora Streaming MediaReal NetworksRTSPWindows MediaReal Time Message ProtocolMusicNetSHOUT CastMacro Media FlashMPGE4 Video StreamAdvanced Audio CodingYouTube

Protección contra sitios Web no productivos

La plataforma de IPS debera de ofrecer detección, bloqueo y normalización de ancho de banda cobertura contra sitios Web no productivosMySpacePower.com4SharedPhotobucketImageShackOrkutTORSony -Online entertainmentFacebookMP3 Streaming downloadMicrosoft FolderShareFlickr.comPandoBebo.com

Protección contra Juegos

Debe tener la capacidad de denegar, permitir o controlar el ancho de banda "rate limit" a sitios de juego conocidos al menos City of Heroes, City of Villans, Quake, y Battlefield, EVE Online Game Communication, Sony Online, Everquest 1 y 2 Game Communication, Half Life, y Unreal Tournament

Protección contra Phishing

Vector 1- La plataforma de IPS debe de contra con filtros de protección contra el compromiso inicial de servidores Web los cuales son blancos para los hackers de phishing para hostear paginas fraudulentas, y las cuales aparecen como instituciones financieras legitimas Vector 2 - La plataforma de IPS debe de contra con filtros para bloquear correos de phishing masivosVector3 – La plataforma de IPS debe contar con filtros phishing que paren las solicitudes a sitios de phishing por a las victimas engañadas que oprimen URL’s de phishing desplegados en sus mensajes. Vector 4 - La plataforma de IPS debe de contra con filtros para prevenir que los sitios de phishing sean presentados a las victimasVector 5 – La plataforma de IPS debe de contar con filtros phishing que paren la transmisión de información personal o financiera al sitio de phishing.

Protección contra VoIP

El fabricante de IPS deberá de tener soluciones para detectar anomalías o fragmentaciones ilegales en los protocolos y paquetes de VoIP y al menos cobertura contra los siguentes ataques en VoIPH.225: Source Address URL Length AnomalyH.225: Source Address h323-ID Length AnomalyH.225: Source Address h323-ID Value AnomalyH.225: Source Address dialedDigits Length AnomalyH.225: Source Address Email Length AnomalyH.225: Destination Address Choice AnomalyH.225: Destination Address h323-ID Length AnomalyH.225: Destination Address URL Length AnomalyH.225: Destination Address URL Value AnomalyH.225: Destination Address h323-ID Value AnomalyH.225: Destination Address dialedDigits Length Anomaly

68

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

H.225: Source Address Choice AnomalyH.225: Protos Suite AttackSIP: Method AnomalySIP: URI AnomalySIP: versión AnomalySIP: Invite Message Via-Host Field AnomalySIP: Via versión AnomalySIP: Via Tag AnomalySIP: From Field AnomalySIP: Contact Field AnomalySIP: Call-ID Field AnomalySIP: Invite Message CSeq Field AnomalySIP: Content-Type Field AnomalySIP: From Field AnomalySIP: From Field AnomalySIP: From Field AnomalySIP: SIP Request GeneratorSIP: Fragmented UDP PacketSIP: Fragmented TCP PacketIAX2: Fragmented UDP PacketMGCP: Fragmented UDP PacketSIP: SiVuS Vulnerability Scanner (TCP)SIP: Global Broadcast INVITE (TCP)SIP: Negative Content-Length Value (TCP)SIP: Invite Message Remote-Party-ID Field

Análisis de Alertas La solución de IPS debe permitir al administrador buscar eventos por nombre, numero de filtro/firma, fuente o destino ip, fuente o destino de puerto

La plataforma de IPS debe proveer información Adicional sobre el evento recibido con una descripción del ataque y una liga de referencia de (CVE/BID)

Capacidad de respuesta sobre eventos

La plataforma de IPS debe poder mandar notificaciones de eventos por E-mail La plataforma de IPS debe de poder notificar y enviar los eventos por SNMP

La plataforma de IPS debe de poder mandar un TCP Reset asociado con un evento

Administración La plataforma de IPS deberá tener una pantalla LCD de status desde la cual se podrán consultar estados diferentes del equipo IPS como versiones de software y versiones de filtros cargados y poder realizar funciones como apagado y reseteo del equipo IPSLa plataforma de IPS debe de alertar en el momento de que haya una falla de enlace . Tanto como un umbral de color rojo en el sistema de administración como enviar un mensaje de alerta al log del sistema o correo electrónicoAl ser un dispositivo de inspección de paquetes a profundidad la plataforma de IPS debe de poder monitorear cuantos paquetes se estan mandando a inspección profunda y poder obtener una representación gráfica mediante la consola de administración La plataforma de IPS deberá de poder monitorear sus signos vitales de manera gráfica en donde muestre el uso de CPU, de memoria, temperatura, protección del desempeño y pueda representar graficamente además de indicar gráficamente cuando los puertos de inspección requieran revisión por medio de la consola de administraciónLa plataforma de IPS deberá de tener la capacidad de medir el tráfico que pasa por las diferentes interfases, los tipos del trama, protocolos, el tamaño de la trama y poder generar una representación gráficade ellos mediante la consola de administración y reporteoLa plataforma de IPS debe de poder ser administrador por un Web browser y permitir configuraciones de interfaces, dns, gateway, alertas, cambiar el estado de los filtros/firmas, poner el equipo en bypass, y ver el estado dLa plataforma de IPSLa interfaz Web gráfica debe de mostrar en tiempo real los diferentes eventos, bloqueados y permitidos.El Sistema de administración del Web browser debe proporcionar información

69

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

sobre los paquetes que pasan por La plataforma de IPS. Debe de mostrar tipo y cantidad en porcentaje de paquetes TCP, UDP, e ICMP y su promedio de tamañoLa plataforma de IPS debe de tener la capacidad de medir el tráfico que pasa por las diferentes interfaces del sistema y poder generar gráficas de tráfico de las interfases mediante la consola de reporteo La plataforma de IPS debe contar con administración de consola de línea de comandos. Desde la línea de comando se debe de poder subir y bajar el estado del las interfaces, ver el estado de las interfaces, proporcionar información sobre el estado de la plataforma de IPS, incluyendo procesamiento y trafico cursando La plataforma de IPS.Por línea de comando se debe de poder hacer todas las configuraciones de la plataforma de IPSLa línea de comando debe permitir acceso a un shell de debug en caso de que sea necesario hacer un diagnostico mas profundo dLa plataforma de IPSLa plataforma de IPS debe de permitir entrar a la línea de comando por conexión segura y cifrada por SSHLas firmas digitales deben de ser actualizadas en La plataforma de IPS directamente sin necesidad de otro sistema de administraciónLa plataforma de IPS debe tener capacidad para salvar su configuración y restaurar.Para brindar mayor seguridad y facilidad de administración se desea que la plataforma de Management venga ya seguridad y endurecida desde la fabrica.La plataforma de IPS debe de proporcionar almacenamiento interno de los eventosLa plataforma de IPS debe de soportar SNMP v1, v2 y v3.La plataforma de IPS debe contener MIBS que puedan ser utilizadas por cualquier sistema de administración de red.La plataforma de IPS debe ser administrado por cualquier plataforma de administración de terceros vía SNMP, además de ser capaz de enviar traps al sistema de administración.La plataforma de IPS debe de soportar syslog para eventos de filtrado.

Laboratorio de investigación de vulnerabilidades

La empresa debe de contar con personal dedicado a investigaciones y respuestas de incidentesIndique el número de investigadores dedicados entre laboratorio de investigación y programas de canalización de vulnerabilidades y ataques de día cero para la actualización de los filtros y protección de la plataforma de IPSSe deben liberar actualizaciones de las vacunas digitales/firmas por lo menos dos veces por semana

Solución de inteligencia y monitoreo de las últimas tendencias y vectores de ataque a nivel mundial

La plataforma de IPS deberá de contar con el respaldo de herramientas de inteligencia que monitoreen en tiempo real los últimos vectores y tendencias de ataque a nivel mundial y que se integren con la consola de administración y correlación de los eventos, proporcionando inteligencia en tiempo real contra las amenazas, Inteligencia de los filtros de IPS, Optimización proactiva de la protección de la seguridad de red por medio dLa plataforma de IPS, además de ser de uso fácil.Esta solución de inteligencia de amenazas en tiempo real deberá de proporcionar al menos: Monitoreo actual del estado y panorama global de las amenazasEsta solución de inteligencia deberá de inspeccionar cambios recientes en el panorama global de amenazas para las nuevas tendencias de ataques, • Esta solución de inteligencia deberá de visualizar los ataques más comunes por localidad por país, • Esta solución de inteligencia deberá de identificar y proporcionar información detallada por amenaza, visualizar los ataques más comunes por categoría • Esta solución de inteligencia deberá de revisar y proporcionar las estadísticas de uso y revisión de los filtros de la solución de IPS• Esta solución de inteligencia deberá de comparar contra otras compañías la configuración de los filtros habilitados en La plataforma de IPS• Esta solución de inteligencia deberá de visualizar detalles adicionales de los filtros

70

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

• Esta solución de inteligencia deberá de comparar el perfil de los filtros de la solución de IPS contra el panorama actual de amenazas• Esta solución de inteligencia deberá de identificar los filtros de IPS que cubren las brechas de seguridad• Esta solución de inteligencia deberá de revisar la información de inteligencia de los filtros de la solución de IPS• Esta solución de inteligencia deberá de determinar cualquier cambio a la política necesaria e implementarla proactivamente• Esta solución de inteligencia deberá de proceso de revisión de políticas y navegación simple• Esta solución de inteligencia deberá de presentación de la información clara Esta plataforma de gestión debe de correlacionar eventos con ThreatlinQ desde la consola de administración con solo el click derecho sobre el evento en cuestion y botón derecho

Consola de Administración

Se deberá entregar la consola de administración independiente del appliance IPS la cual administre los equipos IPSs ofertados; dicha plataforma deberá ser del mismo fabricante de los equipos IPSs y específica para su administración total

Certificaciones de Seguridad y Reconocimientos

La plataforma de IPS debera de contar al menos con 3 diversas certificaciones internacionales y estar en el cuadrante de líderes de Gartner

FIREWALL PERIMETRALDiseño Dseñado para ambientes de proveedores de servicios (Carriers-

Service Providers)Modular Al menos 2 ranuras para módulos de puertos Desempeño mínimo 3DES 2Gbps Desempeño mínimo Requerido del Firewall

8 Gbps

Densidades de Puertos Soportadas (No-Simultáneas) para ambos equipos

20 puertos 1000BASE-T12 Puertos 1000BASE-T

Puertos requeridos 20 puertos 1000BASE-T

Fuentes de Alimentación Al menos una fuente AC interna y opción a una segunda fuente redundante interna ó externa

Memoria RAM 2G de RAM con opción a un crecimiento al menos e 2G adicionalesMemoria Flash Al menos 256M independientes de expansiones adicionales.

Se requiere la opción de añadir memoria adicional a través de tarjetas flash compactas

Opciones de Operación Modo TransparenteModo RuteadoModo Híbrido

Servicio AAA Autenticación RADIUSAutenticación TACACS ó SimilarAutenticación PKIAutenticación por DominioAutenticación CHAP Autenticación PAP

Firewall Filtrado de PaquetesACL básica y extendidaACL basada en interfacesACL basada en segmentos de tiempoACL orientadas a objetosFiltrado dinámico de paquetesProtocolos de capa de aplicación: DNS, FTP, ILS, NBT, MSN, PPTP, SIP, HTTP,SMTP, RTSP, H.323 (Q.931, H.245, y RTP/RTCP)Protocolos de capa de transmisión: TCP y UDPFunción anti ataques

71

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Land, Smurf, Fraggle, WinNuke, Ping of Death, Tear Drop, IP Spoofing,CC, SYN Flood, ICMP Flood, UDP Flood, y DNS Query FloodDefensa contra atauqes de ARP spoofing ARP active reverse lookupDefensa contra ataques TCP packet illegal flag bitDefensa contra ataques Super large ICMP packet Defensa contra escaneo de direcciones/puertosDefensa contra ataques DoS/DDoS Función TCP ProxyFunción para controlar el redireccionamiento de o de paquetes no alcanzables Función de control de paquetes IP con opción a mantener un record de el enrutamiento de los mismosFunción de lista Negra tanto estática como dinámicaFunción de binding de dirección MAC e IP Firewall TransparentesACL basada en dirección MACTransmisión transparente de 802.1q VLAN

Filtrado de Correo/Págian Web/Capa de Aplicación

Filtrado de CorreoFiltrado de dirección de correo SMTP Filtrado por el “subject” del correoFiltrado del contenido del correoFiltrado por “attached” del correoFiltrado de página WebFiltrado de URL HTTP Filtrado de contenido HTTP Filtrado de la capa de aplicaciónBloqueo Java Bloqueo ActiveX Defensa contra ataques de SQL injection

Logs y Estadísticas de Seguridad

Log de los flujos del comportamiento de los usuariosLog de conversion de NAT Log de los ataques en tiempo realLog de listas negrasLog del binding de direccionesLog de alarmas de tráficoFuncionalidad de análisis y estadísticas de tráfico Funcionalidad de estadísticas de eventos de seguridadAlarma en tiempo real via correo electrónico

NAT Mapeo de multiples direcciones internas hacia una dirección de red públicaMapeo de multiples direcciones internas a multiples direcciones públicas Mapeo uno-a-uno de direcciones internas y direcciones de red públicaConversión simultánea de direcciones origen y de direcciones destinoAcceso a un servidor interno por un host de red externaMapeo directo de una dirección interna a la dirección IP de la interface a la red públicaMapeo de DNSFuncionalidad de configuración del tiempo válido para la conversión de la direcciónMúltiples algorítmos de NAT incluyendo DNS, FTP, H.323, ILS, MSN, NBT,

PPTP, y SIP.IPSec/IKE Protocolos AH y ESP

Establecimiento automático de una alianza de seguridad manual mente o a través de IKE

72

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ESP debe soportar los algorítmos DES, 3DES y AESManejo de los Algorítmos de autenticación MD5 y SHA-1 Manejo de los modos principals y agresivos de IKE NAT traversing.Detección de DPD

Protocolos LAN Ethernet_IIEthernet_SNAP802.1q VLAN

Servicios IP ARPDomain name resolutionIP UNNUMBEREDDHCP trunkDHCP ServerDHCP Client

Ruteo IP Ruteo EstáticoRIP v1/2OSPFBGPRouting policyPolicy routing

Alta Disponibilidad Respaldo en Caliente, Modos de trabaja Activo/Activo y Activo/Pasivo , load sharing y service backup Reemplazo en caliente de los módulos de interfacesVRRP.Detección automáticas de la temperature del chassis

QoS Traffic PolicingCAR

Administración de la Configuración

Configuración local a través del Puerto de consolaConfiguración local o remota a través de telnet o sshDebugging detalladoTracert y PingTelnetFTP Cliente/ServidorTFTP.Función de LogAdministración de Archivos del SistemaSNMPv1/v2c/v3NTPOpción de administración via web

5.4 RENOVACIÓN DEL EQUIPO DE SEGURIDADLa Comisión requiere de la renovación del equipamiento destinado para el Control de Acceso a la Red, NAC y, para el Filtrado de Contenido.

5.4.1 Control de Acceso a la Red, NACSe requiere que una solución que incluya el hardware y el software necesario para realizar el control de acceso a la red teniendo la capacidad de autenticar usuarios y equipos de red, identificar las vulnerabilidades en equipos (PC´s, dispositivos móviles, impresoras, etc.) y que dependiendo de la severidad de la vulnerabilidad sea capaz de permitir o negar el acceso a la red de acuerdo a las políticas de seguridad establecidas. En caso de requerirse algún agente, la instalación deberá poder ser ejecutada por el usuario al momento de conectarse a la red.

Las herramientas para el control de acceso a los servicios de la red alambica e inalámbrica, deberán incluir todo lo necesario (hardware, software, licencias, etc.) para realizar la gestión de esta plataforma a ser

73

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

implementada dentro de la CNSF, con al menos las siguientes facilidades:

Servicio de autenticación de usuarios mediante el estándar IEEE 802.1x, para establecer los niveles de control de acceso, incluyendo invitados y personal externo.

Las herramientas deberán evaluar si los clientes cumplen con las políticas de seguridad definidas por la CNSF, debiendo bloquear y aislar a los usuarios que no cumplan con dichas políticas en la reparación de sus máquinas. Este servicio deberá efectuarse automáticamente al momento que el usuario intente autenticarse para obtener su acceso a la red basado en su perfil.

Las herramientas deben proveer información detallada de los “parches”, procesos activos, definiciones de antivirus, sistema operativo, tipo de dispositivo y otro tipo de información crítica para determinar el cumplimiento del equipo que desea acceder a la red de las normas de seguridad definidas por la CNSF.

Las herramientas deberán incluir la función de asistencia para remediación, esto es, deberá permitir a los usuarios corregir sus equipos que no cumplan con las políticas de seguridad institucionales, re-direccionando mediante una pantalla web al servidor de remediación, donde automáticamente se darán instrucciones al usuario para eliminar o mitigar su vulnerabilidad y tener acceso a la red de manera automática sin intervención del operador.

Las herramientas de control de acceso deberán interactuar con el servicio de manejo de políticas de seguridad propuesto para los equipos (donde aplique) de Core, Distribución, Acceso y Wireless de tal manera que tenga la capacidad de aplicar esquemas de cuarentena en forma dinámica sin importar a que puerto físico de la red o VLAN se conecte el usuario y sin importar si este cambia de ubicación continuamente. El acceso a la red deberá ser habilitado al equipo en cuestión de manera automática una vez que este ha llevado a cabo la remediación y este cumpla con las políticas de la CNSF.

Las políticas deberán de poder ejecutarse con base en la hora y fecha de cierto día, en la localidad geográfica y permitir manejar exclusiones de ejecución de acuerdo a las direcciones MAC.

Deberá de soportar al menos 500 usuarios concurrentes en un solo appliance de administración centralizado. Las configuraciones podrán ser realizadas desde un nodo central a múltiples appliances de administración.

Podrá autentificar usuarios a la red, con la necesidad de tener un cliente instalado. Podrá integrarse completamente con Directorio Activo, LDAP. Podrá integrarse con sistemas RADIUS. Deberá de proporcionar un servidor de autentificación (provisto por la CNSF). Podrá usar un cliente previamente instalado en cada punto final. El agente de postura no deberá de impactar al rendimiento del CPU del punto final. La solución podrá validar la postura de salud de los puntos finales sin la necesidad de contar con

privilegios de administración. Las versiones de los agentes de postura deberán de ser proporcionados a través de un sitio web

para facilidad de descarga y uso. La validación de la postura no deberá de estar amarrada a un portal web para su uso y los

empleados podrán ser dirigidos para descargar el agente sin requerir ir a un portal web. El agente de posturas no debe de correr todo el tiempo en el punto final y solo en ciertos intervalos

de conexión cuando sea requerido esto para optimizar el uso de recursos en el punto final. La solución NAC deberá de recibir actualización de posturas automáticamente. Las actualizaciones

deberán de estar incluidas dentro del contrato de mantenimiento. La información de la postura deberá de ser recogida después de la conexión inicial o por medio de

intervalos configurables. Las reglas de postura deberán de crearse para diversos tipos de usuarios, con base en roles. La solución NAC deberá de simplificar la tarea administrativa al administrador de sistemas para no

tener que verificar que parches o actualizaciones seleccionar, solo deberá de configurar las versiones del sistema operativo y software de seguridad requerido así como el tiempo dentro del cual las actualizaciones deberán de estar instaladas para cumplir con la política.

La solución NAC deberá de soportar los sistemas operativos siguientes:,Windows XP y Vista. La solución de NAC deberá soportar múltiples navegadores entre ellos Internet Explorer, Firefox y

74

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Safari. La solución de NAC deberá de soportar al menos clientes de diferentes fabricantes de antivirus,

también deberá de soportar al menos clientes de diferentes fabricantes de antispyware, deberá de soportar al menos 20 clientes de diferentes fabricantes de firewalls personales.

La verificación de postura deberá de soportar paquetes de seguridad de antivirus y antispyware de diversas marcas, tanto para el mercado americano como fuera de éste.

Los usuarios podrán ser asignados por VLANs especificas basados en roles y posturas. Los usuarios que no cumplan con la postura de salud deberán de ser notificados y específicamente

señalar las causas de no cumplimiento. Los pasos de remediación podrán ser presentados a los usuarios finales y configurables por el

administrador de la red. La solución de NAC deberá de mantener bitácoras para cada usuario y punto final que han accedido

a la red, también deberá de ofrecer el modo monitor y solo alertar al usuario final de la deficiencia de seguridad encontrada y que requiere ser corregida sin la necesidad de denegar el acceso.

Las alertas de incidentes deberán de desplegarse en tiempo real para una eficaz contención. El sistema deberá de proporcionar información crítica para demostrar cumplimiento normativo usado

en auditorías. La solución de NAC deberá de proporcionar funciones de resolución de problemas de red para

monitorear las autentificaciones externas, tiempo de respuesta, también, deberá de ser capaz de conectarse remotamente de manera segura y fácil hacia el servicio de soporte del fabricante para la resolución de problemas.

La solución de NAC al menos deberá de contar para su administración con usuarios de tres diversas jerarquías: Administrador, Operador y administrador de Invitados.

El agente de postura deberá de actualizarse de manera silenciosa sin intervención del usuario. La solución de NAC deberá soportar la capacidad de alta disponibilidad y en caso de que la consola

central falle otra pueda tomar la responsabilidad operativa.

5.4.2 Filtrado de ContenidoSe requiere de una solución que permita realizar el Filtrado de Contenido y que cuente con las siguientes características:

Prevención de fuga de información saliente y controles de cumplimiento de normativas. Protección contra malware. Motor de clasificación avanzada. Análisis de seguridad en tiempo real. Clasificación de contenido en tiempo real. Control y visibilidad del tráfico SSL. Controles de aplicaciones avanzados. Generación de informes y administración de seguridad de contenidos unificada. Clasificación de contenido en tiempo real.

APPLIANCE DE SEGURIDAD WEBAspectos Generales La solución debe ser un proxy para HTTP, HTTPS, FTP, FTP sobre HTTP,

SOCKS y NNTP.La solución debe poseer tecnología de web caching para proveer mejoras adicionales en el desempeño de la red mediante el uso de contenido que sea reusable y de almacenamiento local. Se espera que la solución mejore los.tiempos de respuesta del acceso a internet y mejore el uso del ancho de banda del enlace de internet.La solución deberá ser un appliance de plataforma flexible que permita incorporar en el mismo dispositivo soluciones de mensajería y fuga de datos de manera independiente sin afectar el desempeño de otros componentes con memoria / cpu independientes.

Distribución e Instalación La solución debe soportar diversos modos de implementación. Se espera que la solución pueda configurarse como proxy explicito y como proxy transparente.El modo de operación proxy transparente debe incluir: Soporte para usar WCCP (Web Cache Content Protocol)y PBR (Policy Based Routing) .

75

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El modo de operación proxy explicito debe incluir lo siguiente: configuración manual de browser y/o soporte para auto configuración del proxy mediante el uso de PAC, WPAC y políticas de Active Directory.La solución debe soportar configuración de proxy en cadena para poder integrarse con arquitecturas de proxies existentes.

Clustering y Alta Disponibilidad La solución debe poseer la capacidad de ser implementada en modo cluster, con soporte parapolíticas y configuración unificada para todos los componentes del arreglo lógico que hacen partedel cluster. Debe soportar configuraciones Activo-Activo y Activo-Pasivo para poseer alta disponibilidad para el servicio de acceso web con el uso de failover que puede involucrar a 2 o másnodos.La solución debe hacer uso de mínimo de las siguientes tecnologías para alta disponibilidad: Virtual IP, DNS Round Robin, VRRP y clustering administrado.La solución debe soportar WCCP (Web Cache Content Protocol) para ser usado en conjunto conun router para proveer alta disponibilidad, adicionalmente debe soportar el uso de balanceadores de carga para resiliencia y escalabilidad.

Métodos de Autenticación de Proxy

La solución deberá proveer autenticación selectiva utilizando diferentes tipos deautenticación que podrán ser usados de manera simultánea en un mismo ambiente. Los administradores podrán especificar ciertos usuarios para ser autenticados de manera transparente (no login) mientras que otros usuarios deberán autenticarse de manera manual (login required) de forma tal que se puedan usar y aplicar políticas apropiadas en ambientes donde se tengan PC compartidos, PC para uso del público y PC para uso de empleados corporativosDebe soportar integración con servicios de Active Directory, NTLM, Novell eDirectoty (LDAP), Sun Java System Directory.

Inspección & Desencriptacion de SSL (Secure Socket Layer)

Debe usar tecnología líder que permita desencriptación on-box de trafico HTTPS para inspección profunda de dicho tráfico y aplicación de políticas en el mismo appliance.Debe permitir la administración de certificados digitales con el uso de una consola web desde donde también se debe permitir el uso de políticas globales y generación de reportes con el fin de disminuir las tareas administrativas.La solución debe prevenir ataques encriptados mediante la capacidad de realizar desencriptación de SSL en el Gateway. El malware en un canal encriptado deberá ser identificado mediante diferentes técnicas de fingerprinting.La solución deberá soportar integración con soluciones DLP líder del mercado(Data Leak Prevention) para realizar escaneo de HTTPS (SSL) sobre contenido saliente con el fin de prevenir pérdidas o fugas de información vitales para la organización.

Clasificación Dinámica en Tiempo Real

La solución debe proveer clasificación por categorías de filtro de contenido (Viajes, deportes, contenido adulto, etc) mediante la extracción de elementos (lenguaje natural,palabras clave, colores, fuentes, títulos, fondos) y clasificar este contenido en tiempo real usando algoritmos propietarias de la solución y base de datos de categorías propietaria del fabricante de la soluciónDebe proveer análisis de seguridad en tiempo real con el fin de identificar y evitar que amenazas como spyware, phishing, malware, entre otros, lleguen a comprometer los usuarios del servicio de navegación, la solución debe contar con la capacidad de extraer componentes activos (scripts, exploits, código binario, imágenes, entre otros) que se encuentren dentro del contenido web que pueda activar cualquier actividad malintencionada.Debe proveer alta exactitud en la clasificación de sitios web 2.0

Clasificación de Seguridad en tiempo Real. La solución debe tener la capacidad de categorizar dinámicamente sitios

web emergentes o sitios web desconocidos con contenido malicioso sin necesidad de consultar en la nube por dicha categoría.

Debe detectar archivos embebidos y/o descargas por tipo de archivo o tamaño de archivo.

• Debe tener capacidad de descomprimir, remover o hacer buffer de archivos de acuerdo con las políticas configuradas. Debe bloquear aplicaciones para Windows maliciosas mediante el uso de Reconocimiento de Aplicaciones, Detección Avanzada de Aplicaciones y Análisis de Seguridad en Tiempo Real.

• La tecnología de Reconocimiento de Aplicaciones deberá usar firmas,

76

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

hashes de aplicaciones y fingerprints para comparar contra una base de datos local antes de descargar archivos ejecutables; este análisis lo debe utilizar entiempo real y también en sitios con contenido estático.

La solución deberá tener la capacidad de entender los sitios web, contenido web, aplicaciones y malware, más allá de la reputación misma del sitio considerando el uso y el contexto del mismo en Internet de manera que se logre un análisis del riesgo del sitio en tiempo real. Aun si un sitio confiable que goce de buena reputación es comprometido la solución deberá poder prevenir la amenaza.

Inspección de datos Debe poseer la capacidad de inspeccionar el contenido de documentos de forma nativa sin eluso de protocolo ICAP en el trafico web.Debe poseer la capacidad de ofrecer un asistente de configuración de políticas de seguridad dedatos que considere verticales de la industria como Finanzas, Banca, Medios, Manufactura entre otros.La solución deberá tener la capacidad de entender la categoría del sitio, deberá tener la capacidad de identificar al usuario e identificar los datos en tiempo real con suficiente exactitud de manera que impida la publicación (post) de cualquier información que sea privada. Mediante a la correcta clasificación del sitio, reputación y contenido actual del blog, la solución deberá poder prevenir que los usuarios y sistemas de comprometan o que se accese al blog de manera inapropiada.La solución deberá tener la capacidad de integrar Seguridad Web, Seguridad de Correo Electrónico(Email) y Seguridad para la prevención de fuga de información de manera que se proteja los datosde la organización a la vez que se establece una plataforma productiva y segura para el intercambio de información por Internet.La solución deberá estar sustentada en el uso de una red de inteligencia y desarrollo que permitael descubrimiento de manera temprana, de amenazas en el trafico de correo electrónico y Web, que permita la identificación y bloqueo en tiempo real de sitios web con alto riesgo para la organización, así como diversas tecnologías y técnicas para la identificación de datos.En particular, la solución deberá tener la capacidad de proveer protección contra perdida de datos, contenido no deseado y amenazas maliciosas. La red de inteligencia deberá de combinar heurística, análisis binario, servicio de reputación,, análisis léxico, detección de patrones, análisis estadístico, procesamiento de lenguaje natural, data fingerprinting y un equipo interdisciplinario de expertos que permita a la solución identificar y clasificar datos y contextos dentro de la organización y en Internet que permita el entendimiento de nuevas amenazas aun y cuando se estas de estén desarrollando.Con la perspectiva anterior la Solución deberátener la capacidad de identificar y administrar:• Quien está autorizado a accesar sitios web específicos, contenido o

aplicaciones sensibles en tiempo real.,• Que datos son críticos e importantes a la organización y deberán ser

protegidos contra fugas intencionales o accidentales.• Como los usuarios están comunicando datos sensibles y como los recursos

en línea son utilizado de manera más segura y productiva por la organización.

• Donde los usuarios están permitidos acceder en línea y a donde los datos sensibles pueden ser enviados.

Aprovechar el potencial de las nuevas herramientas web sociales, de comunicación y colaboración como Facebook, LinkedIn, Twitter y otros servicios basados en la nube, sin amenazas de malware, nuevos ataques basados en la web que eluden el software antivirus y sin contenido inapropiado ni fuga de información confidencial.

Filtrado Web Debe tener al menos 35+ millones de URLs clasificada dentro de no menos de 100 categoríasdiferentes dentro de una base de datos propietaria del fabricante de la solución.Debe tener al menos 100 protocolos dentro de la base de datos de protocolos.Debe realizar actualizaciones diarias, con descargas incrementales con opción de actualizaciones dinámicas y desatendidas.

77

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Debe tener categorías separadas para sitios web que afectan el tiempo de productividad de los empleados y sitios que afecta el ancho de banda del acceso a internet.Debe tener una categoría separada para Seguridad: Allí debe estar contenidos sitios web que presentan amenazas como Spyware, MMC (Mobile Malicious Code), Phishing , entre otras amenazas que hayan sido identificadas por un laboratorio de seguridad propiedad del fabricante de la solución. Adicionalmente debe tener capacidad controlar Bot’s y protocolos Bot.Deberá poseer mínimo las siguientes categoríasde URL’s: Banners y publicidad Narcóticos Sitios de almacenamiento personal de archivos y datos Sitios de armas y municiones Sitios de chateo por Internet Sitios de compartido de archivos P2P Sitios de compras y subastas Sitios de contenido adulto o sexual Sitios de contenido repulsivo Sitios de descarga de MP3 Sitios de descarga de software gratis o pago Sitios de hackers Sitios de ilegales Sitios de juegos o apuestas en línea• Sitios de mensajería instantánea• Sitios de proxies públicos usados para• Sitios de radio y televisión en línea• Sitios hacia los cuales los spyware, adware y keyloggers envían los datos

recolectados de las victimas.• Sitios o páginas de correo electrónico vía Web• Sitios personales y bloggers• Sitios que contienen video o audio (streaming), aunque pertenezcan a

otra categoría, tal como noticias, deportes, etc.• Sitios sobre alcohol y tabaco• Sitios sobre violencia y terrorismo

Deberá garantizar que nuevas páginas cuyo contenido represente riesgos a la seguridad sean agregadas automáticamente a la lista de URL’s máximo cinco minutos después de haber sido descubiertas por el fabricante de la solución, durante el transcurso del día y de manera automatizada aparte de la clasificación que ya realiza en forma dinámica con motores analíticos locales. Si un sitio se encuentra infectado con códigos móviles maliciosos o el nombre y la URL utilizada en ataques de phishing, ataques fraudulentos u otros ataques maliciosos, notificar a la organización con detalles del ataque de modo que se puedan tomar medidas.Deberá permitir la reclasificación manual de cualquier página Web según las necesidades de la empresa, bien como permitir que ciertas páginas puedan ser accedidas a cualquier momento aunque pertenezcan a categorías bloqueadas.Deberá permitir el bloqueo de páginas que pertenezcan a categorías permitidas, pero cuya URL posea ciertas palabras-clave.Deberá permitir el acceso a páginas de ciertas categorías, pero bloquear el intento de ciertos tipos de archivo (tales como video, audio, archivos comprimidos, ejecutables, documentos, etc.) desde dichas páginas.Deberá permitir la definición de políticas por IP, rangos de IP’s, usuarios y grupos de los siguientesservicios de directorio para HTTP(S)/FTP sobre HTTP:• Dominios del Microsoft Windows NT (NTLM)• Dominios del Microsoft Active Directory• Directorios LDAP

Deberá permitir la definición de una política general que aplique a aquellos usuarios que no tengan una política específica asignada.Deberá permitir diferentes tipos de bloqueo por horarios del día y días de la semana para cualquiera de las políticas definidas.Deberá permitir la definición de montos de cuotas de tiempo distintos para usuarios de grupos distintos, para usuarios específicos y para los usuarios generales.

78

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Deberá exhibir una página HTML personalizable cada vez que un usuario intentar acceder a unapágina bloqueada.Deberá enviar un alerta administrativo por e-mail, popup o SNMP caso haya un número (configurable) accesos a páginas de las categorías deseadas durante el día.Debe permitir configurar reglas de filtrado por horas del día, días de la semana-horas de estos días.Deber tener listas personalizables donde el acceso a los sitios contenidos allí es de acceso libre para todos los usuarios del servicio de navegación.

Administración de Protocolos Debe manejar y permitir controlar otros protocolos diferentes a http, https, ftp (IM,P2P, streaming media, entre otros).Debe tener en su base de datos al menos 15 protocolos P2P y 15 protocolos IM.Debe actualizar su lista de protocolos de maneradinámica.La solución debe tener la capacidad de aplicar políticas basadas en protocolos.

Administración de Ancho de BandaLa solución debe tener la capacidad de asignar umbrales de ancho de banda para varias URL, categorías de URL, protocolos y categorías de protocolos.Debe permitir aplicar políticas de ancho de banda para usuarios y grupos.Debe permitir aplicar políticas de ancho de banda por protocolos.Debe permitir aplicar políticas de ancho de banda para usuarios y grupos.Debe permitir aplicar políticas de ancho de banda por protocolosLos empleados deben ser notificados cuando sobrepasen los límites de ancho de banda

Administración de Adjuntos deMensajería Instantánea

La solución debe tener la capacidad de bloquear archivos enviados/recibidos por IM.La solución debe permitir aplicar políticas para transferencia de archivos por IM con base en usuarios, direcciones IP, segmentos de red o grupos de directorio.La administración de las políticas para envío/recepción de archivos debe ser parte integral de la solución y debe configurarse desde la consola central del producto.

Servicios de Filtrado Remoto La solución debe proveer y soportar la aplicación políticas de uso de internet para usuarios móviles y remotos de forma opcional.La administración de las políticas de uso de internet para usuarios móviles y remotos debe realizarse desde la consola central de la solución.El agente utilizado para aplicar políticas a usuarios remotos debe ser instalado en los equipos usados por dichos usuarios y no debe ser removido aunque el usuario utilice privilegios de administrador.El appliance debe tener la capacidad de extender la protección de filtrado web en la nube permitiendo que un usuario pueda mantener las políticas de seguridad que fueron definidas en el usuario sin utilizar una segunda consola de administración de los servicios de la nube.El appliance debe tener la capacidad de identificar a los usuarios externos mediante NTLM y poder definir cuales de las redes externas pueden ser filtradas por los servicios de la nube.El appliance debe tener la capacidad de excluir sitios web a aquellos usuarios que sean filtrados por la nube desde el mismo appliance mediante archivos PAC file generados desde el appliance.

Características Empresariales Debe proveer la capacidad de distribuir las políticas desde una ubicación central hacia múltiples appliances distribuidos por toda la organización.Debe tener una consola Web para gestión, administración y generación de reportes.La solución debe soportar múltiples clases de administradores, como mínimo debe tener los siguientes: Super Administrador, Administrador Delgado, Administrador Remoto. Adicionalmentedebe permitir la administración delegada de políticas y reportes.Las actividades ejecutadas por los administradores deben ser auditables y dicha auditoria debe ser parte integral de la solución.La solución debe tener la capacidad de manejar URLs embebidas (Paginas cache de Google, contenido Akamai, etc)Debe tener la capacidad de recategorizar websites de manera automática o por requerimientos de la organización

Reportes La solución debe contar con reportes tipo dril down que se puedan generar y

79

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

consultar desde laconsola web. Estos reportes deben proveer datos históricos y deben tener al menos 80 plantillaspredefinidas que puedan ser utilizadas.La solución debe proveer reportes MRTG para análisis detallado del trafico de red.La solución debe proveer información del desempeño del cache y de los recursos en uso.Debe tener la capacidad de delegar la generación de reportes y debe permitir que el delegatariotenga capacidad de generar los reportes para un grupo específico de usuarios.Adicionalmente debe contar con los siguientesreportes on-line: Document Hit Rate Bandwidth Savings Cache Percent Free Open Server Connections Open Client Connections Cache Transfers in Progress Client throughput Transaction per second Host database hit rate DNS lookups per second System Overview Client connections Memory usage DNS cache usage Cache Usage Cache miss Latency NNTP client connections NNTP bandwidth saving NNTP hit rate FTP client connections FTP bandwidth savings FTP hit rate

La solución debe contar con reportes tipo dril down que se puedan generar y consultar desde laconsola web. Estos reportes deben proveer datos históricos y deben tener al menos 80 plantillaspredefinidas que puedan ser utilizadas.Deberá poseer servicio de almacenamiento de registros de actividades, el cual guarde dichosregistros en una base de datos SQL Server 2000, SQL 2005Deberá poseer mecanismo de mantenimiento de la base de datos, el cual deberá permitir elborrado o archivado de registros anteriores a cierta fecha, o bien mover registros anteriores acierta fecha hacia una base de logs historial.El mecanismo de mantenimiento deberá permitir la programación de tareas automáticas parahorarios predefinidos.Deberá poseer interfaz de generación de reportes basados en templates predefinidos, los cualesdeberán permitirse el filtrado por usuarios, grupos de usuarios, categorías, clases de riesgos, acción tomada por el sistema, fechas y rangos de fechas.La interfaz de generación de reportes deberá permitir la generación de resúmenes, reportes detallados, gráficas y tablas sencillas.La interfaz de generación de reportes deberá permitir exportarse los reportes generados para mínimo los siguientes formatos:Microsoft ExcellAcrobat PDFHTML

La interfaz de generación de reportes deberá permitir la programación de múltiples tareas de

80

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

generación de reportes predeterminados, en horarios y días de la semanas predefinidos, ydeberá: Enviar los reportes generados por correo electrónico hacia los recipientes

deseados.

La interfaz de acceso directo a los registros de log deberá permitir la personalización de los reportesGenerados.Se podrá generar reportes de Riesgos de Seguridad presentes, como que usuarios/IP han sido atacados con Spyware, Phising, Adware, Keyloggers, etcSe generaran reportes en función de cuanto ancho de banda consumen estas clases de riegos (bytes Enviados/Recibidos/Total).Se podrá configurar que se manden alertas en tiempo real, a correo electrónico o en pantalla, sobre estos riegos, a detalle, con información sobre Usuario/IP, Categoría accedida, Sitio/URL, IP del Sitio, la disposición (si fue bloqueada o permitida de acuerdo a las políticas), hora y fecha.La interfaz de acceso directo a los registros de log deberá permitir que cada criterio de datos sepueda expandir según otro criterio, generando informes de múltiples niveles.Deberá poseer interfaz de monitoreo en tiempo real basada en la Web

Los informes del producto deberán contar con al menos estos reportes predefinidos: detail bandwidth by group, detail of bandwidth by user, detail of full URL by category, summary of destination by user, summary of internet browse time, top categories visited, top groups activity by request, top sites visited, top users activity by request, user activity details , user activity summary, security risk sites blocked by date, spyware activity summary by date, spyware sites permitted by date, top security risks categories by request, users blocked from security risks sites, top blocked categories by request, tops blocked groups by request, top blocked users by request, top filtering actions by request, top categories by browse time, top groups by browse time, top groups by browse time, tops risks classes by browse time, top sites by browse time, top categories by bandwidth, top groups by bandwidth, top protocols by bandwidth, top users by bandwidth.

Cada uno puede ser manipulado para agregar variables o eliminar variables y manejar los tipos de gráficos.Debe tener la capacidad de delegar la generación de reportes y debe permitir que el delegatario tenga capacidad de generar los reportes para un grupo específico de usuarios.

Seguridad Web El fabricante de la solución debe tener su propio Laboratorio de Seguridad cuyo foco sea hacerminería de información en internet en búsqueda de sitios que presenta amenazas conocidas y amenazas emergentes de seguridad.Para nuevos sitios web que presenten amenazas de seguridad y que sean identificados por el laboratorio de seguridad, se debe enviar actualizaciones en tiempo real hacia la solución de forma tal que se provea protección inmediata.

81

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Estas actualizaciones deben ser independientes a las que se realizan sobre la base de datos maestradonde se contienen todas las categorías.

Servicios de Protección Web El laboratorio de seguridad propiedad del fabricante de la solución, debe monitorear el sitio web de la organización y alertar si este sitio en algún momento se ve infectado con malicious mobile code (MMC).El laboratorio de seguridad del fabricante debe alertar a la organización si el sitio web corporativo o la marca de la organización son blanco de ataques de phishing o keylogging.El laboratorio de seguridad del fabricante debe ejecutar análisis de vulnerabilidades externo sobre el servidor web donde se aloja el sitio web publico de la organización y alertar sobre alguna vulnerabilidad que sea descubierta

5.5 UPSDebido a que la infraestructura de hardware es propiedad del licitante ganador, este deberá de considerar dentro de su propuesta un sistema de respaldo de energía capaz de soportar y garantizar el correcto funcionamiento y operación de la solución. Por lo que deberá de proveer:

Un equipo de al menos 10 KVA´s para el Centro de Datos Un equipo de al menos 1.5 KVA´s para cada uno de las oficinas en donde instale equipo.

El proveedor deberá considerar todo lo necesario para su instalación y puesta a punto.

Adicionalmente, la CNSF cuenta con un UPS de 10 KVA’s necesario para implementar la redundancia eléctrica en la solución en el Centro de Datos.

5.6 IMPLEMENTACIÓN DE UN CENTRO DE OPERACIONES DE RED NOCSe requiere la Implementación de un Centro de Operaciones de Red, NOC, para el Monitoreo, Administración y Operación de la Infraestructura total que se utilice para proporcionar el servicio integral objeto de esta licitación.

Se deberán implementar los procedimientos, así como prever y considerar el equipamiento de hardware y software y personal especializado necesario para llevar a cabo estas actividades, sin que esto genere un costo adicional para la CNSF.

Dentro de su propuesta, el proveedor de servicios deberá contar con pantallas de despliegue en tiempo real y consolas de monitoreo.

El prestador de servicios deberá comprobar su experiencia mediante la presentación de 3 cartas de recomendación, con nombre y teléfono de las personas encargadas de proyectos similares al referido a este anexo y describiendo que el licitante, cuenta con la experiencia en la prestación de servicios de soporte y mantenimiento de redes de datos con altos niveles de seguridad (IPS y Firewall).

El prestador de servicios deberá presentar Currículum del personal técnico que dará atención a la CNSF y certificaciones vigentes de la solución propuesta durante los primeros 5 días del proyecto a partir del fallo.

Será responsabilidad del prestador del servicio, efectuar las adecuaciones necesarias para que la red LAN cumpla con los requerimientos solicitados en el presente documento, cuidando siempre que no se modifiquen las condiciones estéticas y funcionales actuales de los inmuebles, siendo necesaria la aprobación de la CNSF en caso de afectar estas condiciones. Lo anterior con estricto apego a los niveles de servicio establecidos.

82

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Se deberá suministrar, instalar, configurar y poner a punto la infraestructura ofertado para el Centro de Operaciones de Red (NOC).

Una vez implementado, se iniciará el Monitoreo de la Infraestructura de Red ofertada, a partir de lo cual generarán reportes de disponibilidad y envío de alarmas y notificaciones en automático.

El servicio de NOC ofertado por el licitante deberá realizar la ejecución de los procesos alineados a las mejores prácticas de certificaciones ITIL con lo cual el prestador de servicios en caso de resultar adjudicado garantizará la calidad y seguridad en el manejo de la información de CNSF. Para lo cual deberá demostrar, que cuenta con personal con experiencia en ITIL a través de 3 certificados vigentes de la última versión publicada.

Las licencias de la herramienta del servicio del NOC deberán estar orientadas a los procesos de ITIL compliant. Asimismo, cumplir con la certificación “Pink Elephant’s PinkVerify” a través de un certificado que avale dicho cumplimiento.

Es responsabilidad del prestador de servicios, proveer el licenciamiento, la administración y mantenimiento de las herramientas de software y el hardware necesario para operar el servicio del NOC.

El prestador de servicios, se obliga a realizar la implementación y puesta en operación del servicio de NOC en un plazo no mayor a 1 mes a partir del fallo. Dentro de este periodo podrá hacer uso de la base instalada actual de CNSF para no interrumpir la operación y funcionalidad requerida.

5.6.1 Servicios de Administración y Operación de la Infraestructura de Red.El proveedor deberá ofertar un modelo de Administración y Operación con Arquitectura Orientada a Servicio y funcionalidades FCAPS.

a) Gestión de fallosEl objetivo es reconocer, aislar, corregir y registrar fallos que ocurren en las redes de comunicaciones. Además, utilizar análisis de tendencias para predecir errores de tal manera que la red siempre está disponible.

Cuando ocurra un evento, el componente de la red, a través de la solución de monitoreo, enviará una notificación al Administrador de la red utilizando un potocolo abierto como SNMP.

También empleará los logs de fallos para recopilar estadísticas y determinar el nivel de servicio proporcionado de elementos individuales de la red, así como de sub-redes o la red entera. También los utilizará para determinar componentes de red aparentemente frágiles que necesitan más atención.

b) Gestión de la ConfiguraciónEs el proceso mediante el cual todas las operaciones diarias son monitoreadas y controladas.Es el proceso de obtener información de la red y usarla para hacer ajustes a la configuración de los dispositivos de la redTodos los cambios de hardware y de software son coordinados a través de este proceso.Nuevos programas o equipamiento, la modificación de sistemas existentes y la eliminación de sistemas y programas obsoletos también son coordinados a través de la Administración de la configuración.Los objetivos de la administración de la configuración son:

Recolectar información Modificar la configuración Generación de reportes Gestión de cambios

El Administrador de la Red deberá realizar las actividades necesarias para: Permitir el acceso rápido a la información sobre configuraciones.

83

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Facilitar la configuración remota de los dispositivos. Proporcionar el inventario actualizado de los componentes de la red. Recopilar y almacenar las configuraciones de los dispositivos de la red. Simplificar la configuración de los dispositivos. Hacer un seguimiento de los cambios que se hacen a la configuración.

c) Gestión de las CuentasEl objetivo de la administración es gestionar el conjunto de usuarios autorizados estableciendo usuarios, contraseñas y permisos.

d) Gestión del RendimientoLa gestión del rendimiento permite al gestor preparar la red para el futuro, así como determinar la eficiencia de la red actual. El rendimiento de la red se mide con el throughput, el porcentaje de utilización, las tasas de error y los tiempos de respuesta.Recolectando y analizando los datos de rendimiento, el estado de la red puede ser monitorizado. Las tendencias pueden indicar la capacidad o fiabilidad que se convierten en servicios afectados.

Los umbrales de rendimiento pueden ser establecidos para lanzar una alarma. La alarma sería manejada por el proceso de gestión de fallos habitual. Las alarmas varían dependiendo de la severidad.

e) Gestión de la Seguridad.La gestión de la seguridad es el proceso de controlar el acceso a recursos en la red. La seguridad de datos puede ser conseguida principalmente con la autenticación, el cifrado y la autorización configurada con el sistema operativo y la configuración de control de acceso del sistema de gestión de base de datos.

El Administrador de la Red, apoyado de la Solución de Monitoreo deberá realizar las siguientes labores:

Verificar que los niveles de servicio solicitados sean los que se tienen contratados. Asegurar la continuidad del servicio de la red LAN. Detección y corrección de errores, así como configuraciones inadecuadas. Eficientar el uso de la red LAN y de los servicios prestados.

Adicionalmente, debe realizar el análisis en tiempo real e histórico que permita proactivamente maximizar el tiempo de disponibilidad y la planeación de capacidades, de modo que la disponibilidad de los servicios y los niveles de servicio y desempeño sean los requeridos.

Al ser la solución de monitoreo la aplicación con la que el NOC deberá comprobar y demostrar los niveles de servicio solicitados en esta licitación, deberá proporcionar una disponibilidad del 99.98%.

5.6.2 Servicios se Monitoreo de la Infraestructura de Red.Se solicita una herramienta de monitoreo de la red, la cual proporcione en tiempo real las condiciones de los equipos de la red, tales como el consumo de CPU, memoria, estatus de los puertos y sus configuraciones, etc. Deberá mostrar el tráfico que está cursando por la red y realizar gráficas de utilización de ancho de banda por IP, servicio y protocolo. Deberá hacer una inspección profunda del paquete y deberá proveer un monitoreo del rendimiento de las aplicaciones y sus tiempos de respuesta, delay de la red, transacciones de bases de datos por segundo y soporte para Ethernet, Gigabit, 10 Gigabit, 802.11a/b/g/n wireless.

La solución ofertada deberá ser modular con soporte para todos los dispositivos: wireless, LAN, PC´s y equipos de terceros de otras marcas bajo el estándar SNMP con descubrimiento de la red en capa 2 y 3 del modelo de referencia OSI.

84

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El software de monitoreo con alineación a las mejores prácticas de ITIL.

El nivel de operación del software de monitoreo deberá poder administrar grupos y usuarios basados en niveles de seguridad.

Deberá poder soportar auditorias con detalles de todos los cambios en la red para identificar de manera rápida quien realizo esos cambios.

El software deberá de descubrir de manera automática la topología de la red proporcionando un inventario de la misma soportando todas las configuraciones realizadas en la red. El descubrimiento lo podrá realizar en capa 2 y 3 proporcionando una estructura de la red que incluya redes virtuales de forma local y de forma remota.

Contará asimismo con pantallas para ver la topología de la red, vistas personalizadas, vistas por dispositivo IP y por dispositivo en general.

Deberá permitir la generación de reportes detallados en formatos estándares como pdf o xls; los cuales, pueden ser enviados de manera automática hacia un correo electrónico.

La herramienta deberá de poder proporcionar la información necesaria de red para el análisis de capacidades que ayuden al administrador el poder planear el futuro crecimiento de la red.

Deberá incluir las herramientas que permitan revisar configuraciones y poder determinar donde se realizaron cambios de manera rápida y sencilla para poder regresar en caso de falla a la configuración original que estaba trabajando.

El software propuesto de monitoreo como mínimo deberá tener la capacidad para el número total de dispositivos de la CNSF, no se permitirá tener versiones demo ni recortadas del producto en cuestión. Deberá de tener reconocimiento a nivel mundial como una solución líder para el monitoreo.

La solución de monitoreo deberá: Medir el tránsito de la información a través de la infraestructura de la red LAN. Proveer en tiempo real a través de un sistema basado en el protocolo http, las alarmas de los

eventos existentes en la operación de la red LAN y servicios objeto de esta licitación, que impacten el cumplimiento de los niveles de servicio establecidos.

Permitir la generación de proyecciones para planear la capacidad (capacity planning) de la infraestructura objeto de este servicio.

Proveer el estado de la infraestructura de la CNSF, indicando con alertas de colores el estado de los dispositivos de red.

La solución de monitoreo deberá ser intuitiva, de ambiente gráfico y todas las tareas deberán ser realizadas desde clientes gráficos.La solución de monitoreo deberá obtener las métricas de cada uno de los elementos de la solución administrada.

LA CNSF requiere que el servicio solicitado provea la plataforma necesaria, que permita monitorear la disponibilidad y desempeño de los servicios proporcionados en las redes LAN y WLAN, verificando los niveles de servicio contratados y contemplando, pero no limitándose, a los elementos que se mencionan a continuación:

a) Red LAN Conectividad (medios). Análisis de protocolos. Cantidad y tipo de tráfico (traffic account). Las IP’s más presentes en la red (IP top ten).

85

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Condiciones de error Paquetes que exceden el tamaño máximo (jabbers o giants). Paquetes que no alcancen el tamaño mínimo (runts) Paquetes fragmentados (fragments). Paquetes con errores de sincronización (cyclic redundancy checking, crc). Colisiones de paquetes (collisions).

b) Equipos de comunicación. Estado del o los procesadores Estado de la memoria Situación de puertos Configuración de puertos

La solución también deberá incluir de forma enunciativa más no limitativa las siguientes funcionalidades:

a) Disponibilidad Integral. Tiempo que los servicios de Tecnología de Información y Comunicaciones (TIC) se mantienen funcionales en relación en un periodo de tiempo.

b) Tiempo de Respuesta Aplicativa: Tiempo de tránsito de los paquetes de la información y aplicaciones inherentes a los servicios de Tecnologías de la Información (TIC) c) Pérdida de Capacidad de Transferencia de Información: Registro de paquetes descartados por falta de capacidad o disponibilidad servicios de Tecnología de Información y Comunicaciones (TIC).d) Contar con un tablero de control de servicios (dashboard), en donde se reflejen las métricas de calidad, los KPI´s (KEY PERFORMANCE INDICATORS), mostrando información en tiempo real y además, correlacionándola con información histórica para generar nuevos reportes.e) Recolección Descubrimiento automático de la infraestructura instalada Recolección de indicadores, métricas y alertas en tiempo real por infraestructura, servicios y

subservicios Monitoreo en tiempo real de la disponibilidad y desempeño de la infraestructura y servicios

utilizados para la prestación de los servicios de Tecnología de Información y Comunicaciones (TIC).f) Identificación de fallas de manera proactiva antes de que los servicios de TI se vean impactadosg) Configuración de Umbrales y Alarmas h) Supervisión de cambios de los servicios administrados.i) Supervisión del desempeño en las plataformas de red IP.j) Reportes Históricosk) Reportes de Información Ejecutival) Descubrir de manera automática la actividad de aplicaciones nuevas o aplicaciones eliminadas, uso de

P2P no autorizado, o amenazas por virus.m) Ser capaz de medir los tiempos de respuesta de la conectividad con servidores WEB, tiempo de carga

de páginas (y verificación del contenido), y aplicaciones WEB de múltiples fases.n) Respetar la importancia de cada aplicación definida en las políticas de la red y en ese sentido jerárquico

generar alarmas por utilización.o) Ser capaz de analizar tendencias de crecimiento y patrones de uso que apoyen la toma de decisiones

sobre la reasignación de actividades, redireccionamiento de tráfico o la modificación o creación de políticas de uso de la infraestructura y servicios.

p) Ser capaz de identificar el uso de ancho de banda por aplicación y así mismo identificar tendencias de crecimiento e identificar en forma proactiva cualquier variación que pueda afectar la disponibilidad y/o continuidad de los servicios.

q) Analizar el comportamiento diario de cada uno de los segmentos monitoreados y reportando su tendencia, así como definir un máximo valor de utilización y señalar cuanto tiempo falta para alcanzar ese valor definido en cada uno de los segmentos.

r) Mostrar en tiempo real todo el tráfico en la red e identificar de manera rápida problemas en tiempos de respuesta, así como mostrar todas las aplicaciones para identificar si existe tráfico no deseado y poder restaurar los servicios afectados.

86

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

s) Disponibilidad y desempeño de la infraestructura y servicios.t) Desempeño por localidad, fecha, tipo de servicio, etc.

Porcentaje (%) de ocupación del ancho de banda de entrada y salida Volumen de tráfico transmitido (bytes y frames de entrada/salida) Retardo (latencia) hacia el nodo central Retardo (latencia) por interfase entre inmuebles. Tasa de transferencia (troughput) por aplicación y protocolo Paquetes perdidos Actividad de tráfico por protocolo y por dirección IP

u) Estadísticas de Vlan´s

El prestador del servicio deberá incluir en su solución, un mecanismo de almacenamiento de información (repositorio de información) en línea, el cual será un medio de intercambio de información entre él licitante y la CNSF; deberá contar como funcionalidad básica de acceso la extracción de información para que la CNSF pueda generar sus propias consultas de los datos que se colecten del monitoreo, así mismo este servicio deberá contener al menos la siguiente información:

a) Infraestructura, es decir, el conjunto de componentes que formen parte de la solución deberán incluirse en el repositorio.

b) Direcciones IP.c) Mantenimientos.d) Control de cambios.e) Reportes de monitoreo.f) Plan de continuidad del serviciog) Respaldos de configuraciones de los equiposh) Memoria técnica.i) Incidentes.j) Análisis de tendencias.k) Plan de mejora de servicios.l) Niveles de servicio.

La solución de almacenamiento de información deberá permitir acceder a la información mediante consultas a través del protocolo http/https con interfaz web a usuarios de la CNSF, con sesiones simultáneas y solo se deberá permitir acceder o consultar la información. El acceso deberá ser a través de autenticación proporcionada con clave de usuario y contraseña al personal designado por la CNSF, deberá permitir la configuración de roles identificados por usuarios, permitiendo el despliegue individual y privado de la información.

5.6.2.1 Desempeño en Tiempo RealLa solución de monitoreo deberá detectar incidentes en tiempo real y desempeño, debiendo permitir vistas generales o particulares de los componentes de los servicios que proporciona el NOC.La solución de monitoreo deberá considerar al menos, los siguientes indicadores:

a) Desempeño.b) Disponibilidad.c) Alcanzabilidad.d) Incidencias.e) Problemas.

La solución de monitoreo deberá permitir la medición de los niveles de servicio establecidos en el presente documento, mismos que se encuentran descritos en el numeral 6 NIVELES DE SERVICIO DE LA INFRAESTRUCTURA IMPLEMENTADA PARA LA PRESTACIÓN DEL SERVICIO OBJETO DE ESTA LICITACIÓN .

87

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

5.6.2.2 Alarmas de Eventos en LíneaLa solución de monitoreo deberá permitir la configuración de umbrales, así como, alarmas (visuales y audibles) que muestren el comportamiento de los diversos componentes de la solución objeto del presente servicio; la explotación de la información deberá ser en tiempo real, asimismo, deberá tenerse disponible y en línea esta información para realizar consultas históricas.

Se deberá notificar a la CNSF inmediatamente, en el momento que se detecte una falla en los servicios contratados, debiendo además entregar un reporte detallado y análisis forense con la descripción de la solución aplicada, en un periodo no mayor a 5 dias naturales a partir de la notificación, ya sea por algún usuario o por notificación automática de la solución de monitoreo. Este reporte será requisito para el trámite de pago de la factura correspondiente del mes que se trate.

Consultas y reportes estadísticos.La solución de monitoreo deberá de ser parametrizable y permitir entre otros, la consulta y generación de reportes: Consultas en tiempo real para cada uno de los elementos de la solución administrada por el NOC:

o Del desempeño, disponibilidad y alcanzabilidad. Reportes estadísticos en línea para cada uno de los elementos de la solución administrada por el NOC:

o Históricos del desempeño, disponibilidad y alcanzabilidad. o Históricos de incidentes y problemas.

La solución de monitoreo deberá tener la capacidad de leer las bitácoras de las aplicaciones y dispositivos que formen parte de la solución administrada por el NOC. Permitiendo en caso de encontrar una cadena específica, definida por la CNSF, alertar mediante:

o SNMP Trapso Mensajes de syslogo Lectura de archivos de texto o logso correo electrónico

La solución de monitoreo deberá tener la capacidad de reportar el volumen de tráfico en el tiempo por cada interfaz y contra una línea base.

La solución de monitoreo deberá tener la capacidad de generar reportes estadísticos del comportamiento de las redes LAN en todos los nodos.

Se deberá proporcionar los procesos de planeación, coordinación, monitoreo generación de consultas y reportes en los periodos o frecuencia que establezca la CNSF de los niveles de servicio y su revisión continúa, para asegurar la calidad del servicio.

5.6.2.3 Base de DatosLa solución de monitoreo deberá contener su propia base de datos con soporte en el mercado, así como ser compatible para la extracción de información en formatos de hojas de calculo o pdf cuando así lo requiera la CNSF.

Cuando la solución de monitoreo no se encuentre disponible y esto ocasione la pérdida de la información utilizada para la medición de disponibilidad de uno de los elementos de red local, el tiempo que este relacionado con la pérdida de información y que impida el cálculo será considerado como servicio no disponible para el elemento ó elementos de red afectados por la falta de información.

La medición de la disponibilidad de los servicios, se realizará en forma diaria recolectando la información generada a través de la solución de monitoreo, acumulando esta información hasta el cierre del mes, en donde se realizarán los cálculos finales del comportamiento de la disponibilidad de los servicios durante ese periodo. La información recolectada en forma diaria, no deberá ser compactada ni se realizarán promedios de los promedios al final del mes, la base de cálculo será la información que se obtenga en forma diaria.

88

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

La base de datos deberá almacenar métricas históricas de desempeño, permitiendo hacer análisis de la información colectada durante un mínimo de 90 días naturales sin compactar la información.La base de datos de la solución de monitoreo, deberá almacenar la totalidad de información generada del desempeño, disponibilidad y alcanzabilidad, de cada uno de los elementos de la solución administrada por el NOC durante 12 meses bajo demanda en línea y durante la vigencia del contrato mediante requerimiento de información al licitante ganador.

Toda la información colectada para aplicaciones, redes y servidores deberá ser almacenada en esta base de datos única para efectos de consolidación de información de los componentes administrados o proporcionados por el NOC.

Deberá contener sus propios mecanismos de respaldo y recuperación de información.

La solución de monitoreo deberá asegurar que la información de la base de datos única no puede ser modificada.

5.6.2.4 Consola de Consulta

Se deberá proporcionar una herramienta de consulta vía web (protocolo http/https) y una consola de consulta, donde el personal de la CNSF pueda:

Verificar disponibilidad y el funcionamiento de los servicios claves de la CNSF. Obtener una visibilidad en tiempo real de problemas de disponibilidad y problemas de redes que formen

parte de la solución propuesta administrada por el NOC, que pueden afectar a la CNSF.

La solución de monitoreo deberá permitir: La consulta de vistas en tiempo real del funcionamiento de los servicios que formen parte de la solución

administrada por el NOC. La consulta de vistas configurables, notificación inmediata de problemas de desempeño y capacidad de

explorar información para la resolución de las fallas. La consulta a consolas de administración de servicio basados en ITIL

LA CNSF requiere se proporcione el licenciamiento para consolas de reportes y vistas de servicio (no se refiere a equipo, sino a la posibilidad de acceso vía web), las cuales deberán permitir el acceso a la aplicación y a la información a través del protocolo http, al personal de la CNSF autorizado.

5.7 SUMINISTRO E INSTALACIÓN DE CABLEADO ESTRUCTURADO EN DELEGACIONESEl licitante deberá incluir en su oferta técnica y económica todos los materiales, accesorios, mano de obra, etc. para la instalación, operación y puesta a punto de aproximadamente 100 nodos de cableado estructurado categoría 6, distribuidos de la siguiente manera:

Delegación Regional No. Nodos

Guadalajara 20Hermosillo 20Mérida 20Monterrey 21Veracruz 20

5.7.1 Consideraciones Generales para el Sistema de Cableado Estructurado.Se requiere un Sistema integral de cableado estructurado para datos que combine cableado horizontal de cobre UTP categoría 6 que debe cumplir con la versión más reciente de los estándares internacionales de la ISO/IEC 11801 y la EIA/TIA-568, que normalizan dichos sistemas.

89

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El sistema de cableado propuesto debe ser de un solo fabricante en todos sus componentes para cableado horizontal (cordones, paneles de parcheo, jacks, cables de cobre UTP). El cableado UTP corresponderá a categoría 6 para aplicaciones de hasta 200 MHz de ancho de banda.

Se requiere la identificación del cableado horizontal en las placas de salida, en los extremos del cable UTP horizontal tanto del lado IDF como del lado del área de trabajo y en los puertos de los paneles de parcheo. Cada etiquetación se debe hacer con identificadores apropiados para cada caso, que sean altamente legibles y que se mantengan permanentemente sin riesgo de caerse o desvanecerse por el paso del tiempo.

Los sistemas de administración, para el cableado UTP, deberán estar localizados dentro de los IDF’s descritos en el presente documento. Los IDF’s estarán diseñados considerando un crecimiento del 20% como mínimo y deberán ser contemplados en la propuesta del sistema integral del cableado estructurado.

Al final de los trabajos de instalación se deberá entregar la Memoria Técnica (original y una copia), que refleje los aspectos técnicos del cableado implementado. Dicha memoria deberá ser revisada como correcta y completa en conjunto del licitante ganador y personal responsable de la CNSF.

a) Cableado horizontalLa distancia máxima de tiradas individuales de cable UTP a partir de los IDF’s hasta las placas de salida no deberá exceder de 90 m de longitud total.

El sistema de cableado horizontal comprenderá los elementos de conexión necesarios para establecer enlaces permanentes entre las placas de salida y los puertos en panel de parcheo instalado en rack dentro del IDF. En esos enlaces, un extremo de cada cable UTP se rematará en el jack modular montado en la placa de salida del área de trabajo y el otro extremo del cable UTP se rematará en el jack modular montado en un panel de parcheo instalado dentro del IDF’s.

El cableado horizontal deberá rematarse en las Placas de Salida en cada Área de Trabajo y en Paneles de parcheo de 24 puertos.

b) Cable UTPLas tiradas de cable UTP deben ser individuales. El cable deberá ser UTP de 4-pares, tipo CM, categoría 6 y deberá tener impreso en el mismo recubrimiento del cable la siguiente información: categoría del cable, cuenta descendente en metros (equivalente en pies) cumplimiento de normas. ANSI/TIA/EIA-568-B.2-1,ISO 11801 2nd Edition Class E and IEC 61156-5

En caso contrario, deberá comprobar esta información por medio de ficha de datos técnicos o catálogo, anexos a su propuesta técnica., siempre y cuando el número de parte presentado en el catálogo corresponda al que esté impreso en el cable.

c) Jack modularLa terminación mecánica de los cables horizontales en el área de trabajo y en los paneles de parcheo dentro de los IDF’s, será en conectores tipo jack RJ45 categoría 6, los cuales deberán permitir configuraciones T568-A y T568B.

La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones IDC del jack deberá cumplir con normativa de ANSI/TIA-968-A. y su desempeño de acuerdo a: Cat6/Clase E rendimiento de canal: TIA/EIA-568-C.2 Cat 6, ISO 11801 2ª edición clase E, Aprobación UL 1863; deberá comprobar esta información por medio de ficha de datos técnicos o catálogo anexos a su propuesta técnica.

d) Placas de Salida.Las placas de salida de pared para Área de Trabajo deberán ser para 1, 2 o 4 jacks RJ45 y deberán incluir módulos ciegos para cubrir los espacios no ocupados. No deberán ser visibles los tornillos de montaje y

90

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

deberán contar con porta etiqueta integrado.

e) Cordones de parcheo UTPLos cordones de parcheo en el área de trabajo e IDF, deben estar fabricados con cable UTP conformado de 4 pares de conductores categoría 6. Los cordones tendrán terminados ambos extremos con plugs RJ45. Ensamblados y probados en fábrica, deben incluir bota libera tensión permanente en cada uno de sus extremos con la finalidad de no permitir deformación, evitando con esto que el desempeño del sistema se degrade, respetando el radio de curvatura mínimo de una pulgada entre el plug y el cable del cordón. No se aceptarán propuestas en las cuales las botas sean ensambladas en campo o que éstas no sean incluidas como único componente. La longitud de estos cordones deberá ser de 7 pies para el área de trabajo (25 por delegación), con la finalidad de conectar las salidas RJ45 de las placas de salida con los puertos de los equipos. Para los IDF’s debe ser de 5 pies (25 por delegación), con la finalidad de conectar los puertos RJ45 de los paneles de parcheo con los puertos RJ45 de los equipos activos. cumplir con normativa de ANSI/TIA-968-A. y su desempeño de acuerdo a: Cat6/Clase E rendimiento de canal: TIA/EIA-568-C.2 Cat 6, ISO 11801 2ª edición clase E, Aprobación UL 1863; deberá comprobar esta información por medio de ficha de datos técnicos o catálogo anexos a su propuesta técnica.

f) Paneles de Parcheo UTP.La conexión mecánica del cableado horizontal de datos en los IDF’s será en paneles de parcheo (1 por delegación) de categoría 6 de 24 puertos 1 UR, del tipo angulado, equipados con jacks modulares RJ45. Deben permitir configuraciones 568A y 568B y serán montados en racks de 19’’. Deben tener por la parte frontal ventanas para identificación de nodos y de servicios. deberá cumplir con normativa de ANSI/TIA-968-A. y su desempeño de acuerdo a: Cat6/Clase E rendimiento de canal: TIA/EIA-568-C.2 Cat 6, ISO 11801 2ª edición clase E, Aprobación UL1863.

g) RacksLa instalación de paneles de parcheo, organizadores, etc., será en rack EIA estándar de 19 pulgadas de frente. Los racks deben fijarse al piso con anclas antisísmicas; también deben ser puestos a tierra con un cable de unión a tierra aislado # 6 AWG conectado en su otro extremo a sistema existente, el material del rack deberá ser de aluminio, 45 Unidades de Rack (1 por delegación).

h) Organizadores de cableado horizontales y verticales.Para la buena administración en los IDF’s de los cordones de parcheo, se colocarán organizadores de cableado horizontales, con canal frontal y trasero, de 2UR (3 por delegación); y verticales (2 por delegación) con canal frontal y trasero  con doble cubierta, retenedor de cable, y soporte de montaje lateral. 45 UR, para montaje en rack de 19". Los organizadores deben tener tapa frontal abatible y desmontable, de plástico ABS, de la misma marca de fábrica del sistema de cableado.

i) Prácticas de Instalación De los IDF’s a las áreas de trabajo localizadas en muro sólido o de tabla roca, los cables serán llevados

por escalerilla o tubería rígida de acero de pared delgada. Sólo se permitirá el uso de tramos menores a 1 m de tubo flexible para juntas mecánicas. La canalización será a través del falso plafón y ahogada en muro (permanente o de tabla roca), evitando la proximidad a fuentes de interferencia electromagnética (EMI) previstas en la norma ANSI/EIA/TIA-569-A cuidando que la separación mínima con líneas portadoras de energía eléctrica, en recorridos en paralelo no sea menor a 12.5 cm y/o que sean perpendiculares en su recorrido.

El llenado de la canalización no deberá exceder de 40% en tubería de acero y de 60% en escalerilla. Las canalizaciones hechas con tubo de acero no deberán tener más de una “bayoneta” y la pendiente máxima no deberá exceder de 45°. Las cajas para las placas de salida instaladas en muro deberán ser de 4 x 4” con tapa de reducción y que se permita alojar la holgura de cable UTP mínima de 15 cm sin que se produzcan aplastamientos o deformación de los cables al fijar la placa de salida a la caja. La soportaría de escalerilla deberá estar espaciada a no más de 1.8 m y deberá incluir los correspondientes columpios de unicanal y Varillas/roscadas anclada a la loza con anclas del tamaño adecuado a la carga que deba soportar cada tramo de escalerilla.

91

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Los tubos de acero de pared delgada, deberán sujetarse a la escalerilla con abrazaderas U, y con abrazaderas de pera a la loza. Los tramos de escalerilla deberán instalarse con los accesorios que sean necesarios tales como acopladores, curvas, reducciones, o derivaciones en T.

En cuanto a los tubos de acero, estos deberán prepararse para que se elimine bordes filosos y en todos los casos se deberá incluir contra y monitor al acoplarse a cajas para cambio de dirección o para placas de salida.

Canalización Visible a base de canaleta PVC, con empleo de caja Universal. 60x40mm (Hasta 18 ser max) 1 via 17x37mm (Hasta 6 ser max) 1 via 20x23mm (Hasta 3 ser max) 1 via

Para el caso de áreas de trabajo en mamparas de muebles modulares en áreas abiertas, no se requiere de la instalación de canaleta ni ductería. Solo se requiere acoplar la tubería canalizada a esos muebles con tubo flexible. No se requiere la instalación de canalizaciones dentro de los muebles modulares ya que dichos muebles dispondrán de espacios y canales adecuados y tapas o superficie adecuada para la fijación de las placas salida. El tipo y color de las placas deberá mantenerse uniforme en todas las salidas solicitadas de cableado estructurado. Las placas de Salida no deberán tener tornillos de montaje visibles. Deberán contar con porta etiqueta integrado.

Se considerarán las prácticas del buen cableado, como son: nivel de torcido de acuerdo a la categoría, minimizar la parte desnuda en las terminales, no dejar suspendidos los cables, no apretar demasiado los paquetes de cables, no doblar el cable más de lo especificado por la norma y usar patch cords correspondientes a la categoría.

Se incluirán todos los accesorios de acoplamiento, incluyendo los que se requieran entre tubería y escalerilla. Todos los servicios de voz se deben rematar a 8 hilos.

La estructura del cableado debe permitir un crecimiento continuo sin alterar los niveles de servicio ofrecidos, es decir que las salidas del sistema de cableado se deben poder incrementar sin interrumpir el servicio.

Las salidas de voz y datos deberán colocarse como mínimo a 35 cm. sobre el nivel del piso, a fin de evitar la acumulación de polvo y humedad en el JACK.

La mayoría de los servicios deberán ser montados sobre las paredes, sin embargo, cuando esto no sea posible y se requiera un punto de servicio aislado de la pared, se deberá buscar una alternativa para evitar la colocación de canaleta o tubería en áreas de paso de personal.

Todo el sistema de tubería deberá quedar perfectamente acoplado, utilizando los componentes de acoplamiento requeridos, tales como coples, curvas, conectores, cajas de paso, etc.

Se deberá proyectar la instalación de cajas de registro o de paso a lo largo de trayectorias largas, cada 20 metros y en cada cambio de dirección, con el objeto de facilitar la instalación y su mantenimiento.

5.7.2 Normatividad AplicableLas normas aplicables deberán corresponder a la versión más reciente, incluyendo todas las adiciones o enmiendas a éstas que sean aplicables al tipo de cableado y estructura del edificio.Las consideraciones técnicas del sistema de cableado estructurado de Telecomunicaciones se basan en su totalidad en las siguientes normas internacionales o su equivalente en las normas nacionales; NORMAS INTERNACIONALES; ANSI/TIA/EIA-569, ANSI/TIA/EIA-568-B, ANSI/TIA/EIA-607, ANSI/TIA/EIA-606, ANSI/EIA/TIA 598, ISO/IEC 11801 ,NORMAS NACIONALES; NMX-I-248-NYCE-2005 "Cableado estructurado genérico - Cableado de telecomunicaciones para edificios comerciales - Especificaciones y métodos de prueba" NMX-I-279-NYCE-2001 Telecomunicaciones – Cableado – Cableado estructurado – Canalización y espacios para cableados de telecomunicaciones en edificios comerciales, NOM 001 SEDE :2005. En estos documentos se establecen las especificaciones de carácter técnico que deben cumplir las instalaciones de telecomunicaciones.

5.7.3 Cumplimiento de Características Técnicas.Para la evaluación de las características técnicas, el proveedor deberá de anexar la documentación técnica emitida por el fabricante como catálogos o folletos mismas que comprueben las especificaciones técnicas declaradas en su propuesta. Los datos que no se encuentren en dicha documentación y que no se tenga manera de comprobar su veracidad, no serán considerados. En caso de que las especificaciones sean en otro idioma que el español, se acepta documentos en el idioma de origen siempre y cuando se acompañen de una traducción simple al idioma español.

92

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

5.7.4 Memoria TécnicaLa memoria técnica deberá presentarse en forma impresa y electrónica. Además de incluir los documentos en su formato fuente original, se requiere se incluya una copia de la totalidad de la memoria de modo obligatorio en formato pdf. Esta deberá contener, pero no limitarse a lo siguiente:

a) Descripción del Proyecto / datos generales / resumen ejecutivo.b) Descripción de Sistema Integral de Cableado Estructurado.c) Fichas técnicas de los elementos de conectividad instalados.d) Planos de la red que incluya ubicación IDF´s; nodos; trayectorias de escalerillas, canaletas, etc.).e) Diagramas de conexión de los IDF’s.f) Tabla de ubicación de nodos que incluya: ubicación de cada salida; identificación de salida en planos,

panel de parcheo, etiqueta en placa modular, número de puerto del equipo, g) Descripción de la nomenclatura de la identificación/etiquetación de los nodos. h) Reporte impreso del 100% de las pruebas de canal realizadas de cada nodo de datos cumpliendo con

las normas EIA/TIA 568, ISO/IEC 11801 especificando el nodo al que corresponda.

5.7.5 Aceptación finala) Pruebas Cableado Horizontal.Se deberá realizar pruebas al 100% de los nodos de datos de la red mediante un escáner para redes, el medidor deberá caracterizarse para el método prueba de enlace permanente con base a la EIA/TIA e ISO/IEC 11801 de acuerdo a la categoría del cableado instalado. Las pruebas se harán con un medidor certificado y calibrado para pruebas de cableado de mínimo 350 MHz que muestre además del margen de la medición en decibeles (dB) para cada combinación de pares. MAPEO, LONGITUD, IMPEDANCIA DEL CANAL, ATENUACION, NEXT, ELFEXT, ACR, PSNEXT, PSELFEXT, PSACR, SRL, DELAY, DELAY SKEW, LR. Los reportes impresos de cada prueba deberán contener las gráfica correspondiente a cada parámetro requerido. Sin excepción, el reporte de prueba realizada a cada nodo, deberá mostrar un margen de paso libre en el peor caso no menor a 2 dB en enlace permanente.

b) Visita de inspecciónSe deberá efectuar una visita de inspección por parte del licitante ganador en presencia del usuario, para validar que la instalación está libre de vicios. Y en caso de haber sido necesario, deberá incluir un reporte con las correcciones obligatorias a efectuar como resultado de la visita de inspección. Ese reporte deberá ser firmado por ambas partes.

5.7.6 GarantíasEl licitante ganador en forma directa, debe garantizar las aplicaciones por toda la vida útil del cableado y garantizar los componentes pasivos del cableado por un mínimo de 25 años contra defectos de manufactura, incluyendo sin ningún costo la mano de obra requerida para cualquier reparación.

Para garantizar la correcta instalación y funcionamiento del cableado, se deberán realizar pruebas al 100% de la red con un escáner para redes en base a la propuesta para cableado categoría 6 de EIA/TIA 568B e ISO/IEC 11801.

5.7.7 Requisitosa) El licitante debe presentar en su oferta técnica, las especificaciones originales que demuestren que los

materiales ofertados, cumplen con los requerimientos de desempeño y seguridad indicados en la presente licitación.

b) Garantía de Componentes; El licitante deberá presentar por escrito, una carta en papel preferentemente membretado, y firmada por el representante o apoderado legal, en la que manifieste bajo protesta de decir verdad que los componentes del sistema de cableado estan protegido por una garantía de al menos veinte (20) años contra defectos de manufactura, donde el sustituirá, sin costo alguno para la CNSF, el o los componentes defectuosos por otros de igual o mejor desempeño, incluyendo la mano de obra derivada de la sustitución

93

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

c) Garantía de Mano de obra;El licitante deberá presentar por escrito, una carta en papel preferentemente membretado y bajo protesta de decir verdad, firmada por el representante legal, que garantiza la calidad de la mano de obra por 12 meses a partir de la fecha de entrega, obligándose a corregir todos los defectos de instalación que se presenten, sin costo adicional para la CNSF.

d) El licitante, deberá presentar por escrito una carta en papel preferentemente membretado, y firmada por el representante o apoderado legal, en la que manifieste bajo protesta de decir verdad que asegurará por el tiempo de vida útil del sistema, un ancho de banda de 250 Mhz, para soportar las aplicaciones presentes y futuras de la CNSF.

e) Capacitación, se debe incluir carta compromiso del licitante, donde se indique que capacitará sin costo a 3 personas encargadas de administrar la red de cableado.La capacitación deberá tener una duración mínima de 24 hrs.

f) Revisión memoria técnica. El Licitante deberá incluir carta compromiso en la cual se obligue a revisar y en su caso enmendar los contenidos de la memoria técnica de la instalación, para que ésta refleje de forma precisa las características del proyecto y aprobarla como completa y exacta.

g) El licitante deberá presentar una carta en papel preferentemente membreteado, y firmada por el representante o apoderado legal, en la que manifieste bajo protesta de decir verdad que en caso de resultar adjudicado, se compromete a que en los lugares en donde aplique obra civil, cruce entre muros, tablaroca, etc. realizará los trabajos correspondientes, lo cual correrá por cuenta del licitante adjudicado, sin cargo para la CNSF, dejando los acabados en el estado en que se encuentren originalmente de acuerdo con la entrega de las instalaciones por parte de los administradores de los inmuebles objeto de la presente licitación.

h) El licitante que resulte adjudicado, se ajustará a las políticas de seguridad de la CNSF, con base a su acceso, estancia y salida de los edificios.

i) Programa de obra, en su propuesta técnica, el licitante deberá incluir el programa de trabajo correspondiente, si bien no será el definitivo, ya que deberá estar de acuerdo la dirección general de informática, el licitante en caso de resultar adjudicado deberá incluir en ese programa, tiempos de entrega e instalación del cableado y tiempo de ejecución durante 60 días naturales.

j) Currículo empresarial en la que manifieste cuando menos tres referencias de clientes en donde haya realizado instalaciones de cableado estructurado, similares al requerido por esta Convocante.

k) Supervisión y Administración del Proyecto. Los proveedores deberán incluir en su propuesta los nombres de 2 personas que actuarán como enlace permanente durante todo el tiempo que dure la ejecución proyecto, asignando a una de ellas como responsable de proyecto y a la otra como supervisor en sitio, mismos que no podrán ser sustituidos por el proveedor sin previa autorización por escrito de la convocante. El administrador de proyecto debe cumplir con las siguientes funciones: i) revisar junto con la convocante el diseño del proyecto; ii) asegurarse que la instalación sea acorde en forma y tiempo a lo especificado en diseño y que se siga las normas de diseño establecidas; iii) informar inmediatamente a personal designado por la convocante, sobre cualquier cambio, problema o algún otro asunto que pudiera afectar el desarrollo de la instalación. El supervisor de obra deberá: i) coordinar al personal en sitio para la correcta realización de los trabajos requeridos; ii) elaborar bitácora diaria de trabajos y/o incidencias; iii) elaborar reporte semanal donde se indique el avance del proyecto con respecto al programa de trabajo.

5.7.8 Sistema de Tierra Física.Se deberá realizar un sistema de tierra física para la red de telecomunicaciones por Delegación; las especificaciones técnicas para su instalación son las siguientes:

a) Cable tipo THW calibre No. 1/0 desnudo,b) Tres varillas Cooper-Weld de 19 mm de diámetro x 3.05 m de longitud, formando una delta cuya

distancia entre punto y punto sea de 3 m. La unión con el cable 1/0 deberá ser Cadweld (soldadura exotérmica).

c) Placas de cobre para tierra física de 10 cm x 30 cm. para instalarse en cada IDF.d) Cable tipo TWH calibre No. 6 forrado, para cableado de distribución hacia los rack´s. Conectores para

cable calibre No. 6 para tierra física. Intensificador de resistencia a tierra mediante mezcla para sistema de tierra física:a base de polvo de carbon. Con esta mezcla se rellena la perforación colocando la varilla

94

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

de cobre en el centro, El material de refuerzo de tierra debe ser permanente, no debe requerir mantenimiento (no debe necesitar recargarse con sales ni substancias químicas que puedan ser corrosivas) y debe conservar su resistencia a tierra con el paso del tiempo. Debe instalarse firmemente sin descomposición.

e) La resistencia máxima del sistema debe ser 5 ohm.f) Distancia de sistema tierras a IDF, 40m.

5.7.9 Equipos de Energía Ininterrumpible (UPS)El licitante ganador deberá suministrar e instalar 1 equipo de energía ininterrumpible (UPS) para cada IDF en las Delegaciones Regionales. Las características mínimas de estos deberán ser las siguientes:

a) Capacidad: 1050W / 1500 VAb) Topología: En línea, (On line)c) Tensión de salida: 120Vd) Eficiencia con carga completa: 89.0% e) Distorsión de tensión de salida: < 3% f) Conexiones de salida: (6) NEMA 5-15R.g) Bypass interno.h) Tiempo de respaldo (autonomía): 13 min con carga de 1000W, 30 min con carga de 500 Wi) Tensión de Entrada: 120V j) Frecuencia de entrada: 60 Hz +/- 5 Hzk) Tipo de Conexión: NEMA 5-15Pl) Variación de tensión de entrada 90 - 150V m) Tipo de batería: Batería sellada de plomo libre de mantenimiento con electrolito suspendido a prueba de

filtración.n) Tiempo típico de recarga: 3 hora(s) o) Visualizador de estatus LED con barras gráficas de carga y batería e indicadores de red: Batería

activada: Cambiar Batería: Sobrecarga y Bypass.p) Monitoreo remoto INTEGRADO al UPS mediante la conexión directa a la red, por Conexión de interfaz

RJ-45 10/100 Base-T. Protocolos HTTP,HTTPS, SMTP,SNMP,SSL,TCP/IP, Telnet, WAP, dicho monitoreo remoto deberá incorporar monitoreo de ambiente mediante sensor de temperatura y humedad.

q) Alarma audible: Alarma de batería encendida, alarma distintiva de carga de batería baja, alarma de sobrecarga de tono continuo.

r) Clasificación de energía de sobrecarga (Joules): 540 Joules s) Montaje: En rack, Altura del rack 2UR (Unidades de Rack)t) Aprobaciones: BSMI,CSA,FCC Part 15 Clase B,OSHPD,UL 1778

Instalación equipos delegacionesSuministro e instalación de: interruptor de entrada a UPS, conductores, canalización y soportería, toma corriente, distancia 15m.

Mantenimiento de equipos de energía ininterrumpible (UPS).Posterior al suministro de equipos y durante la vigencia del servicio, el licitante ganador deberá extender una póliza de mantenimiento para la totalidad de equipos UPS, bajo el siguiente alcance:

Tipo de Mantto Frecuencia Tiempo de respuesta Refacciones

Preventivo Cuatrimestral Programado Consumibles y refacciones menores implícitas en la rutina de mantenimiento

Correctivo Por requerimiento DF, 4 hrs.DR, 8 hrs.

Consumibles y refacciones requeridas.

Rutina de servicio:95

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

a) Verificación de las condiciones del sistema con carga: Voltaje de rectificador. Voltaje de entrada del inversor. Voltaje de salida del inversor. Corriente del rectificador. Consumo de corriente a plena carga. Revisión del sistema de ventilación interna. Revisión del estado de señalización de alarmas.

b) Revisar las condiciones generales del sistema en bypass.c) Corrección de los voltajes de ajuste en las tarjetas de control en su caso.d) Verificar la sincronía del sistema con la acometida principal.e) Limpieza exterior del equipo.f) Desconexión de equipo para trabajo sin carga o desvío a Bypass (verificar disponibilidad de apagado de

carga).g) Aspirado del interior del equipo.h) Limpieza de los circuitos y contactos del sistema. Limpieza y lubricación del interruptor de alimentación

de la fuente de poder de control.i) Revisión del cableado de potencia, señalización y control.j) Revisión estática de los componentes de potencia.k) Con el sistema operando y sin carga simular una falla en la alimentación principal y comprobar que el

sistema señalice correctamente verificando que no existe interrupción hacia la carga.l) Limpieza de baterías neutralizando posible contaminación en las terminales.m) Medición de voltajes de batería.n) Limpieza integral del banco de baterías

5.8 RECURSOS HUMANOSLos licitantes deberán incluir en su propuesta carta compromiso que en caso de resultar ganador, entregará a la fecha de Inicio de implementación de la Infraestructura de Red ofertada la documentación que acredite como mínimo 5 años de experiencia así como las certificaciones vigentes del personal en sitio, quienes realizarán el Monitoreo, Administración y Operación de los Servicios Solicitados.

Las personas referenciadas a través de los documentos anteriores, deberán permanecer durante la vigencia del contrato. El licitante ganador deberá hacer los esfuerzos necesarios para que así suceda; en caso de que no sea posible, deberá enviar a la Convocante el aviso del cambio de la persona en cuestión, con 15 días naturales de anticipación como mínimo; el nuevo recurso deberá tener la certificación igual o superior al de la persona que saldrá de la Organización del licitante ganador. La falta de alguno de los recursos tanto en el tipo como en las cantidades indicadas, dará lugar a la aplicación de la deducción correspondiente.

El personal indicado anteriormente será el responsable de garantizar que los servicios que preste el licitante ganador a la Convocante se mantengan estables. En caso de incidentes de gravedad, ellos serán quiénes coordinen las actividades para resolver el incidente de que se trate y quiénes confirmen la solución definitiva, también deberán de informar sobre las causas origen de la falla y en su caso las acciones correctivas para evitar que vuelva a presentarse el incidente.

Además de la documentación que se consignará en cada uno de los tickets, en el caso de incidentes considerados como de gravedad, se requerirá un correo electrónico con la información del incidente, sus causas origen y las acciones correctivas para evitar que se vuelva a presentar el incidente.

El licitante ganador deberá de responder a las necesidades de operación y de los proyectos que la Convocante requiera implementar, basados en la descripción de los servicios de las presentes bases, con los Recursos Humanos que tengan en su organización o bien conseguirlos a través de los mecanismos de reclutamiento que tenga implementados. No se aceptarán retrasos en la atención y solución de incidentes, atención e implementación de requerimientos, y el arranque y desarrollo de proyectos derivados de la ausencia de personal del licitante ganador; en caso de que se presenten retrasos por esta causa, el licitante

96

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ganador se hará acreedor a las deducciones que en cada caso apliquen.

La Convocante requiere para el aprovisionamiento del Servicio, objeto de la presente licitación, el siguiente personal.

El licitante deberá incluir en su propuesta la relación de personal necesario para realizar las actividades de Administración, Monitoreo y Operación correspondientes al Centro de Operación de Red, NOC.

1. Personal en sitioLa Convocante requiere dos ingenieros en sitio de tiempo completo para realizar las actividades de Monitoreo, Administración y Operación de todos los componentes del Servicio ofertado, propios y de terceros. Así mismo servir de interface con el fabricante para dar solución a los problemas que se presenten para la infraestructura adquirida y para la necesaria para el aprovisionamiento del servicio, de acuerdo a los tiempos establecidos.

Ambos ingenieros serán los responsables de la correcta Implementación y Mantenimiento de la solución ofertada, tanto en las oficinas centrales como en las Delegaciones Regionales, asegurando la correcta interoperabilidad de los diferentes dispositivos ofertados.

El personal deberá contar con certificaciones mínimas como especialista en instalación, configuración y administración de redes de datos e implementación de soluciones para comunicaciones unificadas, las cuales deberá presentar el licitante en copia (y original para cotejo) dentro de su propuesta.

Estos recursos deberán contar con el siguiente perfil:

Licenciatura en Informática, Ingeniería en Computación o Carrera afín (Titulado). Experiencia de al menos 5 años en la instalación, configuración y administración de equipos de

comunicaciones, en específico de redes de datos (switches y routers), incluyendo dispositivos inalámbricos y de seguridad.

Experiencia en coordinar y formar equipos de trabajo orientados a la administración de redes de datos, realizar calendarios de mantenimientos preventivos y atender servicios correctivos de equipos inalámbricos, switcheo, ruteo y seguridad.

Haber estado a cargo de proyectos de interconexión de sitios mediante MPLS. Habilidad en el manejo de proveedores de servicios, sistemas de escalamiento a nivel T3, análisis

de tráfico e interpretación de analizadores de protocolos.

2. Personal de soporte de segundo nivel (consultor especializado).Personal que apoye al personal en sitio para resolver los problemas que se presenten y que éste último no pueda resolver en un lapso de tiempo de 8 hrs.

5.8.1 Espacios Físicos y Herramientas de Trabajo del Personal del Licitante Ganador.El personal del licitante ganador que preste los servicios derivados de las presentes bases deberá ubicarse en las instalaciones de la propia CNSF.

El Administrador de la Cuenta y el personal que considere conveniente, deberán asistir a reuniones presenciales en las instalaciones de la Convocante cada vez que se requiera por parte del personal de la Dirección General de Informática; dichas reuniones podrán solicitarse para revisión de Niveles de Servicio, revisión y explicación de incidentes graves, revisión de proyectos, tanto para planificar su inicio como para seguimiento de los que se encuentren en proceso.

El movimiento del personal referido, deberá correr por cuenta del licitante ganador, sin que represente ningún gasto adicional para la Convocante.

El equipamiento de cómputo que requiera el personal que realice los servicios solicitados en el presente

97

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

anexo deberá ser provisto por el licitante y cumplir con los lineamientos que establece el SGSI de la Comisión.

El proveedor como empresario y patrón del personal que ocupe con motivo del servicio objeto de la presente licitación será el único responsable de las obligaciones derivadas de las disposiciones legales y demás ordenamientos en materia de trabajo y seguridad social, por lo que se obliga a responder de todas las reclamaciones que sus trabajadores presentasen en su contra o en contra de la CNSF, en relación con el servicio contratado.

5.9 SERVICIOS ADICIONALES Y ESPECIALES

4.3.1 Servicios AdicionalesLos servicios adicionales corresponden a la solicitud de “puertos seguros administrados” adicionales, que la CNSF solicite en demanda, siendo el máximo permitido el 20% de los nodos actuales con los que cuenta y no representará ningún costo adicional para la misma.

Los servicios adicionales solicitados por la CNSF, deberán cumplir con los niveles de servicio, solicitados en la presente licitación.

El tiempo de respuesta para la instalación de un nodo adicional será de 48 hrs., una vez realizada la solicitud por parte de la CNSF. Las memorias técnicas deberán actualizarse, reflejando las adiciones realizadas.

4.3.2 Servicios EspecialesLos servicios especiales corresponden a tareas relacionadas con la prestación del servicio y deberán ser evaluadas de conformidad con los niveles de servicio que se establezcan de común acuerdo entre el prestador de servicios y la CNSF para cumplir en tiempo y forma con el requerimiento.

Los servicios especiales no deberán generar costos adicionales a la CNSF. Se deberán considerar como servicios especiales, entre otros, los siguientes:

a) Movimientos o reubicaciones de equipos de comunicaciones.Los movimientos o reubicaciones de los elementos activos (equipos de comunicación) de la red de datos, en todos los casos, serán sin cargo adicional para la CNSF, en la inteligencia de que obedecen a rediseños y mejoras en la administración de la red. Dichos movimientos serán bajo la responsabilidad del prestador de servicios del NOC.

b) Adaptación de configuraciones para la recepción de enlaces externos.Los cambios en la configuración de los switches y/o ruteadores, en todos los casos, serán sin cargo adicional para la CNSF, en la inteligencia que obedecen a rediseños y mejoras en la administración de la red. Dichas configuraciones serán bajo la responsabilidad del prestador de servicios del NOC con la aprobación de la CNSF.

6. CONFIDENCIALIDAD DE LA INFORMACIÓNa) El licitante ganador se debe comprometer a que mantendrá absoluta confidencialidad de la información

a la cual tenga acceso, siendo responsable de que cada uno de los integrantes del personal asignado para el desarrollo y operación del proyecto, respetará el manejo correcto de la información.

b) Toda la información a que tenga acceso al personal que el licitante ganador designe para la prestación de los servicios materia de las presentes bases, es considerada de carácter confidencial, por lo que el licitante ganador deberá garantizar que por ningún motivo se viole ninguno de los siguientes acuerdos:

c) La información de la Convocante y a la cual tenga acceso el personal del licitante ganador no deberá ser copiada o respaldada en ninguno de los equipos del personal del licitante ganador sin autorización previa del personal de la Dirección General de Informática.

98

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

d) El acceso a la información de la Convocante sólo podrá ser por personal autorizado de la misma.e) De no cumplir con alguna de estas premisas, se considerará como una falta al acuerdo de

confidencialidad que aceptó el licitante ganador.f) El proveedor deberá apegarse a los procedimientos, controles, políticas y en general a todos los

requerimientos establecidos por el Sistema de Gestión de la Seguridad de la Información de la CNSF.g) El proveedor se obliga a liberar de toda responsabilidad a la CNSF, en caso de acciones entabladas por

terceros, derivadas de infracciones o violaciones cometidas en materia de propiedad industrial (patentes, marcas, diseños industriales), derechos de autor y otros derechos exclusivos, en relación con la prestación del servicio objeto de esta licitación. Al efecto, la CNSF se compromete a dar aviso al proveedor de cualquier demanda o reclamación que se presente en su contra, en un plazo máximo de 3 (tres) días hábiles, contados a partir de la fecha de recepción de la notificación respectiva.

7. PLAN DE MEJORA CONTINUAEl licitante ganador debe contar con metodologías de calidad que promuevan la mejora continua de los servicios entregados, incluyendo el de Control de Cambios.

Para lograr este objetivo el personal que esté proporcionando los servicios deberán presentar un reporte semestral que muestre un análisis de los mantenimientos realizados a los sistemas, teniendo como resultado sugerencias para prevenir altos niveles de ocurrencia de mantenimientos, en general presentar cualquier métrica que sea negociada entre el licitante ganador y la Convocante para mejorar la entrega de los servicios hacia ésta.

8. TRANSICIÓN DE PROVEEDORES

8.1 Al Inicio del Contrato.Al Inicio del contrato,

El licitante adjudicado del servicio estará obligado durante el periodo de transición a un nuevo proveedor, a realizar bajo las siguientes condiciones, dicha transferencia: Deberá garantizar el cumplimiento de los niveles de servicio. Dicho periodo de transición podrá durar hasta 2 mes para la migración, los cuales estarán incluidos

en la vigencia del contrato o de los convenios que en su caso se celebren.Durante dicho periodo, el prestador del servicio deberá coordinarse con personal de la CNSF para agilizar la migración y garantizar la continuidad de los servicios licitados

8.2 Al Término del Contrato.Al término del contrato, el licitante ganador deberá asegurar, comprobar y documentar que la información manejada durante éste ya no residirá en la Infraestructura ofertada y que será borrada en su totalidad y entregar carta en que conste que no existe riesgo de accesos posteriores por ninguna persona. Asimismo las configuraciones deben ser borradas.

Los discos locales de los servidores deberán formatearse y todo lo que aplique y que asegure que todas las configuraciones hechas en el mismo durante la vigencia del contrato, no puedan ser vistas o recuperadas con posterioridad por los futuros usuarios de ese servidor.

El licitante ganador se obliga a:

a) Entregar un reporte del estado que guarda el servicio que ofreció a la Convocante al menos 30 días antes de la finalización del contrato o en la fecha que resulte de la negociación que realice la Convocante con el nuevo licitante ganador de acuerdo a las condiciones existentes al final de contrato.

b) Participar en las reuniones que le solicite la convocante con el nuevo proveedor al final del contrato.c) En caso de rescisión del contrato el licitante ganador se obliga a cumplir además de lo especificado en

99

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

el párrafo anterior de este anexo a mantener la totalidad de los recursos humanos hasta que la Convocante contrate a un nuevo proveedor para proporcionar el mismo servicio y se efectué la transición correspondiente. Dicho periodo de transición podrá durar hasta 6 meses para la migración, el cual estará incluido en la vigencia del contrato o de los convenios que en su caso se celebren.

14. MEDIA Y MANUALESa) Media de todo el software considerado en la solución en DVD-ROM.b) Manuales técnicos y de usuario impresos y en DVD-ROM.c) Manuales de procedimientos en DVD-ROM.

15. LICENCIAMIENTOTodo el licenciamiento a nombre de la Comisión Nacional de Seguros y Fianzas.

a) Todas las licencias, por escrito y en detalle, necesarias para la completa puesta en operación de los elementos de software de la solución ofertada.

b) Todas las licencias, por escrito y en detalle, necesarias para cumplir con los Niveles de Servicio, tales como software de monitoreo, software de medición de Niveles de Servicio, entre otros.

17. GARANTÍAS Y MANTENIMIENTOS (SOPORTE Y ACTUALIZACIÓN)Para todos los componentes de la solución ofertada se deberán otorgar las siguientes garantías y Soporte Técnico.

a) Garantía de Hardware. Garantía durante la vigencia del contrato, en sitio para todos los componentes de la solución

ofertada, con cobertura 24X7, con tiempo de respuesta de 4 horas mismo día y con sustitución de los mismos por parte del fabricante del equipo.

Carta del fabricante del hardware donde garantice la existencia de refacciones por lo menos durante los siguientes cinco años a partir de la fecha de entrega de los bienes.

b) Garantía de Software. 90 días para todos los componentes de la solución ofertada. Soporte telefónico 8X5, con tiempo de respuesta máximo de 15 minutos. Servicios de actualización de versiones y medios magnéticos (instalación y documentación) durante

la vigencia del contrato.c) Soporte Técnico para Hardware y Software.

El fabricante o los fabricantes que se contemplen en la solución deberán contar con una oficina de representación debidamente conformada en México para proveer el soporte técnico de campo solicitado.

Servicio de asistencia telefónica, con tiempo máximo de respuesta de 15 minutos. Servicio de asistencia en Internet. Servicio de asistencia técnica vía remota o Internet en caso de ser necesario. Plan de escalamiento de fallas. Soporte en sitio en caso de que el problema no se resuelva en 24 hrs.

d) Garantía y Soporte para el UPS. Garantía durante la vigencia del contrato, en sitio para todos los componentes de la solución

ofertada, con cobertura 24X7, con tiempo de respuesta de 4 horas mismo día y con sustitución de los mismos por parte del fabricante del equipo.

Carta del fabricante del hardware donde garantice la existencia de refacciones por lo menos durante los siguientes cinco años a partir de la fecha de entrega de los bienes.

Al menos un servicio de mantenimiento preventivo anual después del primer año de servicio.

La garantía otorgada por el licitante comprenderá partes, refacciones originales, equipos, accesorios,

100

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

materiales, unidades auxiliares y mano de obra de los servicios que se proporcionan sin costo adicional para la Convocante.

Mantenimientos Preventivos y Correctivos.Se deberán implementar los procedimientos, así como prever y considerar el equipo, refacciones, materiales, insumos y personal especializado necesario para llevar a cabo las labores de mantenimiento, tanto preventivos como correctivos, de la infraestructura total que se utilice para proporcionar el servicio integral objeto de esta licitación, sin que esto genere un costo adicional para la CNSF.

En el servicio de Mantenimiento se deberá incluir la actualización de software y firmware de los componentes de la solución que así lo requieran.

Las fechas para su realización se acordarán previamente entre el personal del fabricante y la CNSF.

18. CAPACITACIÓN

18.1 Transferencia de conocimientosEl proveedor deberá de realizar la transferencia tecnológica de la Implementación realizada al personal designado por la CNSF, a más tardar 5 días después de realizada ésta.

18.2 CursosEl licitante ganador debe considerar la capacitación relacionada a la tecnología del equipamiento ofertado así como a la de las herramientas de monitoreo propuesto, de al menos 1 persona de la Dirección General de Informática, por lo que deberá ofertar los siguientes cursos:

Administración de switches. Administración del equipo de seguridad perimetral (IPS y Firewall) Herramientas de monitoreo

Esta capacitación no deberá generar costos adicionales para la Convocante y su impartición no podrá rebasar de 5 meses posteriores a la Implementación de la Solución, previo acuerdo de fechas entre las partes.

El número de participantes es de dos personas, el proceso de capacitación no a la conclusión de los trabajos relacionados con la instalación, migración y puesta a punto de la solución propuesta y la aceptación por parte del área técnica de la CNSF.

Todos los cursos indicados en esta sección, deberán ser impartidos fuera de las instalaciones de la Convocante y se requiere se impartan en Centro de entrenamiento Certificados por el fabricante dentro de la Ciudad de México.

Se requiere que el personal que imparta los cursos, sea personal certificado en la administración de los equipos sobre los cuales tratará el curso; para lo cual el licitante ganador deberá mostrar al perosnla de Comisión los documentos que demuestren que el personal que impartirá cualquier curso está calificado para hacerlo, o podrán presentar carta del fabricante y/o centro de entrenamiento avalando que los instructores están certificados; la presentación de estos documentos se deberá realizar al menos 5 días hábiles antes del inicio de cada curso.

Se deberá entregar el material correspondiente en cada unos de los cursos y al final de éstos constancia de participación o documento similar al personal participante.

La acreditación del Centro de entrenamiento, así como la relación de cursos ofertados, deberá proporcionarse en la oferta que presente cada uno de los licitantes.

101

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

19. NIVELES DE SERVICIOTodos los servicios proporcionados serán evaluados a partir de los siguientes niveles de Servicioa) Los Niveles de Servicio deberán mantenerse durante toda la vigencia del contrato, para todos los

equipos considerando los 365 días del año y las 24 horas de cada día.b) Soporte de hardware con un tiempo de solución de incidentes máximo de 4 horas después de

formalización del incidente en la mesa de ayuda.c) Soporte al software incluido en esta licitación con un tiempo de respuesta máxima de 4 horas.d) Sustitución de equipo a las 24 horas, cuando el problema no pueda resolverse satisfactoriamente.e) Operación y nivel de disponibilidad de los equipos de comunicaciones con una disponibilidad mínima de

99.4% mensual y de 99.74 anual.

Los mantenimientos programados y acordados entre el licitante y la Comisión, no se tomarán en cuenta para el tiempo de solución de incidentes, ni serán consideradas en el cálculo de disponibilidad.La Comisión podrá autorizar prórrogas en la atención de los niveles de servicio una vez evaluada la causa.

20. DOCUMENTACIÓN PARA PARTICIPARa) Carta de Funcionalidad

Los licitantes deberán entregar catálogos técnicos o manuales originales de especificaciones técnicas de los productos ofertados, sin tachaduras ni enmendaduras. Opcionalmente, podrán presentarse documentos bajados de Internet, indicando la dirección electrónica pública de origen para comprobación de la documentación.

Documentación que certifique la compatibilidad y funcionalidad de los elementos de hardware con el software a integrar en la solución ofertada: Servidores, Sistemas Operativos, Bases de Datos, Dispositivos de conectividad, etc. Tanto en el Site Alterno como en la CNSF. Esta podrá ser carta de los fabricantes de hardware avalando dicha compatibilidad y funcionalidad.

b) Carta de obligado solidario Cartas en la que el fabricante de hardware se obliga a respaldar solidariamente en el tiempo de

entrega y plazo de garantía los componentes objeto de esta licitación. Cartas en la que el fabricante o mayorista de software se obliga a respaldar solidariamente en el

tiempo de entrega y plazo de garantía los componentes objeto de esta licitaciónc) Certificaciones solicitadas en la sección de requerimientos

21. SEGUROSLos bienes suministrados por el licitante deberán de contar con una póliza de seguro que cubra los equipos que forman parte del servicio, sin costo para la CNSF.

En caso de daño al equipo objeto de esta licitación por robo, extravío, vandalismo, eventos fuera del control de la licitante en sus instalaciones, ésta reportará a través de su proceso interno estos eventos y proporcionará el acta sellada ante autoridad competente donde se describen estos eventos al licitante para que sea solicitada su reposición al seguro.

102

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

A N E X O II

______________________________________manifiesto bajo protesta de decir verdad, que los datos aquí asentados, son ciertos y han sido debidamente verificados, así como que cuento con facultades suficientes para suscribir la propuesta técnica y económica en la presente licitación pública, a nombre y representación de:_______________________________________________________________

no. de licitación:registro federal de contribuyentes:domicilio:calle y número:colonia: delegación o municipio:código postal: entidad federativa:teléfonos: fax:correo electrónico:

no. de la escritura pública en la que consta su acta constitutiva: fecha

nombre, número y domicilio del notario público ante el cual se dió fe de la misma:103

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

relación de accionistas

apellido paterno apellido materno nombre (s)

descripción del objeto social:

reformas al acta constitutiva:

nombre del apoderado o representante:

datos del documento mediante el cual acredita su personalidad y facultades:

escritura pública numero: fecha:

nombre, número y domicilio del notario público ante el cual se otorgó:

firma:______________________________________

MEXICO, D.F., a de de 2012.

A N E X O III

LEY FEDERAL DE RESPONSABILIDADES ADMINISTRATIVAS DE LOS SERVIDORES PUBLICOS

ARTICULO 8.-TODO SERVIDOR PUBLICO TENDRA LAS SIGUIENTES OBLIGACIONES:

FRACCION XX.-ABSTENERSE, EN EJERCICIO DE SUS FUNCIONES O CON MOTIVO DE ELLAS, DE CELEBRAR O AUTORIZAR LA CELEBRACION DE PEDIDOS O CONTRATOS CON ADQUISICIONES, ARRENDAMIENTOS Y ENAJENACION DE TODO TIPO DE BIENES, PRESTACION DE SERVICIOS DE CUALQUIER NATURALEZA Y LA CONTRATACION DE OBRA PUBLICA O DE SERVICIOS RELACIONADOS CON ESTA, CON QUIEN DESEMPEÑE UN EMPLEO, CARGO O COMISION EN EL SERVICIO PUBLICO O BIEN CON LAS SOCIEDADES DE LAS QUE DICHAS PERSONAS FORMEN PARTE. POR NINGUN MOTIVO PODRA CELEBRARSE PEDIDO O CONTRATO ALGUNO CON QUIEN SE ENCUENTRE INHABILITADO PARA DESEMPEÑAR UN EMPLEO, CARGO O COMISION EN EL SERVICIO PUBLICO.

LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PÚBLICO(DIARIO OFICIAL DE LA FEDERACION DEL 28 DE MAYO DE 2009)

ARTICULO 50.-LAS DEPENDENCIAS Y ENTIDADES SE ABSTENDRAN DE RECIBIR PROPUESTAS O CELEBRAR CONTRATO ALGUNO EN LAS MATERIAS A QUE SE REFIERE ESTA LEY, CON LAS PERSONAS FISICAS O MORALES SIGUIENTES:

104

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

FRACCIONES: I A XIV.

ARTICULO 60 FRACCIONES I A VI.

ME DOY POR ENTERADO DEL CONTENIDO DE LAS PRESENTES DISPOSICIONES LEGALES Y MANIFIESTO BAJO PROTESTA DE DECIR VERDAD QUE NO ME ENCUENTRO EN EL SUPUESTO DE LAS MISMAS.

ATENTAMENTE

NOMBRE:_______________________________________________________________

EMPRESA QUE REPRESENTA______________________________________________

FIRMA_________________________________

MEXICO, D.F. A DE DE 2012.

ANEXO IV

OPINIÓN FAVORABLE EXPEDIDA POR EL SAT SOBRE EL CUMPLIMIENTO DE LAS OBLIGACIONES FISCALES DEL LICITANTE. (OPINION POSITIVA)

LA SOLICITUD DE ESTA OPINIÓN ÚNICAMENTE PODRÁ HACERSE A TRAVÉS DE LA PÁGINA WWW.SAT.GOB.MX., ESTA CONVOCANTE RECOMIENDA A TODOS LOS INTERESADOS QUE VERIFIQUEN CON ANTICIPACIÓN EN LA PÁGINA DE INTERNET DEL SAT, LOS REQUISITOS NECESARIOS PARA SOLICITAR EL SERVICIO DE OPINIÓN POSITIVA SOBRE EL CUMPLIMIENTO DE LAS OBLIGACIONES FISCALES Y PRESENTARLA CON LA DOCUMENTACION DE LA PROPUESTA.

105

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

ANEXO No. V

Nota informativa para participantes de países miembros de la Organización para la Cooperación y el Desarrollo Económico (OCDE)

El compromiso de México en el combate a la corrupción ha trascendido nuestras fronteras y el ámbito de acción del gobierno federal. En el plano internacional y como miembro de la Organización para la Cooperación y el Desarrollo Económico (OCDE) y firmante de la Convención para combatir el cohecho de servidores públicos extranjeros en transacciones comerciales internacionales, hemos adquirido responsabilidades que involucran a los sectores público y privado.

Esta Convención busca establecer medidas para prevenir y penalizar a las personas y a las empresas que prometan o den gratificaciones a funcionarios públicos extranjeros que participan en transacciones comerciales internacionales. Su objetivo es eliminar la competencia desleal y crear igualdad de oportunidades para las empresas que compiten por las contrataciones gubernamentales.

La OCDE ha establecido mecanismos muy claros para que los países firmantes de la Convención cumplan con las recomendaciones emitidas por ésta y en el caso de México, iniciará en nombre de 2003 una segunda fase de evaluación –la primera ya fue aprobada- en donde un grupo de expertos verificará, entre otros:

La compatibilidad de nuestro marco jurídico con las disposiciones de la Convención. El conocimiento que tengan los sectores público privado de las recomendaciones de la Convención.

106

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El resultado de esta evaluación impactará el grado de inversión otorgado a México por las agencias calificadores y la atracción de inversión extranjera.

Las responsabilidades del sector público se centran en: Profundizar las reformas legales que inició en 1999 Difundir las recomendaciones de la Convención y las obligaciones de cada uno de los actores

comprometidos en su cumplimiento. Presentar casos de cohecho en proceso y concluidos (incluyendo aquellos relacionados con lavado de

dinero y extradición)

Las responsabilidades del sector privado contemplan: Las empresas: adoptar esquemas preventivos como el establecimiento de códigos de conducta, de

mejores prácticas corporativas (controles internos, monitoreo, información financiera pública, auditorias externas) y de mecanismos que prevengan el ofrecimiento y otorgamiento de recursos o bienes a servidores públicos, para obtener beneficios particulares o para la empresa.

Los contadores públicos: realizar auditorias: no encubrir actividades ilícitas (doble contabilidad y transacciones indebidas, como asientos contables falsificados, informes financieros fraudulentos, transferencias sin autorización, acceso a los activos sin consentimiento de la gerencia): utilizar registros contables precisos informar a los directivos sobre conductas ilegales.

Los abogados: promover el cumplimiento y revisión de la Convención (imprimir el carácter vinculatorio entre éstas y la legislación nacional): impulsar los esquemas preventivos que deben adoptar las empresas.

Las sanciones impuestas a las personas físicas o morales (privados) y a los servidores públicos que incumplan las recomendaciones de la Convención, implican entre otras, privación de la libertad, extradición, decomiso y/o embargo de dinero o bienes.

Asimismo, es importante conocer que el pago realizado a servidores públicos extranjeros es perseguido y castigado independientemente de que el funcionario sea acusado o no. Las investigaciones pueden iniciarse por denuncia, pero también por otros medios, como la revisión de la situación patrimonial de los servidores públicos o la identificación de transacciones ilícitas, en el caso de las empresas.

El culpable puede ser perseguido en cualquier país firmante de la Convención, independientemente del lugar donde el acto de cohecho haya sido cometido.

En la medida que estos lineamientos sean conocidos por las empresas y los servidores públicos del país, estaremos contribuyendo a construir estructuras preventivas que impidan el incumplimiento de las recomendaciones de la convención y por tanto la Comisión de actos de corrupción.

Por otra parte, es de señalar que el Código Penal Federal sanciona el cohecho en los siguientes términos:

“Articulo 222

Cometen el delito de cohecho:

I.- El servidor público que por si, o por interpósita persona solicite o reciba indebidamente para sí o para otro, dinero o cualquiera otra dádiva, o acepte una promesa, para hacer o dejar de hacer algo justo o injusto relacionado con sus funciones y

II.- El que de manera espontánea de y ofrezca dinero o cualquier otra dádiva a alguna de las personas que se mencionan en la fracción anterior, para que cualquier servidor público haga u omita un acto justo o injusto relacionado con sus funciones.

Al que comete el delito de cohecho se le impondrán las siguientes sanciones:

107

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Cuando la cantidad o el valor de la dádiva o promesa no exceda del equivalente de quinientas veces el salario mínimo diario vigente en el Distrito Federal en el momento de cometer el delito, o no sea valuable se impondrán de tres meses a dos años de prisión multa de treinta a trescientas veces el salario mínimo diario vigente en el Distrito Federal en el momento de cometerse el delito y destitución e inhabilitación de tres meses a dos años para desempeñar otro empleo, cargo o comisión públicos.

Cuando la cantidad o el valor de la dádiva, promesa o prestación exceda de quinientas veces el salario mínimo diario vigente en el Distrito Federal en el momento de cometerse el delito, se impondrán de dos años a catorce años de prisión, multa de trescientas a quinientas veces el salario mínimo diario vigente en el Distrito Federal, en el momento de cometerse el delito y destitución e inhabilitación de dos años a catorce años para desempeñar otro empleo, cargo o comisión públicos.

Capítulo XI Cohecho a servidores públicos extranjeros.

Artículo 222 bis

Se impondrán las penas previstas en el artículo anterior al que con el propósito de obtener o retener para sí o para otra persona ventajas indebidas en el desarrollo o conducción de transacciones comerciales internacionales, ofrezca, prometa o dé, por si o por interpósita persona, dinero o cualquiera otra dádiva, ya sea en bienes o servicios:

I.- A un servidor público extranjero para que gestione o se abstenga de gestionar la tramitación o resolución de asuntos relacionados con las funciones inherentes a su empleo, cargo o comisión:

II.- A un servidor público extranjero para llevar a cabo la tramitación o resolución de cualquier asunto que se encuentre fuera del ámbito de las funciones inherentes a su empleo, cargo o comisión, o

III.- A cualquier persona para que acuda ante un servidor público extranjero y le requiera o le proponga llevan a cabo la tramitación o resolución de cualquier asunto relacionado con las funciones inherentes al empleo, cargo o comisión de este último.

Para los efectos de este artículo se entiende por servidores público extranjeros, toda persona que ostente u ocupe un cargo público considerado así por la ley respectiva, en los órganos legislativo, ejecutivo o judicial de un Estado extranjero, incluyendo las agencias o empresa autónomas, independientes o de participación estatal, en cualquier orden o nivel de Gobierno, así como cualquier organismo u organización pública internacionales.

Cuando alguno de los delitos comprendidos en este artículo se cometa en los supuestos a que se refiere el artículo 11 de este Código, el Juez impondrá a la persona moral hasta quinientos días multa y podrá decretar su suspensión o disolución, tomando en consideración el grado de conocimiento de los órganos de administración respecto del cohecho en la transacción internacional y el daño causado o el beneficio obtenido por la persona moral.

Texto sugerido para distribución de materiales entre Asociados

El compromiso de nuestro país en el combate a la corrupción trasciende nuestras fronteras y el esfuerzo y las capacidades del gobierno federal. En el ámbito internacional, como miembro de la Organización para la Cooperación y Desarrollo Económico (OCDE) y firmante de la Convención Anticorrupción de ese mismo organismo, México ha adquirido responsabilidades que involucran tanto al sector público, como al privado

108

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

A partir de noviembre de 2003, nuestro país deberá demostrar ante la OCDE que los empresarios mexicanos y aquellos extranjeros que realizan operaciones comerciales en México, conocen los lineamientos de la Convención y han instrumentado mecanismos que permitan prevenir y detectar actos de cohecho, esto es, que en sus transacciones comerciales internacionales den o prometan gratificaciones a un servidor público extranjero.

FIRMA DE CONOCIMIENTO

______________________________

ANEXO VIDOCUMENTACION QUE SE ENTREGA CON LA PROPUESTA TECNICA DE LA LICITACION PUBLICA ELECTRONICA NACIONAL NUMERO LA-006C00001-N-2012, PARA EL ASEGURAMIENTO DE BIENES MUEBLES E INMUEBLES.

PUNTO D O C U M E N T OREQUISITOS PARA PARTICIPAR

1.1 QUE LAS PROPOSICIONES SE ELABOREN Y SE PRESENTEN DE ACUERDO A LO INDICADO EN CONVOCATORIA Y BASES.

1.2 LOS PARTICIPANTES DEBERAN CONTAR CON UNA ANTIGÜEDAD MÍNIMA COMPROBABLE DE UN AÑO EN EL MERCADO, DENTRO DEL GIRO CORRESPONDIENTE AL OBJETO DE LA PRESENTE LICITACION

1.3. EL PARTICIPANTE DEBERA DEMOSTRAR SU EXPERIENCIA EN LA PRESTACIÓN DEL SERVICIO OBJETO DE LA PRESENTE LICITACIÓN, PRESENTANDO AL MENOS COPIA DE UN CONTRATO DE SERVICIOS SIMILARES (TIPO DE SERVICIOS) AL QUE SE LICITA, CELEBRADO EN LOS ÚLTIMOS 3 AÑOS

1.4 LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION POR ESCRITO BAJO PROTESTA DE DECIR VERDAD QUE LOS MATERIALES A UTILIZAR SERÁN ORIGINALES, NO RECONSTRUIDOS, Y QUE CUMPLEN CON LOS ESTÁNDARES Y CERTIFICACIONES QUE SE SOLICITAN EN EL ANEXO I

1.5 ESCRITO DEL LICITANTE EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE LOS SERVICIOS A PROPORCIONAR CUMPLEN CON LAS NORMAS OFICIALES MEXICANAS, EN SU CASO LAS NORMAS MEXICANAS, O A FALTA DE ÉSTAS, LAS NORMAS INTERNACIONALES

1.6 ESCRITO DEL LICITANTE EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE CUENTA CON EL EQUIPO, MATERIAL, COMPONENTES Y PERSONAL CERTIFICADO

1.7 LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION POR ESCRITO BAJO PROTESTA DE DECIR VERDAD,

109

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

EN EL SENTIDO DE QUE EL LICITANTE NO SE ENCUENTRA EN LOS SUPUESTOS A QUE SE REFIEREN LOS ARTICULOS 50 Y 60 DE LA LEY DE ADQUISICIONES, ARRENDAMIENTOS Y SERVICIOS DEL SECTOR PUBLICO, ARTÍCULO 8 FRACCIÓN XX DE LA LEY FEDERAL DE RESPONSABILIDADES ADMINISTRATIVAS DE LOS SERVIDORES PUBLICOS

1.8 LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION DE INTEGRIDAD EN LA QUE MANIFIESTE QUE POR SI MISMO O A TRAVES DE INTERPOSITA PERSONA, SE ABSTENDRA DE ADOPTAR CONDUCTAS, PARA QUE LOS SERVIDORES PUBLICOS DE LA C.N.S.F., INDUZCAN O ALTEREN LAS EVALUACIONES DE LAS PROPUESTAS, EL RESULTADO DEL PROCEDIMIENTO Y OTROS ASPECTOS QUE OTORGUEN CONDICIONES MAS VENTAJOSAS, EN RELACION A LOS DEMAS PARTICIPANTES.

1.9 LOS PARTICIPANTES DEBERAN PRESENTAR DECLARACION ESCRITA BAJO PROTESTA DE DECIR VERDAD RELATIVA A LA INDICACIÓN DE QUE NO SE ENCUENTRAN INHABILITADOS POR RESOLUCIÓN DE LA SECRETARÍA DE LA FUNCIÓN PÚBLICA, POR LO QUE NO SE ENCUENTRAN EN ESTE SUPUESTO.

1.10 EN LO QUE SE REFIERE AL ARTICULO 32D DEL CODIGO FISCAL DE LA FEDERACION, LOS PARTICIPANTES DEBERAN PRESENTAR EL DICTAMEN DEL SAE EN EL QUE SE MANIFIESTE QUE ESTAN AL CORRIENTE DE SUS OBLIGACIONES FISCALES, LA SOLICITUD CORRESPONDIENTE DEBERA HACERSE ATRAVES DE LA PAGINA www.sat.gob.mx.

1.11 PARA LOS LICITANTES QUE PARTICIPEN A TRAVÉS DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA DEBERÁN INCLUIR UNA DECLARACIÓN FIRMADA POR EL REPRESENTANTE LEGAL DE LA EMPRESA EN LA QUE MANIFIESTEN BAJO PROTESTA DE DECIR VERDAD QUE CONOCEN EN SU TOTALIDAD EL ACUERDO POR EL QUE SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EN EL ENVÍO DE PROPOSICIONES DENTRO DE LAS LICITACIONES PÚBLICAS QUE CELEBREN LAS DEPENDENCIAS Y ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, ASÍ COMO EN LA PRESENTACIÓN DE LAS INCONFORMIDADES POR LA MISMA VÍA, PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 9 DE AGOSTO DEL AÑO 2000, (ANEXO “C”) Y QUE ACEPTAN TODAS LAS CONDICIONES Y CARACTERÍSTICAS DE LA CONVOCATORIA Y BASES DE LA PRESENTE LICITACIÓN.

1.12 CARTA COMPROMISO EN LA CUAL EL PATICIPANTE SE COMPROMETA A SUMINISTRAR EL CABLEADO ESTRUCTURADO E INICIAR CON LA ADMINISTRACION DE LA RED APARTIR DEL 1 DE OCTUBRE DEL 2012DOCUMENTACION LEGAL

6.2 IDENTIFICACION OFICIAL VIGENTE CON FOTOGRAFIA DE LA PERSONA QUE SE OSTENTE COMO REPRESENTANTE LEGAL FACULTADO PARA ACREDITAR SU PERSONALIDAD, QUIEN DEBERA PRESENTAR UN ESCRITO EN EL QUE MANIFIESTE BAJO PROTESTA DE DECIR VERDAD, QUE CUENTA CON LA PERSONALIDAD SUFICIENTE PARA SUSCRIBIR POR SI (PERSONAS FISICAS), O A NOMBRE DE SU REPRESENTADA, LA PROPUESTA CORRESPONDIENTE (PERSONAS MORALES). ANEXO II REQUISITAR

6.4 DEBERAN PRESENTAR CON FIRMA DE CONOCIMIENTO EL ANEXO VI, DE ESTAS BASES.INFORMACION RELATIVA A LA PROPUESTA TECNICA

7.1 MANIFESTACIÓN POR ESCRITO, DE PREFERENCIA EN PAPEL MEMBRETADO, QUE CONOCE Y ACEPTA EL CONTENIDO DE LAS BASES, DE LOS ANEXOS Y DE CADA UNA DE LAS CONDICIONES DE ESTAS BASES.

7.2 LA PROPOSICIÓN TÉCNICA DE LOS BIENES, OBJETO DE LA PRESENTE LICITACIÓN. DE ACUERDO AL ANEXO I7.3 CARTA COMPROMISO, BAJO PROTESTA DE DECIR VERDAD DE PREFERENCIA EN PAPEL MEMBRETADO,

COMPROMETIÉNDOSE A RESPETAR LAS ESPECIFICACIONES Y CARACTERÍSTICAS TÉCNICAS CONFORME A SU PROPOSICIÓN TÉCNICA.

7.4 MANIFESTACIÓN POR ESCRITO, DE PREFERENCIA EN PAPEL MEMBRETADO, SEÑALANDO QUE EL PARTICIPANTE QUE RESULTE GANADOR ACEPTA QUE SE TENDRA POR ENTREGADO EL SERVICIO, UNA VEZ QUE EL AREA TECNICA HAYA EFECTUADO LAS PRUEBAS QUE RESULTEN NECESARIAS

7.5 CURRICULUM DE LA EMPRESA.7.6 RELACION DE PRINCIPALES CLIENTES, MINIMO TRES, CON DOMICILIO Y TELEFONO

INFORMACION ADMINISTRATIVA9.2 DESCRIPCION DE SU ORGANIZACIÓN9.3 LOCALIZACION DE SUS INSTALACIONES (DIRECCION Y CROQUIS)9.4 MANIFESTACION POR ESCRITO DE CONOCER EL CONTENIDO DEL MODELO DE PEDIDO Y CONTRATO Y SU

CONFORMIDAD DE AJUSTARSE A SUS TERMINOS.

ANEXO “A” FORMATO DE PROPOSICIÓN TÉCNICA

ANEXO “B” FORMATO DE PROPOSICIÓN ECONOMICAANEXO “C” ACUERDO POR EL QUE SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DE MEDIOS REMOTOS DE COMUNICACIÓN ELECTRÓNICA, EN EL ENVÍO DE PROPOSICIONES DENTRO DE LAS LICITACIONES PÚBLICAS QUE CELEBREN LAS DEPENDENCIAS Y ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, ASÍ COMO EN LA PRESENTACIÓN DE LAS INCONFORMIDADES POR LA MISMA VÍA, PUBLICADO EN EL DIARIO

110

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

OFICIAL DE LA FEDERACIÓN EL 9 DE AGOSTO DEL AÑO 2000.

ANEXO VIIESCRITO PARA PARTICIPAR EN LA JUNTA DE ACLARACIONES Y EN EL ACTO DE

PRESENTACION Y APERTURA DE PROPOSICIONES EN LA LICITACION DE REFERENCIA.

México D.F. a ____ de _________ de 2012.

COMISIÓN NACIONAL DE SEGUROS Y FIANZASDIRECCIÓN GENERAL DE ADMINISTRACIONPRESENTE.

________(Nombre)_________ y en representación de la empresa __________ expreso mi interés en participar en la Junta de aclaraciones y en el acto de apertura de proposiciones en la Licitación Pública Nacional Mixta No. LA-006C00001-N8-2012, manifestando al efecto los datos generales siguientes:

Persona Moral y/o Persona Física: (según sea el caso)

Registro federal de contribuyentes:

Calle y número:

Colonia: Delegación o Municipio:

111

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Código Postal: Entidad Federativa:

Nombre del apoderado o representante:

(Lugar y Fecha)

Protesto lo necesario(Nombre y firma del interesado)

Nota: El presente formato podrá ser reproducido por cada licitante en papel membretado de su empresa, si así lo estima conveniente procurando respetar su contenido.

ANEXO VIII

“FORMATO PARA INTERVENIR EN EL ACTO DE PRESENTACIÓN Y APERTURA DE PROPOSICIONES EN LA LICITACION DE REFERENCIA.”

México D.F. a ____ de _________ de 2012.

COMISIÓN NACIONAL SEGUROS Y FIANZASDIRECCIÓN GENERAL DE ADMINISTRACIONPRESENTE.

________(Nombre)_________ y en representación de la empresa __________ expreso mi interés en participar en la Licitación Pública Mixta Nacional No. LA-006C00001-N8-2012, manifestando los datos generales siguientes:

Persona Moral y/o Persona Física: (según sea el caso)

Registro federal de contribuyentes:

Calle y número:

Colonia: Delegación o Municipio:

Código Postal: Entidad Federativa:

112

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Nombre del apoderado o representante:

(Lugar y Fecha)

Protesto lo necesario(Nombre y firma del interesado)

Nota: El presente formato podrá ser reproducido por cada licitante en papel membretado de su empresa, si así lo estima conveniente procurando respetar su contenido.

MODELO DE CONRATO

113

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

“MODELO DE CONTRATO”.

CONTRATO PLURIANUAL DE SUMINISTRO E INSTALACION DEL CABLEADO ESTRUCTURADO PARA DELEGACIONES REGIONALES Y ADMINISTRACION DE LA RED INSTITUCIONAL 2012-2015 DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS QUE CELEBRAN POR UNA PARTE LA COMISION NACIONAL DE SEGUROS Y FIANZAS, QUIEN EN LO SUCESIVO SE LE DENOMINARA “LA COMISION” REPRESENTADO EN ESTE ACTO POR EL LICENCIADO ISAIAS CORRO ORTIZ, EN SU CARÁCTER DE DIRECTOR GENERAL DE ADMINISTRACION Y POR OTRA PARTE______________, S.A. DE C.V., QUIEN EN LO SUCESIVO SE LE DENOMINARA “EL PROVEEDOR”, REPRESENTADO EN ESTE ACTO POR EL SR.________________, EN SU CARÁCTER DE REPRESENTANTE LEGAL, DE CONFORMIDAD CON LOS ANTECEDENES, DECLARACIONES Y CLAUSULAS SIGUIENTES:

DECLARACIONES

I.- Declara “LA COMISION” por conducto de su representante:

I.1.- Que es un Órgano Desconcentrado de la Secretaría de Hacienda y Crédito Público, de conformidad con el artículo 108 de la Ley General de Instituciones y Sociedades Mutualistas de Seguros, con Registro Federal de Contribuyentes CNS-901213-D90.

114

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

I.2.- Que se encuentra debidamente facultado para celebrar el presente contrato, de conformidad con lo dispuesto en la fracción VI, del Articulo 43 del Reglamento Interior de la Comisión Nacional de Seguros y Fianzas y con el Acuerdo Delegatorio publicado en el Diario Oficial de la Federación el 6 de Junio de 2000, mediante el cual el Secretario de Hacienda y Crédito Publico delega en el Presidente de la Comisión Nacional de Seguros y Fianzas, facultades en materia de Adquisiciones, Arrendamientos de Bienes Muebles, Prestación de Servicios de cualquier naturaleza, Obras Publicas y Servicios relacionados con las mismas, para que las ejerza en el ámbito de su competencia.

I.3.- Que para cubrir las erogaciones derivadas del presente contrato, cuenta con la partida presupuestal número 33301 incluida en el presupuesto para el ejercicio 2012 y que los pagos subsecuentes correspondientes a los ejercicios 2013 a 2015, quedarán supeditados a la autorización de estos presupuestos.

I.4.- Que para la contratación plurianual del suministro e instalación del cableado estructurado para delegaciones regionales y administración de la red institucional 2012-2015 de la comisión nacional de seguros y fianzas “LA COMISION” cuenta con la autorización

correspondiente emitida por la Secretaría de Hacienda y Crédito Público, con registro No

I.5.- Que el presente contrato se celebra con base en la adjudicación y fallo emitido en favor de “EL PROVEEDOR”, mediante el proceso de Licitación Pública Nacional Mixta número LA-006C00001-N7-2012 por haber cumplido con los requerimientos técnicos, legales y

administrativos, así como haber presentado las mejores condiciones económicas para “LA COMISION”.

I.6.- Que “EL PROVEEDOR” se obliga a sostener los precios referentes a la administración de la red institucional presentados en su propuesta económica, de conformidad con lo estipulado en las bases de la Licitación de referencia, para el periodo 2012-2015.

I.7.- Que el presente contrato se celebra de conformidad con el artículo 26 bis fracción II de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.

I.8.- Que tiene su domicilio en Avenida Insurgentes Sur No. 1971, Torre I Sur, Segundo Piso, Colonia Guadalupe Inn, Delegación Álvaro Obregón, C.P. 01020, México, Distrito Federal.

II.- Declara “EL PROVEEDOR” por conducto de su representante:

II.1.- Que es una sociedad legalmente constituida de conformidad con las leyes vigentes de la República Mexicana, como se acredita con la Escritura Pública No. _____________de _____________, pasada ante la fe del ______________Notario Público número ________ del ________________.

115

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

II.2.- Que acredita su personalidad con el testimonio de la Escritura Pública _________, de _____________, pasada ante la fe del ______________, Notario Público No. ________ de _________., y que cuenta con facultades para suscribir el presente contrato, mismas que a la fecha no le han sido revocadas o en forma alguna limitadas.

II.3.- Que su objeto social comprende la prestación de __________________________________________________________________.

II.4.- Que cuenta con la capacidad e infraestructura económica, física y técnica suficiente para cumplir con el objeto del presente contrato.

II.5.- Que tiene su domicilio en ___________. y se encuentra inscrito en el Registro Federal de Contribuyentes bajo el número _________________

II.6.- Que bajo protesta de decir verdad, las personas que forman parte de la sociedad, no desempeñan un empleo, cargo o comisión en el servicio público, así como tampoco se encuentran inhabilitadas para desempeñarlo.

CLÁUSULAS

PRIMERA.- OBJETO. Constituye el objeto del presente Contrato la prestación del Servicio de suministro e instalación del cableado estructurado para delegaciones regionales y la administración de la red institucional 2012-2015 de la comisión nacional de seguros y fianzas el cual deberá apegarse estrictamente a lo señalado en el Anexo I de las Bases de la Licitación Pública Nacional Mixta N° LA-006C00001-N8-2012, lo establecido en la Junta de Aclaraciones y a lo descrito en la Propuesta Técnica de “EL PROVEEDOR”.

En general se requiere que el Servicio de suministro e instalación del cableado estructurado para delegaciones regionales y la administración de la red institucional 2012-2015 de la comisión nacional de seguros y fianzas cuente entre otras con las siguientes características:

OBJETO DEL SERVICIOSuministrar el servicio de monitoreo de conectividad de red LAN con altos niveles de servicio y seguridad mediante la implementación de un centro de operaciones de red (NOC) de los sitios requeridos por la convocante por un periodo de 36 meses

116

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El servicio de comunicaciones debe ser provisto en una modalidad de “puerto seguro administrado” en donde todos los componentes del servicio estén integrados al costo de “puerto seguro administrado”, se define como “puerto seguro administrado” aquel que provee las siguientes características:

Puede filtrar y clasificar tráfico dinámicamente Es capaz de interactuar con la solución de IPS/IDS para prevenir y detener

eventos de rompimiento de seguridad informática, automáticamente. Deberá de ser capaz de filtrar y clasificar el tráfico de acuerdo a un rol de

comportamiento recibido. Deberá contar con niveles de seguridad automatizados, si detecta

comportamientos anormales deberá poder aislar y categorizar cada vulnerabilidad de la seguridad, identificar la fuente y configurar de nuevo automáticamente la red para atenuar la amenaza. Al determinar la localización exacta del ofensor (usuario o dispositivo irregular), deberá iniciar una acción remediadora.

El sistema de prevención de intrusos debe de reconocer y contar con una respuesta automática en tiempo real para poder: bloquear una conexión enviar un correo electrónico enviar un trap SNMP grabar la sesión de alguna intrusión para un análisis forense

Asegurar automáticamente la red de la empresa de usos y de protocolos indeseables.

El preventor de intrusos debe de ser capaz de detectar amenazas, intentos de intrusión, ataques a través de: La detección avanzada en todas las capas del protocolo y poder identificar anomalías

que no cumplan las normas o especificaciones de los diferentes protocolos Detecte ataques en los protocolos independientemente del puerto de tcp o udp que

estén utilizando

Detección basada en patrones de ataques Verificación del campo de encabezado de paquetes y payload

Debe tener la capacidad de bloqueo dinámico a través de la identificación de ataques en base a vulnerabilidades, en el cual permita un inmediato bloqueo del tráfico no deseado, mientras se permita el paso de tráfico legítimo sin que tenga alguna afectación. Deberá ser capaz de detectar amenazas, intentos de intrusión, ataques a través de: La detección avanzada en todas las capas del protocolo y poder identificar anomalías

que no cumplan las normas o especificaciones de los diferentes protocolos Detecte ataques en los protocolos independientemente del puerto de tcp o udp que

estén utilizando Detección basada en patrones de ataques Verificación del campo de encabezado de paquetes y payload

Asegure el acceso confiable a los servicios de negocio críticos haciendo cumplir un esquema de priorización del uso.

Detección de mal uso de recursos en la red (misuse and abuse), la solución debe poder bloquear aplicaciones como P2P (Peer to Peer, Mensajería Instantánea, Streming), y de preferencia poder hacer Rate Limit sobre estos protocolos

117

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Que permita a los usuarios solicitar recursos del negocio que por su perfil lo requieran, negando el acceso a los recursos no permitidos (bases de datos, información confidencial, etc.) a los usuarios que no lo requieran por su nivel.

Permitir al invitado el acceso a los recursos seleccionados de TI - como Internet - mientras que protege los recursos y la propiedad intelectual de la empresa.

Facilite la movilidad de la fuerza de trabajo proporcionando la comunicación segura a todos los usuarios que lo requieran, sin importar la localización.

Proveer la autenticación de los usuarios de forma simultánea en el Directorio Activo, en la red y en las aplicaciones

Bloquea todos los recursos para las credenciales inválidas o inexistentes de manera fácil y rápida.

Habilita un acceso fácil con únicamente una contraseña para usuarios autorizados.

La mesa de servicio deberá contar con la ejecución de los procesos alineados a las mejores prácticas de certificaciones ITIL con lo cual “EL PROVEEDOR” garantizará la calidad y seguridad en el manejo de la información de “LA COMISION”.

Las licencias de la herramienta de Mesa de Servicio deberán estar orientadas a los procesos de ITIL compliant. Asimismo, la herramienta deberá cumplir con la certificación “Pink Elephant’s PinkVerify”.

“EL PROVEEDOR”, se obliga a proveer el licenciamiento, la administración, adquisición y mantenimiento de las herramientas de software y el hardware necesario para operar la mesa de servicio. Estas herramientas deberán estar alineadas al marco de buenas prácticas descrito en ITIL para el desarrollo de los procesos correspondientes.

La vigencia del contrato a firmar como resultado de esta licitación será de 36 meses y dicho contrato será bajo el esquema de un contrato abierto.

Alcance del servicio:

Como referencia se describe en la tabla siguiente, la distribución aproximada de los puertos seguros administrados:

TABLA 1. DISTRIBUCIÓN ESTIMADA DE PUERTOS SEGUROS ADMINISTRADOS POR SITIO

  SITIO PUERTOS SEGUROS ADMINISTRADOS1 OFICINAS GENERALES 4792 VILLALPANDO 403 UNIVERSIDAD 7

  POR PISO PUERTOS SEGUROS ADMINISTRADOS1 Torre Norte 1er. Piso 1922 Torre Norte 2o. Piso 403 Torre Norte 3er. Piso 574 Torre Sur 1er. Piso 126

118

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

5 Torre Sur 2o. Piso 646 Villalpando 407 Universidad 7

“LA COMISION” podrá agregar o disminuir “Puertos Seguros Administrados” (en múltiplos de 24 puertos), tipos y perfiles de “Puertos Seguros Administrados” y niveles de servicio. Así como tecnologías que ayuden a reducir costos, incrementar la eficiencia y la productividad o cualquier otra razón que pueda ofrecer ventajas para mantener actualizado y en operación el ambiente de tecnologías de la información y comunicaciones de “LA COMISION”.

El servicio objeto del presente contrato deberá apegarse estrictamente a lo solicitado por “LA COMISION”en el Anexo I de las bases de licitación antes referidas, así como en lo establecido en la propuesta técnica de “EL PROVEEDOR”.

SEGUNDA.- VIGENCIA DEL CONTRATO. La vigencia del presente contrato será del 1º de octubre 2012 al 3o de septiembre del 2015.

TERCERA.- PRECIO. “LA COMISION” pagará a “EL PROVEEDOR” por la prestación del suministro e instalación del cableado estructurado para delegaciones regionales 2012 y administración de la red institucional 2012-2015 de la comisión nacional de seguros y fianzas, por el periodo comprendido del 1º de octubre de 2012 al 30 de septiembre de 2015, la cantidad de $______________________________más el impuesto al valor agregado, dando un total de ___________________________________de acuerdo al siguiente cuadro:

SERVICIO PUERTOS SEGUROS

ADMINISTRADOS

COSTO UNITARIO COSTO TOTAL EJERCICIOS 2012-2015

ADMINISTRACION DE CENTRO DE OPERACIONES DE RED (NOC), PUERTO SEGURO ADMINISTRADO, PERFIL (ACCESO FIBRA OPTICA 1 Gbps, CLAVE PSA01.ADMINISTRACION DE CENTRO DE OPERACIONES DE RED (NOC) PUERTO SEGURO ADMINISTRADO, PERFIL MODULAR (ACCESO) RJ45 10/100/1000 CLAVE PSA02 PUERTO SEGURO ADMINISTRADO, PERFIL MODULAR (ACCESO) RJ45 10/100/1000

CUARTA.- FORMA DE PAGO. El importe de los servicios se cubrirá por parte de “LA COMISION”, mediante pagos mensuales vencidos por servicios devengados, por la cantidad de $_________________________________________________ más el impuesto al valor agregado, mismos que se realizarán a más tardar dentro de los 20 días naturales siguientes, contados a partir de la fecha en que sea entregada la factura, siempre y cuando se hayan recibido los servicios al 100% a entera satisfacción de “LA COMISION”. Para que los pagos procedan, la facturación que compruebe la prestación del mismo, deberá reunir los requisitos legales establecidos en las Leyes de la materia.

119

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

El descuento de los servicios no proporcionados se efectuará en la facturación del mes de ocurrencia o en las subsecuentes, según sea el caso.

En términos de los artículos 32 y 50 de la Ley Federal de Presupuesto y Responsabilidad Hacendaria y 146 de su Reglamento, los pagos de los ejercicios subsecuentes quedarán sujetos a la disponibilidad presupuestal de los ejercicios fiscales subsecuentes en que tendrá verificativo la prestación de los servicios sin responsabilidad para “LA COMISION”.

QUINTA.- IMPUESTOS.- El pago de los impuestos, será a cargo de la parte que le corresponda conforme a la normatividad fiscal vigente.

SEXTA. ACEPTACION DE LOS SERVICIOS.- La aceptación de los servicios objeto del presente contrato, se realizará conforme a lo establecido en el Anexo I de las bases de la licitación, de tal manera que en tanto ello no se cumpla, estos no se tendrán por recibidos y aceptados, en apego al artículo 84, último párrafo del Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.

SÉPTIMA. MODIFICACIONES AL CONTRATO.- Con fundamento en el Artículo 52 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, dentro de su presupuesto aprobado y disponible, “LA COMISION” y sobre la base de razones fundadas que lo justifiquen, podrá acordar un incremento, de hasta un 20% (veinte por ciento) sobre los conceptos y volúmenes relativos al objeto del presente contrato, respetando los precios pactados; así como la vigencia establecida originalmente; modificaciones que podrán hacerse en cualquier tiempo, siempre y cuando se realicen éstas antes de que concluya la vigencia del Contrato.

En caso de que “LA COMISION” requiera ampliar o prorrogar el servicio, “EL PROVEEDOR” continuará otorgándolo en las mismas condiciones pactadas originalmente.

Cualquier modificación al presente contrato, deberá formalizarse mediante convenio y por escrito, mismo que será suscrito por los servidores públicos que lo hayan hecho en el contrato, quienes los sustituyan o estén facultados para ello.

OCTAVA. GARANTIA.- A fin de garantizar el cumplimiento de todas y cada una de las obligaciones derivadas del presente contrato y en observancia de la fracción II, del artículo 48 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, y el artículo 103 de su Reglamento, “EL PROVEEDOR” se obliga a constituir y entregar a “LA COMISION” una fianza

por el 10% del monto total del contrato, o por el porcentaje que corresponda al monto máximo total a erogar en el ejercicio fiscal de que se trate, en este último caso, la misma deberá ser renovada cada ejercicio por el monto a erogar en el mismo, estando “EL PROVEEDOR” de acuerdo en que es un requisito sin el cual “LA COMISION” no efectuará pago alguno.

La fianza deberá ser expedida a favor de la Tesorería de la Federación, por Institución afianzadora autorizada firmada por funcionarios facultados para tal efecto.

120

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Para que opere la cancelación de la fianza, será requisito indispensable la conformidad por escrito de “LA COMISION”.

NOVENA. RESPONSABILIDAD CIVIL.- SEGURO: “EL PROVEEDOR” se obliga frente a la “LA COMISION” a mantener durante la vigencia de este Contrato un seguro de responsabilidad civil, contratado con empresa aseguradora legalmente autorizada y a entregar, a más tardar dentro de los 10 (diez) días naturales posteriores a la firma del presente Contrato, la póliza correspondiente por el 10% (diez por ciento) del monto total del Contrato antes del I.V.A., por el ejercicio fiscal de que se trate y deberá de ser renovada cada ejercicio, la póliza deberá de presentarse a más tardar dentro de los primeros diez días hábiles de cada ejercicio fiscal que corresponda a efecto de garantizar el pago de indemnización hasta por dicha cantidad, por los daños que se pudieran ocasionar a los bienes muebles e inmuebles propiedad de “LA COMISION” o a terceros, por causa imputable a “EL PROVEEDOR” de conformidad con lo dispuesto por el artículo 55 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.

DÉCIMA. DEL ENDOSO DE LA FIANZA Y POLIZA DE RESPONSABILIDAD CIVIL.- En el supuesto de que “LA COMISION” y por así convenir a sus intereses, decidiera prorrogar, modificar o ampliar la prestación de los servicios pactados en este Contrato, “EL PROVEEDOR” se obliga a garantizar dicha prestación, mediante el endoso correspondiente, en donde consten las modificaciones o cambios a la fianza expedida originalmente, en los mismos términos señalados en la Cláusula Octava y por los periodos prorrogados.

Para el caso en que se decida prorrogar la vigencia del Contrato, se deberá presentar el endoso respectivo de la Póliza de Responsabilidad Civil por el periodo prorrogado.

DÉCIMA PRIMERA. RELACION LABORAL.- “EL PROVEEDOR” como empresario y patrón del personal que ocupe con motivo del servicio objeto de la presente licitación, será el único responsable de las obligaciones derivadas de las disposiciones legales y demás ordenamientos en materia de trabajo y seguridad social, por lo que se obliga a responder de todas las reclamaciones que sus trabajadores presentasen en su contra o en contra de la CNSF, en relación con el servicio contratado.

Por lo que se obliga “EL PROVEEDOR” a liberar a “LA COMISION” de cualquier reclamación, demanda, litigio laboral, fiscal y/o de naturaleza análoga que sus trabajadores intenten.

DÉCIMA SEGUNDA. EROGACIONES DE “EL PROVEEDOR”.- Todas las erogaciones y gastos a su personal, adquisición de maquinaria y equipos, amortizaciones, viáticos, mantenimientos, adquisición de materiales, útiles, artículos y uniformes de trabajo para su personal, primas de

seguros, impuestos y por cualquier otro concepto; serán directamente a cargo del mismo y no podrán ser repercutidos a “LA COMISION”.

121

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

DÉCIMA TERCERA. DE LA CALIDAD DEL SERVICIO.- Conforme al artículo 53 de la Ley de Adquisiciones Arrendamientos y Servicios del Sector Público, “EL PROVEEDOR” se obliga a que el servicio objeto del presente Contrato se realice a entera satisfacción de la “LA COMISION”; por lo que, “EL PROVEEDOR” responderá de los defectos y vicios ocultos que afecten la calidad de los bienes y servicios en cuestión, en estricto cumplimiento de las normas que para dicha actividad emita la Secretaría de Economía, así como a responder de cualquier otra responsabilidad en que hubiere incurrido, en los términos señalados en el presente Contrato y en el Código Civil Federal.

DÉCIMA CUARTA. CESION DE DERECHOS Y OBLIGACIONES.- Los derechos y obligaciones que se deriven del presente contrato no podrán cederse en forma parcial ni total a favor de cualesquiera otra persona física o moral, con excepción de los derechos de cobro, en cuyo caso se deberá contar con la conformidad previa de “LA COMISION”.

DÉCIMA QUINTA. PRESENCIA DE OTROS PROVEEDORES DE SERVICIOS.- “EL PROVEEDOR” deberá respetar la presencia de otros prestadores de servicios o personal de “LA COMISION”, en las áreas de trabajo (muebles o inmuebles) y que se encuentren ejecutando simultáneamente trabajos similares o de cualquier otra índole y, que en algún momento pudieran interferir en la realización de sus servicios. En tal caso, deberá reportarlo al supervisor designado por “LA COMISION”, a fin de que tome conocimiento de la situación y del posible retraso que dicha interferencia pudiera provocar.

DÉCIMA SEXTA. ACCESO A INSTALACIONES.- “EL PROVEEDOR” deberá coordinarse con los responsables designados por “LA COMISION”, para supervisar el servicio de administración de la red institucional, en específico de la Dirección General de Informática, a efecto de que se permita el libre acceso de su personal técnico a las instalaciones, a fin de que puedan realizar las actividades objeto del presente contrato.

Al respecto “LA COMISION” se obliga a otorgar a “EL PROVEEDOR” todas las facilidades que éste requiera para la prestación del servicio, comprometiéndose “EL PROVEEDOR” a que su personal cumpla con todas la medidas de seguridad impuestas por “LA COMISION”, en las instalaciones convenidas.

NOVENA. CUMPLIMIENTO DE NORMAS OFICIALES MEXICANAS E INTERNACIONALES.

En cumplimiento a lo establecido por el articulo 55 segundo párrafo de la Ley Federal de Metrologia y Normalizacion asi como los 31 Y 32 del Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Publico el proveedor para la debida pretacion del servicio objeto del presente contrato deberá cumplir con los requerimientos y obligaciones, establecidos en la norma internacional ISO 27001, así como apegarse a los procedimientos y controles de seguridad a aplicar según la norma ISO 27002 que lo integran.

A) - CUMPLIMIENTO GENERAL DEL SISTEMA DE GESTION DE SEGURIDAD DE LA

B) INFORMACION

122

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

“EL PROVEEDOR” deberá aceptar y apegarse estrictamente a los Términos y Condiciones de Contratación establecidos en el Procedimiento A.8.1.3 dentro del SGSI implementado dentro de “LA COMISION”

Las medidas de seguridad de los servicios ofertados por “EL PROVEEDOR” deberán adecuarse a las políticas y normativa en cumplimiento con el SGSI implementado en “LA COMISION” en cada momento, considerando que es un proceso repetitivo basado en el modelo PDCA (planificar, actuar, verificar y hacer), que evolucionarán y mejorarán como parte de un proceso de mejora continua y durante la prestación del servicio, debiendo cumplirse por tanto con los requisitos mínimos establecidos en materia de seguridad y con la capacidad para adaptarse a las posibles modificaciones y nuevas exigencias de seguridad que se planteen durante la vigencia del contrato.

Durante la prestación del servicio, “LA COMISION” podrá realizar evaluaciones de la seguridad de los recursos de “EL PROVEEDOR”, esto es, equipos de cómputo, sistemas, documentación, o cualquier otro recurso que intervenga en la ejecución del servicio razón de este contrato; así como auditar los registros que sean relevantes al objeto del servicio del presente contrato, debiendo “EL PROVEEDOR” ofrecer la colaboración necesaria para tal fin.

En caso de que “LA COMISION” detecte patrones sospechosos en materia de seguridad que pudieran suponer mal uso, detección de anomalías, intrusiones u otros, “EL PROVEEDOR” deberá tomar las medidas oportunas para su prevención y corrección determinando los controles de seguridad a aplicar según Norma ISO 27002.

C) USO ACEPTABLE DE ACTIVOS.

De acuerdo a la Política de “Uso Aceptable de Información y Activos Relacionados” perteneciente al Sistema de Gestión de Seguridad de la Información implementado en la CNSF, si con motivo de la relación establecida objeto del presente contrato “EL PROVEEDOR” del servicio requiere el acceso a los activos de “LA COMISION”, tanto en las instalaciones de ésta como vía remota, se obligará a firmar el documento de Condiciones de Uso de Recursos Informáticos donde se establecen y describen las reglas y condiciones de uso de la información y activos asociados con las instalaciones de procesamiento de información.

De cualquier forma, todo prestador de servicio se obliga a observar y cumplir con los lineamientos descritos dentro de la política mencionada y procedimientos relacionados como parte del Sistema de Gestión de Seguridad de la Información.

D) .- CONFIDENCIALIDAD.

Toda la información y documentación que resulte de la ejecución del presente contrato, así como la que “LA COMISION” le proporcione a “EL PROVEEDOR”, incluyendo información de carácter técnica y/o comercial, será considerada por el mismo como información confidencial, por lo que no deberá usarse dicha información para cualquier otro propósito distinto que no sea para el cumplimiento de las obligaciones pactadas.

“EL PROVEEDOR” tiene expresamente prohibido hacer público cualquier detalle o información relativa a la estructura, ubicación, configuración y uso de las infraestructuras y servicios que utiliza o presta en o para “LA COMISION”

123

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

En caso de infringir lo anterior, se ejercerán en su contra las acciones penales, administrativas y civiles a que el hecho dé lugar, sin que ello exima del pago de daños y perjuicios ocasionados por "EL PRESTADOR" a “LA COMISION”

E) .- MANEJO Y CLASIFICACIÓN DE LA INFORMACIÓN.

“EL PROVEEDOR” deberá vigilar en todo momento la confidencialidad e integridad de la información gestionada y relacionada con el servicio proporcionado, sea a través de los sistemas, documentos, archivos, etc., asegurando la información misma y sus métodos de proceso, garantizando su precisión e integridad, así como su validez de acuerdo a los objetivos y expectativas del objeto del contrato.

Toda información manejada previo, durante y con posterioridad a la vigencia del contrato y clasificada oficialmente estará sujeta a la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (LFTAIPG) y Reglamento de la Ley Federal y Acceso a la Información Pública Gubernamental, siendo: pública, reservada y confidencial. Para tales efectos, “EL PROVEEDOR” se apoyará en lo señalado dentro de las políticas y procedimientos del SGSI: Lineamientos de Clasificación así como Etiquetado y Manejo de Información, respectivamente.

F) .- TERMINACIÓN DE LA RELACIÓN.

Al finalizar la prestación del servicio, sea por terminación definitiva de la relación contractual por finalización del proyecto, terminación anticipada o bien recisión de contrato (terminación por incumplimiento o insatisfacción), deberá existir formal apego a los procedimientos de finalización de la relación que incluyan referencias al Procedimiento A.8.3.2 – Devolución de Activos establecido dentro del SGSI implementado en la “COMISION” considerando devoluciones de activos, baja de cuentas, escaneo de información en medios portátiles, etc.

G) .- DERECHOS DE AUTOR

En caso de que se presente una reclamación contra “LA COMISION” alegando que alguno de los servicios que se amparan en el presente contrato infringe algún derecho de propiedad intelectual o derechos de autor en México, “EL PROVEEDOR” defenderá contra dicha reclamación a sus expensas liberando a “LA COMISION” de cualquier responsabilidad civil, mercantil o de cualquier otra naturaleza.

Al defenderse de tal reclamación “EL PROVEEDOR” podrá llegar a un acuerdo en los términos y condiciones que así lo desee. “EL PROVEEDOR” pagará los daños y costos que finalmente sean imputados a “LA COMISION” y si el uso del producto queda prohibido en cualquier concesión o acuerdo final, “EL PROVEEDOR” podrá, a su elección y por su cuenta, realizar alguna de las siguientes acciones: conseguir el derecho para continuar usando el producto, sustituir el producto por otro que no viole ningún derecho, o recibir el producto y reembolsar su valor.

Lo anterior, establece la responsabilidad legal completa de “EL PROVEEDOR” en caso de violación de los derechos de propiedad industrial, o derechos de autor, por “LOS PRODUCTOS Y SERVICIOS” suministrados al amparo del presente contrato.

124

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

H) .- PROPIEDAD INTELECTUAL.

En concordancia a Ley del Derecho de Autor y demás ordenanzas relativas a los derechos de autoría intelectual sobre los programas y sistemas que se desarrollen a petición y a favor de las funciones de “LA COMISION”durante la vigencia del contrato, serán propiedad de “LA COMISION” quien podrá hacer uso de ellos sin que “EL PROVEEDOR” del servicio pueda oponerse a ello o exigir algún beneficio adicional a lo que se establezca en el contrato.

Conforme a la Política de Cumplimiento de Derechos de Propiedad Intelectual, “LA COMISION” se reserva todos los derechos correspondientes de acuerdo a la LFDA sobre el software, su documentación y cualquier material desarrollado por cualquier persona durante el ejercicio de sus funciones objeto del presente contrato.

“EL PROVEEDOR” renunciará expresamente a cualquier derecho que sobre los trabajos realizados como consecuencia de la ejecución del contrato pudiera corresponderle, y no podrá hacer ningún uso o divulgación de los informes, estudios y documentos elaborados, bien sea en forma total o parcial, directa o extractada, original o reproducida, sin autorización expresa de la “COMISION”.

I) .- PROTECCIÓN DE DATOS Y ACCESO A LA INFORMACIÓN.

Con fundamento en el Artículo 20 fracción VI de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental “LA COMISION” tiene la responsabilidad de adoptar las medidas necesarias que garanticen la seguridad de los datos personales y evitar su alteración, pérdida, transmisión y acceso no autorizados.

“EL PROVEEDOR” deberá garantizar la confidencialidad e integridad de los datos manejados y de la documentación facilitada, y en este sentido, deberá sujetarse a los preceptos legales en materia de protección de datos personales e información reservada o confidencial en cumplimiento con la LFTAIPG, así como con la Política de Protección de Datos y Privacidad.

J) .- DESECHO DE MEDIOS.

Se identificará por parte de la "COMISION" la necesidad de considerar el desecho de medios de almacenamiento, sea al término de la relación contractual o a discreción de la CNSF, siendo entonces compromiso de "EL PRESTADOR" destruir o devolver a “LA COMISION” cualquier soporte que contuviera datos de carácter personal o información considerada como reservada o confidencial por la CNSF, informatizados o no, en cumplimiento y apego a las instrucciones descritas dentro de los procedimientos del SGSI relacionados, como son Administración de Medios Removibles y Desecho de Medios.

DÉCIMA OCTAVA. SUPERVISIÓN DE LOS SERVICIOS.- “LA COMISION” a través del personal de la Dirección General de Informática, tendrá en todo tiempo la facultad de supervisar, verificar, aprobar, realizar observaciones y demás análisis de manera directa o a través de un tercero, a efecto de comprobar si “EL PROVEEDOR” está desarrollando el servicio objeto de este

125

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Contrato de acuerdo a los documentos que se mencionan en la Cláusula Primera del presente instrumento.

DÉCIMA NOVENA. REGISTROS, PATENTES, MARCAS Y DERECHOS INHERENTES A LA PROPIEDAD INTELECTUAL.- “EL PROVEEDOR” durante el desarrollo de sus actividades, motivo del servicio objeto del presente Contrato, será el único responsable por el uso de registros, patentes, marcas y derechos inherentes a la propiedad intelectual o derechos de autor que pudieran corresponder a terceros, sobre los sistemas técnicos, procedimientos, dispositivos, partes, equipos, accesorios y herramientas que utilice y/o proporcione para cumplir con el Servicio de Administración de la Red Institucional, y en el caso de presentarse alguna violación, “EL PROVEEDOR”, asume toda la responsabilidad por dichas violaciones que se causen en la materia, respondiendo ante las reclamaciones que pudiera tener o que le hicieran a “LA COMISION” por dichos conceptos, relevándola de cualquier responsabilidad, quedando obligado a resarcirla de cualquier gasto o costo comprobable que se erogue por dicha situación.

“LA COMISION” dará aviso a las autoridades competentes y a “EL PROVEEDOR”, en un plazo máximo de 3 (tres) días hábiles a partir de la fecha de recepción de la notificación de la violación.

En el caso de encontrarse en litigio como consecuencia de lo anterior, “EL PROVEEDOR” no podrá continuar prestando los servicios, por lo que la “LA COMISION” podrá dar por rescindido sin responsabilidad el presente Contrato.

VIGÉSIMA. LICENCIAS, AUTORIZACIONES Y PERMISOS.- “EL PROVEEDOR” asumirá la responsabilidad total que resulte en el caso de que por la prestación de los servicios se infrinjan disposiciones relativas a propiedad industrial y derechos de autor.

“EL PROVEEDOR” se obliga durante la vigencia del contrato a contar con título de concesión vigente que otorga la Secretaría de Comunicaciones y Transportes para que pueda proporcionar los servicios objeto del presente contrato.

VIGÉSIMA PRIMERA. SUSPENSION DE LOS SERVICIOS.- En caso fortuito o fuerza mayor, bajo su responsabilidad “LA COMISION”, podrá suspender la prestación del servicio, para lo cual deberán levantar acta circunstanciada en la que consten los motivos y plazo de la suspensión en términos del artículo 55-Bis de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público

Se entiende por caso fortuito o de fuerza mayor aquellos hechos o acontecimientos ajenos a la voluntad de cualquiera de las partes, siempre y cuando no se haya dado causa o contribuido en ellos.

La falta de previsión de “EL PROVEEDOR” que impida el cabal cumplimiento de las obligaciones del presente contrato, no se considerará como caso fortuito o de fuerza mayor.

126

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

VIGÉSIMA SEGUNDA. TERMINACION ANTICIPADA.- Con fundamento en el Artículo 54 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, “LA COMISION” tendrá la facultad de dar por terminado anticipadamente este contrato sin responsabilidad alguna, mediante notificación por escrito a “EL PROVEEDOR”, con 10 (diez) días naturales de anticipación, cuando existan razones de interés general o bien cuando por causas justificadas se extinga la necesidad de requerir los servicios originalmente contratados, o cuando se determine la nulidad total o

parcial de los actos que dieron origen al contrato, con motivo de la resolución de una inconformidad emitida por la Secretaría de la Función Pública.

“LA COMISION” reembolsará a “EL PROVEEDOR” la parte proporcional de los servicios prestados. Para efectuar el pago de los servicios ejecutados “EL PROVEEDOR” dentro de los 10 días naturales siguientes a la notificación de la terminación anticipada, deberá presentar estudio que incluya costos de los servicios prestados que justifiquen su solicitud, dentro de igual plazo “LA COMISION” deberá resolver sobre la procedencia de la petición para lo cual deberá celebrarse convenio entre las partes.

VIGÉSIMA TERCERA.- PENAS CONVENCIONALES.- Con base al Artículo 53 de Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, se aplicarán a “EL PROVEEDOR” una pena convencional por cada día natural de atraso sobre el importe del servicio prestado con atraso, conforme al plan de trabajo y los plazos previstos en la siguiente tabla, en el entendido que esta penalización no excederá al importe de la garantía del cumplimiento del Contrato, sin menoscabo de que “EL PROVEEDOR” se obligue a realizarlos de inmediato, sin que esto implique desviaciones en las actividades contenidas en el Anexos I.

Dicha pena convencional se aplicará conforme a los siguientes supuestos una vez iniciado el servicio:

Para la realización de los cálculos para la aplicación de penas convencionales por retraso en la entrega de los servicios se tomará en consideración el costo del sitio de acuerdo a la tabla de distribución de servicios en sitios del punto considerando las siguientes fórmulas:

CALCULO DEL COSTO MENSUAL DEL SITIO

CMS = [(NPSA01 x PPUCD) + (NPSA02 x PPUCD)]

CTMS = (SUMATORIA DEL CMS DEL SITIO 1 Y CMS DEL SITIO 2)DÓNDE:

CMS Costo Mensual del SitioCTMS Costo Total Mensual de todos los Sitios

127

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

NPSA01 Número de Puertos Seguros Administrados del Perfil (acceso) fibra óptica 1 Gbps

NPSA02 Número de Puertos Seguros Administrados del Perfil modular (acceso) RJ45 10/100/1000

PPUCD Precio Por Unidad Con Descuento dependiendo del costo de cada perfil de la Tabla 14.1

CALCULO DEL COSTO MENSUAL DEL SITIO POR LA VIGENCIA DEL CONTRATO

CSVC = [(NPSA01 x PPUCD) + (NPSA02 x PPUCD)] x 36

DÓNDE:

CSVC Costo del Sitio por la Vigencia del Contrato

NPSA01 Número de Puertos Seguros Administrados del Perfil (acceso) fibra óptica 1 Gbps

NPSA02 Número de Puertos Seguros Administrados del Perfil modular (acceso) RJ45 10/100/1000

PPUCD Precio Por Unidad Con Descuento dependiendo del costo de cada perfil de la Tabla 14.1

36 Meses de la Vigencia del Contrato

El incumplimiento en la prestación del servicio (de un mismo nivel de servicio específico) durante tres periodos consecutivos (se deberá entender por periodo la medición mensual del nivel de servicio específico) será motivo de rescisión del contrato.

Con fundamento en lo dispuesto por el Artículo 64 del Reglamento de la Ley de Adquisiciones Arrendamientos y Servicios del Sector Público, el pago de los servicios quedará condicionado proporcionalmente, al pago que “EL PROVEEDOR” deba efectuar por concepto de penas convencionales por atraso en el cumplimiento de las obligaciones, en el entendido de que en el supuesto de que sea rescindido el contrato, no procederá el cobro de dichas penas ni la contabilización de las mismas al hacer efectiva la garantía de cumplimiento.

La penalización por atraso se calculará de acuerdo a un porcentaje de penalización establecido para tal efecto, aplicado al valor de los servicios que hayan sido prestados con atraso, y de manera proporcional al importe de la garantía de cumplimiento que corresponda a la partida de que se trate.

“LA COMISION” a través de la Dirección General de Informática, con base en los términos y condiciones del Contrato, determinará el grado de incumplimiento por parte de “EL PROVEEDOR”, y procederá a cuantificar el monto de las penas convencionales para su aplicación.

128

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

“EL PROVEEDOR” cubrirá personalmente la pena convencional mediante cheque certificado o de caja a favor de la Tesorería de la Federación, pudiendo “LA COMISION” descontarlo en su caso de los pagos pendientes.

En ningún caso las penas convencionales podrán negociarse en especie.

“LA COMISION” estará facultada, previo aviso por escrito a “EL PROVEEDOR”, para asignar a otro prestador de servicios a través de los mecanismos normativos que el caso amerite, para la realización de los trabajos no ejecutados conforme a lo aprobado y a los Anexos que forman parte de las Bases y “EL PROVEEDOR” se obligará a reintegrar los gastos que erogue “LA COMISION” por dichos servicios.

VIGÉSIMA CUARTA. DEDUCCIONES.- Con fundamento en lo dispuesto en el artículo 54 de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y lo dispuesto en las bases de la licitación antes referida, en caso de que se presenten fallas en la prestación del servicio

derivadas del incumplimiento parcial o prestación deficiente de los servicios el área solicitante del servicio determinará las deducciones al pago de la prestación de los servicios en los términos que a continuación se indican:

APLICACIÓN DE DEDUCTIVAS.Para la realización de los cálculos para la aplicación de deductivas por la prestación deficiente de los servicios se tomará en consideración el costo del sitio de acuerdo a la tabla de distribución de servicios en sitios del punto 14.5.3 del Anexo Técnico de las bases de la licitación, considerando las siguientes fórmulas:

CALCULO DEL COSTO MENSUAL DEL SITIO

CMS = [(NPSA01 x PPUCD) + (NPSA02 x PPUCD)]

CTMS = (SUMATORIA DEL CMS DEL SITIO 1 Y CMS DEL SITIO 2)DÓNDE:

CMS Costo Mensual del SitioCTMS Costo Total Mensual de todos los Sitios

NPSA01 Número de Puertos Seguros Administrados del Perfil (acceso) fibra óptica 1 Gbps

NPSA02 Número de Puertos Seguros Administrados del Perfil modular (acceso) RJ45 10/100/1000

PPUCD Precio Por Unidad Con Descuento dependiendo del costo de cada perfil de la Tabla 14.1

129

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

CALCULO DEL COSTO MENSUAL DEL SITIO POR LA VIGENCIA DEL CONTRATOCSVC = [(NPSA01 x PPUCD) + (NPSA02 x PPUCD)] x 36DÓNDE:

CSVC Costo del Sitio por la Vigencia del Contrato

NPSA01 Número de Puertos Seguros Administrados del Perfil (acceso) fibra óptica 1 Gbps

NPSA02 Número de Puertos Seguros Administrados del Perfil modular (acceso) RJ45 10/100/1000

PPUCD Precio Por Unidad Con Descuento dependiendo del costo de cada perfil de la Tabla 14.1

36 Meses de la Vigencia del Contrato

El tiempo de falla, iniciará una vez recibido el reporte en la mesa de ayuda tomando en cuenta que existen reportes que se registrarán en forma automatizada derivado del monitoreo de los servicios y componentes que integran la solución.

La acumulación de deducciones durante la vigencia del contrato por un importe equivalente al monto de la garantía de cumplimiento de cada contrato, dará motivo al inicio del procedimiento de rescisión.

En estas circunstancias “EL PROVEEDOR” se obliga a mantener la totalidad de la infraestructura (recursos humanos, software y hardware) incluida para la prestación del servicio de administración de la red institucional hasta que “LA COMISION” contrate a un tercero para proporcionar el mismo servicio y se efectúe la transición correspondiente.

VIGÉSIMA QUINTA. DE LA RESCISIÓN.- Con apego al artículo 54 de la ley de adquisiciones, arrendamientos y servicios del sector público “LA COMISION” podrá rescindir administrativamente el presente contrato sin necesidad de declaración judicial previa y, sin que por ello incurra en responsabilidad, en los siguientes casos que se enumeran de forma enunciativa más no limitativa:

Cuando “EL PROVEEDOR” incumpla en forma, plazo o términos sus obligaciones en lo relativo a la prestación de los servicios pactados en este contrato, independientemente de hacer efectiva la garantía del cumplimiento del mismo.

Cuando se declare en estado de huelga el personal de “EL PROVEEDOR” y esto sea un impedimento para la prestación del servicio.

Si se declara en quiebra o si se hace cesión de bienes que afecte el presente contrato. Si no proporciona a la los datos necesarios para inspección vigilancia y supervisión de los

servicios objeto del presente contrato.130

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

Si subcontrata el servicio materia de este contrato Cuando transcurrido el plazo indicado en las cláusulas Octava y Novena, “EL PROVEEDOR”

no presente la fianza a favor de la Tesorería de la Federación y la Póliza de Responsabilidad Civil a favor de “LA COMISION”

Cuando se ubique en el límite de incumplimiento previsto en las cláusulas Por el incumplimiento total o parcial de las demás obligaciones e inobservancia de

cualesquiera de las cláusulas del presente instrumento. Cuando se incumplan o contravengan las disposiciones de la Ley de Adquisiciones,

Arrendamientos y Servicios del Sector Público, su Reglamento y los lineamientos que rigen la materia.

VIGÉSIMA SEXTA. SANCIONES.- Si “EL PROVEEDOR” infringe las disposiciones de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, se hará acreedor a las sanciones que se estipulan en el Título Sexto de dicho ordenamiento.

VIGESIMA SEPTIMA.- El proveedor deberá proporcionar a la Secretaria de la Función Publica y al Órgano Interno de Control en “LA COMISION” la información y documentación relacionada con este contrato con motivo de las auditorias, visitas o inspecciones que practiquen.

VIGÉSIMA OCTAVA. LEGISLACIÓN APLICABLE.- En todo lo no previsto en el presente Contrato se estará a lo dispuesto en la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, en lo no previsto por esta Ley, serán aplicables de manera supletoria el Código Civil Federal, Ley Federal de Procedimiento Administrativo, el Código Federal de Procedimientos Civiles, el Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, así como los Lineamientos y Disposiciones Administrativas expedidas en esta materia.

VIGÉSIMA NOVENA. JURISDICCION.- Para la interpretación y cumplimiento del presente Contrato, así como para todo aquello que no este contemplado en el mismo, las partes se someten a la jurisdicción de los Tribunales Federales de la Ciudad de México, Distrito Federal, renunciando expresamente a cualquier fuero que pudiera corresponderles por razones de sus domicilios presentes y futuros.

Enteradas ambas partes del alcance, contenido y fuerza legal del presente contrato, lo ratifican y firman al calce y al margen en cada una de sus fojas, en dos tantos, en la Ciudad de México, Distrito Federal, el 1 de octubre 2012

POR “LA COMISION”

__________________________LIC. ISAIAS CORRO ORTIZDIRECTOR GENERAL DE

ADMINISTRACION

POR “EL PROVEEDOR”

________________________________

APODERADO LEGAL

131

INCLUDEPICTURE "C:\\Documents and Settings\\GMONROY\\logocnsfnuevo.jpg" \*

MERGEFORMATINET

T E S T I G O S

____________________________________ING. GUILLERMO OROZCO GÓMEZ

DIRECTOR GENERAL DE INFORMÁTICA DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS.

___________________________________ING.

132