Especificaciones Técnicas Firewall - Verson Final 2.6

32
ESPECIFICACIONES TÉCNICAS SOLUCIÓN DE FIREWALL INTEGRADO Y PROTECCIÓN ANTISPAM I. OBJETO: Adquisición de una solución de Firewall Integrado y una solución de Protección Antispam. II. DESCRIPCION DEL OBJETO: Se requiere adquirir una solución de Firewall Integrado y una solución de Protección Antispam que permita al Ministerio de Justicia y Derechos Humanos (MINJUS) salvaguardar la información o los activos de información de la entidad, además de brindar protección, visibilidad sobre las amenazas o riesgos a los usuarios del MINJUS. III. FINALIDAD PÚBLICA: La presente solución permitirá al MINJUS mejorar la plataforma de seguridad de acorde a las nuevas tendencias de protección contra amenazas, además mejorar en la gestión de dicha plataforma de seguridad, permitiendo prestar un mejor servicio al ciudadano con soluciones tecnológicas modernas que nos permitan mejorar los tiempos de respuesta y niveles de disponibilidad de la infraestructura informática actual, permitiendo alta disponibilidad, reducción de riesgos, optimización de recursos y rapidez de procesamiento de la información ante consultas de usuarios, para los diferentes servicios críticos que ofrece el MINJUS. IV. CARACTERÍSTICAS TÉCNICAS: El presente documento tiene por finalidad establecer las características técnicas mínimas a considerar por el postor, que deberán ser acreditadas en la propuesta técnica a través de documentos técnicos, brochure, catalogo, hojas de datos, información pública provista en el sitio web oficial del fabricante u otra documentación del fabricante de la solución ofertada. IV.1 SOLUCIÓN DE FIREWALL INTEGRADO Página 1 | 32

Transcript of Especificaciones Técnicas Firewall - Verson Final 2.6

ESPECIFICACIONES TÉCNICAS

SOLUCIÓN DE FIREWALL INTEGRADO Y PROTECCIÓN ANTISPAM

I. OBJETO: Adquisición de una solución de Firewall Integrado y una solución de Protección Antispam.

II. DESCRIPCION DEL OBJETO: Se requiere adquirir una solución de Firewall Integrado y una solución de Protección Antispam que permita al Ministerio de Justicia y Derechos Humanos (MINJUS) salvaguardar la información o los activos de información de la entidad, además de brindar protección, visibilidad sobre las amenazas o riesgos a los usuarios del MINJUS.

III. FINALIDAD PÚBLICA: La presente solución permitirá al MINJUS mejorar la plataforma de seguridad de acorde a las nuevas tendencias de protección contra amenazas, además mejorar en la gestión de dicha plataforma de seguridad, permitiendo prestar un mejor servicio al ciudadano con soluciones tecnológicas modernas que nos permitan mejorar los tiempos de respuesta y niveles de disponibilidad de la infraestructura informática actual, permitiendo alta disponibilidad, reducción de riesgos, optimización de recursos y rapidez de procesamiento de la información ante consultas de usuarios, para los diferentes servicios críticos que ofrece el MINJUS.

IV. CARACTERÍSTICAS TÉCNICAS:El presente documento tiene por finalidad establecer las características técnicas mínimas a considerar por el postor, que deberán ser acreditadas en la propuesta técnica a través de documentos técnicos, brochure, catalogo, hojas de datos, información pública provista en el sitio web oficial del fabricante u otra documentación del fabricante de la solución ofertada.

IV.1 SOLUCIÓN DE FIREWALL INTEGRADO

4.1.1 DESCRIPCIÓN DEL BIEN:

Adquisición de una solución de Firewall Integrado con características de Next Generation Firewall (NGFW) para la seguridad de la información perimetral que incluye filtro de paquetes, control de aplicaciones, administración de ancho de banda (QoS), VPN IPSec y SSL, IPS, filtrado de URLs (web) y prevención contra amenazas de virus, para así proteger la red de transmisión de datos (WAN), el acceso a internet, la red de servidores del MINJUS y la red de usuarios del MINJUS, componiendo una plataforma de seguridad integrada y robusta. La solución tendrá una garantía y mantenimiento por 3 años.La solución debe implementarse en esquema de alta disponibilidad. Deberá incluir el equipamiento necesario para tal funcionalidad.

Por equipamiento se entiende hardware y software integrado de tipo appliance, cada equipamiento debe cumplir lo siguiente:

CARACTERISTICA SOLUCIÓN DE FIREWALL INTEGRADO

P á g i n a 1 | 18

a. CANTIDAD Dos (2) en alta disponibilidad. Deberá incluir el equipamiento necesario adicional para cumplir con dicha funcionalidad.

b. FORMATO De tipo Appliance. No se aceptará servidores y sistemas operativos de uso genéricos.

Deberá ser nuevo y de primer uso. No se aceptará equipos usados o reutilizados.

Debe ser de fabricación del año 2015 o del 2016. Debe tener la última versión oficial de software del

sistema operativo. Ninguno de los modelos ofertados podrán estar

listados en la página web del fabricante como listas de end-of-life y end-of-sale.

Debe ser adecuados para montaje en rack 19”.c. RENDIMIENTO 9 Gbps de Firewall.

5 Gbps de throughput de prevención de amenazas o IPS.

3.5 Gbps de IPSec VPN throughput. 2 ‘000,000 de conexiones o sesiones 100,000 nuevas conexiones o sesiones por segundo 1,000 túneles de VPN IPSEC 1,000 clientes o usuarios de VPN SSL

d. CAPACIDADES 20 sistemas virtuales lógicos o virtualización en el firewall físico.

VLAN, protocolo IEEE 802.1Q, IEEE 802.3ad. Policy based routing (PBR) y/o policy based

forwarding (PBF). Multicast. DHCP Relay. Soporte de sub-redes y/o grupos de redes, creación

de objetos de red, sub-interfaces Ethernet lógicas. NAT. Seguridad contra anti-spoofing. Debe soportar enrutamiento estático y dinámico (RIP

y OSPF) Soporte de IPv6 Permitir desencriptar SSL. Soporte de alta disponibilidad en Activo/Activo y

Activo/Pasivo SNMP, NTP, SYSLOG, DNS. Soportar:

Modo Capa – 2 (L2) Modo Capa – 3 (L3).

Deben operar por tiempo ilimitado, el Control de aplicaciones, VPN IPSec y VPN SSL, QoS, SSL Decryption y protocolos de enrutamiento dinámico.

Debe encontrarse en el Cuadrante de Líderes de los dos (2) últimos reportes (2014 y 2015) de Gartner para Enterprise Network Firewall.

e. ARQUITECTURA DEL EQUIPO

Cada appliance deberá poseer: 02 Discos HDD o SSD de 240 GB en RAID 1

P á g i n a 2 | 18

10 (diez) interfaces de red 10/100/1000 base-TX. 8 (ocho) interfaces de red 1 Gbps SFP, incluido los

módulos de fibra óptica multimodo 1000BASE-SX en todos sus puertos.

4 (cuatro) interfaces de red 10 Gbps SFP+, incluido sus módulos de fibra óptica multimodo 10GBASE-SR en todos sus puertos.

1 (una) interface de tipo consola o similar. Fuente de poder AC o DC, redundante integrada y

hot-swappable.f. FIREWALL Política de seguridad debe incluir filtros de zona,

dirección IP, usuario o grupos de usuarios, aplicación, servicio o protocolo y país.

Control de políticas para aplicaciones. Debe contar con al menos 2000 firmas.

Descifrado o Inspección SSL.g. CONTROL DE

APLICACIONES Reconocimiento de aplicaciones. Debe liberar (permitir) y bloquear aplicaciones. Debe poder reconocer por lo menos 2000

aplicaciones diferentes. Debe inspeccionar el payload del paquete de datos. Debe poder aplicar análisis heurístico a fin de

detectar aplicaciones. Debe visualizar y controlar las aplicaciones y los

ataques que utilizan tácticas evasivas. Permitir la creación de firmas de aplicaciones

personalizadas. Debe ser posible la creación de grupos de

aplicaciones.

h. PREVENCION DE AMENAZAS

Poseer IPS (o Protección frente a Vulnerabilidades), Antivirus y Anti-Spyware (o Anti-bot) integrados en el propio equipamiento.

Debe sincronizar las firmas de IPS, Antivirus, Anti-Spyware automáticamente.

Las firmas deben poder ser activadas, desactivadas o habilitadas.

Permitir excepciones por dirección IP de origen o de destino.

Bloquear vulnerabilidades, exploits conocidos, ataques de negación de servicio, portscans, worms, virus en contenido HTML y JavaScript, spyware.

Impedir ataques como: Synflood, ICMPflood, UDPflood, etc.

Soportar análisis de patrones de estado de conexiones, análisis de decodificación de protocolo, análisis para detección de anomalías de protocolo, análisis heurístico, IP Desfragmentación, re-ensamblado de paquetes de TCP y bloqueo de paquetes malformados;

Debe poseer firmas específicas para la mitigación de ataques DoS.

Permitir la creación de firmas personalizadas por la P á g i n a 3 | 18

interfaz gráfica del producto. Bloquear virus y spywares (o bots) en protocolos:

HTTP, FTP y SMB. Permitir captura de paquetes (PCAP). Debe poseer la función de resolución de direcciones

vía DNS. Debe monitorear archivos transferidos por internet

(HTTP, FTP, SMB).

i. FILTRO DE URL Política por tiempo, horario o determinado período (día, mes, año, día de la semana y hora)

Políticas por usuario, grupo de usuario, dirección IP, redes, sub-redes y URL, basadas en quien está utilizando cual URLs a través de la integración con servicios de directorio, autenticación vía LDAP o Active Directory o base de datos local.

Debe bloquear el acceso a sitios no autorizados que podrían mostrarse como resultado de búsqueda (Google, Bing y Yahoo).

Soportar una caché local de URLs en el appliance. Poseer al menos 50 categorías de URLs, soportar la

creación de categorías URL, soportar la exclusión de URLs

Debe permitir personalizar la página de bloqueo. Debe permitir o bloquear y continuar.

j. IDENTIFICACION DE USUARIOS

Políticas basadas en usuarios y grupos de usuarios a través de la integración con LDAP o Active Directory o base de datos local.

Proveer portal de autenticación residente en el firewall (Portal Cautivo).

Debe identificar múltiples usuarios conectados en una misma dirección IP.

k. CALIDAD DE SERVICIO (QoS)

Soportar la creación de políticas de QoS por: Dirección de origen, Dirección de destino, por usuario y grupo de LDAP/AD, por aplicaciones, por puerto.

Soportar priorización Real Time de protocolos de voz (VOIP) como H.323, SIP y aplicaciones como Skype.

Soportar marcación de paquetes, por aplicaciones o por interfaz.

Disponer de estadísticas en tiempo real de QoS. Deberá permitir el monitoreo del uso que las

aplicaciones hacen por bytes, sesiones y por usuario. Soportar limitar el ancho de banda usado por

aplicaciones, basado en IP de origen, usuarios y grupos del LDAP y/o AD.

QoS basado en Políticas (Prioridad, Garantía y Máximo).

La funcionalidad de QoS puede ser parte del Firewall Integrado o encontrarse en equipos appliance

P á g i n a 4 | 18

adicionales, con tal que cumplan la alta disponibilidad de la solución.

l. FILTRO DE DATOS

Permite la creación de filtros para archivos y datos predefinidos.

Los archivos deben ser identificados por extensión y firmas.

Permite identificar y opcionalmente prevenir la transferencia de varios tipos de archivos (MS Office, PDF, etc.) identificados sobre aplicaciones (P2P, Instant Messaging, SMB, etc.).

Soportar la identificación de archivos comprimidos y las aplicaciones de políticas sobre el contenido de esos tipos de archivos.

Bloqueos de tipos de archivos: bat, cab, dll o exe según se requiera.

m. GEO-LOCALIZACIÓN

Soportar la creación de políticas por Geo localización, permitiendo que el tráfico de determinado País/Países sean bloqueados.

Debe posibilitar la visualización de los países de origen y destino en los logs de acceso.

n. VPN Soportar VPN IPSec para conexiones Site-to-Site. Soportar VPN SSL o VPN IPsec para clientes o

usuarios. Soporte de 3DES y AES Soporte de MD5, SHA-1, SHA-256, SHA-384, SHA-

512. Las VPN SSL deben permitir que el usuario realice la

conexión por medio de agente instalado en su dispositivo (PC, Laptop) o por medio de interfaz WEB.

Debe configurar políticas de control de aplicaciones, IPS, Antivirus, para tráfico de los clientes remotos conectados en la VPN SSL.

Las VPN SSL deben soportar autenticación vía AD o LDAP o base de usuarios local.

Permite establecer un túnel VPN client-to-site del cliente al equipamiento de seguridad, brindando una solución de single-sign-on a los usuarios, integrándose con las herramientas de Windows-logon.

El agente de VPN SSL debe ser compatible al menos con: Windows 7, Windows 8, Windows 8.1, Mac OS, Apple iOS y Android.

o. ADMINISTRACION La consola de administración y monitoreo de la solución deberá poseer CPU, memoria, interfaz de red y sistema operacional dedicados para su funcionamiento.

Puede centralizar la administración de Reglas y políticas, usando una única interfaz gráfica de

P á g i n a 5 | 18

administración. Soportar acceso vía SSH, cliente WEB (HTTPS) o

Interfaz gráfica GUI. En el caso de que sea necesaria la instalación de

cliente para administración de la solución, el mismo debe ser compatible con sistemas operativos Windows o Linux

La administración debe permitir realizar: Creación y administración de políticas de firewall

y control de aplicaciones Creación y administración de políticas de IPS. Creación y administración de políticas de filtro de

URL Monitoreo de logs. Captura de paquetes.

Debe permitir la definición de perfiles de acceso a la consola.

Debe permitir la autenticación integrada con Microsoft Active Directory o servidor Radius.

Debe permitir la localización de donde están siendo utilizados objetos en: Reglas, dirección IP, Rango de IPs, subredes u objetos.

Debe permitir la creación de Reglas que estén activas en un horario definido o periodo de tiempo.

Debe permitir realizar backup de las configuraciones y rollback de configuración para la última configuración salvada.

Upgrade vía SCP o TFTP o interfaz de administración.

Debe permitir la generación de logs de auditoria detallados, informando de la configuración realizada, el administrador que la realizo y el horario de la alteración.

Alertas vía Email, SNMP y Syslog. La consola de administración y monitoreo puede

residir en el mismo appliance de seguridad de red, desde que posea CPU, memoria, interfaz de red y sistema operacional dedicados para esta función.

p. MONITOREO Soporte SNMP. Poseer estadísticas en interfaz gráfica de todo el

tráfico que pasa por el equipamiento de seguridad. Resúmenes con la vista correlacionada de

aplicaciones, amenazas (IPS) URLs y filtro de archivos.

Mostrar las principales aplicaciones por riesgo. Mostrar los administradores autenticados, el número

de sesiones simultáneas, el estado de las interfaces, mostrar el uso de CPU.

Generación de reportes de: - Aplicaciones más utilizadas.- Utilización de ancho de banda de entrada y salida.

P á g i n a 6 | 18

- Aplicaciones por tasa de transferencia.- Hosts por número de amenazas identificadas.- Actividades de un usuario específico y grupo de usuarios del AD/LDAP.- Reportes personalizados.

q. LICENCIAS Y SUSCRIPCION DE SOFTWARE

Toda suscripción de software que sea requerida por la solución deberá estar cubierta por el periodo de garantía de la solución.

Toda licencia que sea requerida por la solución deberá estar cubierta por el proveedor, sin incurrir costo y gasto alguno para el Ministerio de Justicia y deberá estar licenciado por tiempo ilimitado para su uso.

r. CABLES Y ACCESORIOS

Incluir los cables necesarios para la conectividad (cobre y fibra) entre la Solución de Firewall Integrado y la red del Centro de Datos del MINJUS.

En el caso que los cables de red (cobre y fibra), tengan que atravesar los gabinetes de comunicaciones y/o servidores, el proveedor debe instalar patch panel en los gabinetes de comunicaciones involucrados para su interconexión.

Los cables de red de la solución deben estar identificados de acuerdo a la norma TIA/EIA-606.

Incluir el cable de consola o de administración. Incluir los accesorios necesarios para colocar la

Solución de Firewall Integrado en los gabinetes de comunicaciones del MINJUS.

IV.2 SOLUCIÓN DE PROTECCIÓN ANTISPAM

4.2.1 DESCRIPCIÓN DEL BIEN:

Adquisición de una solución de Protección Antispam para la seguridad del correo que se envía o ingresa del MINJUS, la protección de todos los servidores que envíen correo del MINJUS, por lo que deberá incluir funcionalidades nativas e integradas de: anti-spam, antivirus de correo y prevención de fuga de información, en caso no esté incluido en el licenciamiento deben ser licenciados, asimismo la solución debe implementarse en esquema de alta disponibilidad para proteger los servidores de correo del MINJUS, componiendo una plataforma de seguridad integrada y robusta. La solución tendrá una garantía y mantenimiento por 3 años.Por equipamiento se entiende hardware y software integrado de tipo appliance, cada equipamiento debe cumplir lo siguiente:

CARACTERISTICA SOLUCIÓN DE PROTECCION ANTISPAMa. CANTIDAD Dos (2) en alta disponibilidad. Deberá incluir el

equipamiento necesario adicional para cumplir con

P á g i n a 7 | 18

dicha funcionalidad.b. FORMATO De tipo Appliance. No se aceptará software para

instalar en servidor y sistemas operativos de uso genéricos.

Deberá ser nuevo y de primer uso. No se aceptará equipos usados o reutilizados.

Debe ser de fabricación del año 2015 o del 2016. Ninguno de los modelos ofertados podrán estar

listados en la página web del fabricante como listas de end-of-life y end-of-sale.

Debe ser adecuados para montaje en rack 19”.c. CAPACIDAD Deberá tener la capacidad de filtrado de correo

entrante y saliente. Deberá tener la capacidad de inspección de correo

por el protocolo SMTP. Se deberá suministrar el equipamiento necesario

para proporcionar el filtrado de correo a nivel de Gateway, para al menos 4000 usuarios de correo activos.

Debe permitir realizar configuraciones en alta disponibilidad “activo-activo” o “activo-pasivo” utilizando Network Load Balancer o via DNS MX Records.

Debe ofrecer protección del servicio de correo en múltiples capas, utilizando técnicas de filtrado de conexiones y escaneo profundo en los mensajes.

Protección que permita rechazar el correo no deseado (spam), mediante la previa verificación y comprobación de las direcciones IP de mensajería entrante, en bases de datos especializadas con registros de sitios considerados como altamente generadores de “spam”

Las características de protección requeridas son las siguientes: Deberá ser capaz de proteger correo electrónico

entrante (desde Internet) y correo saliente (hacia Internet).

Capacidad incluida de conectarse en tiempo real a una base de datos centralizada para descargar actualizaciones

Protección contra ataques de negación de servicio

Capacidad de soportar múltiples dominios de correo electrónico

Establecer políticas de correo electrónico por dominio, para correo entrante o correo saliente

Capacidad de establecer perfiles (políticas) granulares de detección de SPAM

Soporte de LDAP Capacidad de poder hacer cuarentena de correo

entrante y saliente. Soporte a colas de correo para mensajes

P á g i n a 8 | 18

fallidos, retardados y no entregables Poder hacer autenticación para SMTP a través

de LDAP o RADIUS. Filtraje de archivos anexos (attachments) y

contenido de mensaje de correo Capacidad de bloquear usando listas RBL de

SPAM o Listas Negras de Terceros. Filtrado por palabra prohibida Administración de SPAM con capacidades de

Aceptar, Reenviar (Relay) Rechazar (Reject) o descartar (discard).

Listas negras y blancas (usuarios/dominios/ direcciones IP)

La vigencia de la licencia de actualización deberá incluir la capacidad de poder hacer actualizaciones de firmas anti-spam, antivirus y cualquier otra actualización necesaria para la correcta operación del equipo.

Bloqueo de spam en otros idiomas. Deberá generar información del uso del filtro de

SMTP, la cual debe poder ser leída y explotada por otro dispositivo mediante formato syslogs o txt o csv o xls sin generar una afectación a la continuidad del servicio.

Debe ofrecer a los usuarios la capacidad de la lista blanca / lista negra de remitentes, así como gestionar su propio correo no deseado.

Debe tener la capacidad para los administradores de bloquear mensajes de correo electrónico a través de la cabecera/sujeto/cuerpo del mensaje utilizando expresiones regulares y coincidencias de palabras exactas.

Debe ser capaz de bloquear los archivos adjuntos por tipo de archivo y extensión de archivo.

Debe tener la capacidad de utilizar una base de datos de direcciones IP y dominios para ayudar a bloquear el spam.

Debe tener la capacidad para hacer cumplir la política de correo electrónico basado en el tipo de caracteres en las partes del mensaje.

Debe ser capaz de utilizar SNMP para la supervisión y alertas.

La solución debe proporcionar protección Anti-phishing.

La solución debe soportar tecnologías Anti-spoofing. La solución debe permitir la protección contra

ataques Directory Harvest. Deberá incluir varias técnicas de detección, como

reputación de IP, heurística avanzada, huellas de mensajes y adjuntos, análisis de palabras clave,

P á g i n a 9 | 18

detección de direcciones web. Deberá contar con un módulo específico para el

Filtrado por Reputación que permite el bloqueo por IP’s o dominios de servidores dudosos y permitir elaborar excepciones a nivel de políticas de correo. Esta lista deberá residir en el servidor y deberá ser actualizado periódicamente.

d. ALTA DISPONIBILIDAD

Soporte a capacidades de configuración de equipos en Activo-Activo o Activo-Pasivo utilizando MX records o Network Load Balancer.

Fuente de poder redundante integrado.

e. ADMINISTRACION Interface de configuración vía Web (HTTP, HTTPS). Soporte de niveles (perfiles) de administración. Soporte a registro (logging) de actividad antispam. Soporte a syslog externo

f. REPORTES Deberá generar reportes bajo demanda o reportes calendarizados en intervalos específicos

Los reportes pueden ser generados y enviados como PDF.

Deberá contar con vista para monitoreo donde se pueda visualizar el envío y recepción de correos en línea, así como información estadística.

g. LICENCIAS Y SUSCRIPCION DE SOFTWARE

Toda suscripción de software que sea requerida por la solución deberá estar cubierta por el periodo de garantía de la solución.

Toda licencia que sea requerida por la solución deberá estar cubierta por el proveedor, sin incurrir costo y gasto alguno para el Ministerio de Justicia y deberá estar licenciado por tiempo ilimitado para su uso.

h. CABLES Y ACCESORIOS

Incluir los cables necesarios para la conectividad (cobre y/o fibra) entre la Solución y la red del Centro de Datos del MINJUS.

En el caso que los cables de red (cobre y/o fibra), tengan que atravesar los gabinetes de comunicaciones y/o servidores, el proveedor debe instalar patch panel en los gabinetes de comunicaciones involucrados para su interconexión.

Los cables de red de la solución deben estar identificados de acuerdo a la norma TIA/EIA-606.

Incluir el cable de consola o de administración. Incluir los accesorios necesarios para colocar la

Solución en los gabinetes de comunicaciones del MINJUS.

P á g i n a 10 | 18

IV.3 EQUIPAMIENTO NECESARIO ADICIONAL

El contratista debe incluir la instalación de equipamiento adicional para asegurar la alta disponibilidad de las soluciones a instalar y la creación de zonas de red del firewall, por lo que se debe incluir dentro de la propuesta un diagrama de red incluyendo los dispositivos de red adicional.

Se debe garantizar la compatibilidad con el equipamiento de red actualmente instalado en el Centro de Datos del MINJUS.

Además debe incluir la provisión, instalación, configuración y puesta en producción del equipamiento considerando el soporte y garantía durante 3 años; con respecto a los equipos switches necesarios por cada solución, estos deben tener mínimamente las siguientes consideraciones:

Capa L2/L3, apilable, incluyendo todos los accesorios necesarios para su conexión y apilamiento por cada switch, incluido el stack.

48 puertos 10/100/1000Base-T RJ45 Autosensing Capacidad de conmutación de 150 Gbps Soporte de 02 interfaces 1 Gigabit Ethernet SFP. Dichas interfaces deberán ser

adicionales a los 48 puertos Ethernet solicitados. Se deben de incluir dos (02) transceivers de Fibra Óptica Multimodo 1000BASE-SX SFP 850nm.

Soporte de 02 interfaces 10 Gigabit Ethernet SFP+. Dichas interfaces deberán ser adicionales a los 48 puertos Ethernet solicitados. Se deben de incluir dos (02) transceivers de Fibra Óptica Multimodo 10GBASE-SR.

Debe ser fabricación del año 2015 o 2016. Tasa de envío mínimo de 100 Mpps. Soporte de IPv6 Soporte de 4000 VLAN´s como mínimo 12,000 direcciones MAC como mínimo. Debe soportar los estándares relacionados: IEEE 802.3ab, IEEE 802.3z, IEEE

802.3ae Administración por consola, Telnet, SSH y web. Administración vía protocolos seguros como SNMPv3 Puerto de consola para gestión local Puerto Ethernet de administración. Registro de eventos vía Syslog Agregación de puertos, LACP, IEEE 802.3ad. Fuente de poder con alimentación a 220Vac 60Hz, incluido la fuente de poder

redundante interna. Montable en rack 19”.

IV.4 CONDICIONES GENERALES

El proveedor garantiza que todos los bienes suministrados en virtud del contrato son nuevos, sin uso.

Todos los servicios a los que está obligado el proveedor para cumplir con lo indicado en las especificaciones técnicas serán sin costo adicional para el MINJUS.

El MINJUS no se responsabiliza por accidentes que pudiera sufrir el personal técnico o profesional del contratista durante la ejecución de trabajos en alguna de las dependencias del Ministerio de Justicia y Derechos Humanos.

El contratista deberá subsanar en forma inmediata los daños ocasionados a los bienes (deterioro, daño, degradación) o responder civilmente a personas (golpes, heridas, otros traumas o perjuicios), que hayan sido ocasionados voluntaria o involuntariamente, durante implementación de la solución,

P á g i n a 11 | 18

En caso fuese necesario trasladar o movilizar recursos humanos, equipos, cables, u otros, objetos del contrato, el traslado o movilización que sean necesarios serán entera responsabilidad del contratista.

El proveedor se compromete a no violar la confidencialidad, seguridad y propiedad de los archivos, programas y sistemas de aplicación que existan al interior del Ministerio de Justicia y Derechos Humanos.

El proveedor se compromete a no efectuar cualquier tipo de cambio, transacción, modificación y adición de información a los archivos, programas y sistemas de aplicación, sin la respectiva autorización por escrito y por adelantado del Ministerio de Justicia y Derechos Humanos.

El proveedor se compromete a no facilitar a terceros, bajo ningún concepto, información alguna.

V. REQUERIMIENTOS DEL PROVEEDOR Y DEL PERSONAL

5.1. PERFIL DEL POSTOR

Persona jurídica Con experiencia mínima de 02 años en el mercado en venta de equipos firewall y 02 años en el

mercado de venta de equipos antispam. La empresa postora debe contar con un SOC, para la atención del soporte y garantía ofertada. La empresa postora deberá contar con una herramienta (Información de seguridad y gestión de

eventos). que permita hacer una correlación de eventos propia de un servicio especializado de seguridad.

El postor debe contar con herramientas de Apoyo a la gestión del incidente.

5.2. PERFIL DEL PERSONAL

El jefe de proyecto debe contar como mínimo con el título en Ingeniería Informática o Sistemas o Electrónica o Telecomunicaciones y tener certificación PMP vigente.

Debe tener como mínimo un (01) especialista para la instalación y configuración del equipo firewall ofertado.

Debe tener como mínimo un (01) especialista para la instalación y configuración del equipo antispam ofertado.

El especialista debe contar como mínimo con el título de Técnico en Informática o Sistemas o Electrónica o Telecomunicaciones.

El jefe de proyecto y el especialista deben contar con una experiencia mínima en la participación de dos (02) proyectos de instalación y configuración de equipo firewall y/o antispam ofertado.

VI. PRESTACION ACCESORIA

VI.1 MANTENIMIENTO PREVENTIVO Y CORRECTIVO

6.1.1. MANTENIMIENTO PREVENTIVO

Se deben realizar 01 Mantenimientos Preventivo por cada año de garantía de la Solución tanto a nivel de Hardware como de Software, en coordinación con el MINJUS. El cual se deberá considerar como mínimo los siguientes puntos:

a. Diagnóstico de hardware, software base y software implementado.b. Limpieza interna y externa de hardware.c. Instalación de actualizaciones tecnológicas, nuevas versiones de software, de service

pack, hotfixes, microcódigos, firmware, BIOS, mantenimiento de las versiones de software base, entre otros, deberán darse de manera obligatoria durante el período de garantía y soporte. Todas ellas deben ser versiones estables.

P á g i n a 12 | 18

Finalizado, el mantenimiento preventivo, el proveedor debe realizar un informe detallado de los trabajos realizados, incluyendo la presentación de fotografías de la limpieza interna y externa realizada a los equipos de la solución, de ser el caso.

6.1.2. MANTENIMIENTO CORRECTIVO

El proveedor deberá asegurar que cuenta con soporte local. El Proveedor debe contar con un SOC de tipo 24x7 para la atención del soporte y

garantía ofertada. El SOC debe cumplir cabalmente los siguientes objetivos:

Detección oportuna de amenazas de seguridad que estén en proceso de materializarse o se hayan materializado.

Respuesta a incidente que permita mitigar el riesgo al cliente. Entrega de información de contexto al cliente durante el incidente Desarrollo o modificación de reglas de correlación, cambios de configuración en

dispositivos y sintonización que permitan la detección. Análisis de eventos correlacionados. Validación de eventos positivos. Calificación de severidad.

El Proveedor debe monitorear el equipo firewall y antispam solicitados en estas especificaciones técnicas, para detectar alguna anomalía o vulnerabilidad en la red de datos del MINJUS y tomar las medidas correctivas en coordinación con el especialista del MINJUS, para así velar por la Confidencialidad, Integridad y Disponibilidad de la red de datos.

d. El proveedor incluirá como parte del servicio de Mantenimiento, un profesional con experiencia de 4 años en seguridad quien entregara un informe mensual y será el responsable de las siguientes actividades: Analizar indicadores de seguridad Analizar tendencias de la amenaza y posición de seguridad del cliente respecto a

esta. Revisión, verificación del rendimiento, mejora en la seguridad y optimización de la

solución. Identificar y bloquear situaciones de riesgo previamente identificadas. Informar de cambios y mejoras hechos por la empresa (una nueva regla, un nuevo

proceso o protocolo, actualización de una versión, etc.). Informar cambios y mejoras en futuro cercano.

Servicio técnico correctivo, a nivel de Hardware y Software durante el período de garantía solicitado.

La cobertura de atención del soporte técnico deberá ser del tipo 7x24 de lunes a domingo. Deberá proveerse un número telefónico de contacto, acceso web al sistema del centro de

atención al usuario, así como un correo electrónico de contacto, para la atención sobre cualquier avería o incidencia de la solución y hacer cumplir la garantía de la Solución. Las llamadas de soporte serán realizadas sólo por el personal técnico del Centro de Datos del MINJUS.

Los tiempos de respuesta y reparación ante una avería o incidencia reportada por un especialista del Centro de Datos del Ministerio de Justicia, son los siguientes:

a) Tiempo de Respuesta Este tiempo se encuentra en marcada en dos tiempos, tiempo de atención y diagnóstico:

i. Tiempo de atenciónEs el tiempo en que el contratista tiene que atender la avería o incidencia; el tiempo de atención no excederá bajo ningún motivo de veinte (20’) minutos

P á g i n a 13 | 18

contados desde el registro de la avería o incidencia en el sistema del centro de atención al usuario y/o llamada telefónica realizada al SOC del contratista.

ii. Tiempo de DiagnosticoEs el tiempo en que el contratista realiza un análisis y diagnóstico, y toma acción inmediata para poner en marcha los cambios necesarios, este tiempo no excede los 40’ minutos luego del tiempo de atención.

b) Tiempo de Reparación.Periodo de tiempo utilizado para reparar el fallo o encontrar un "workaround" o solución temporal al mismo y devolver el servicio a la situación anterior a la interrupción, el tiempo máximo para la puesta del funcionamiento normal del equipo es de tres (03) horas, contados a partir del diagnóstico realizado a la avería o incidencia.Durante este tiempo se debe realizar la reparación o cambio de las partes o cambio temporal del equipo por otro de igual o mayores características técnicas, esto incluye también actividades tales como configuración e inicialización del equipo.Luego, si el equipo reportado inicialmente presente fallas de hardware, este debe ser reemplazado por el contratista en un plazo no mayor a 40 días y será entregado en las instalaciones del Ministerio de Justicia y Derechos Humanos, después se entregara al proveedor el equipo que estaba en forma temporal.El tiempo de solución total o temporal de la avería o incidencia debe estar registrado en el sistema del centro de atención al usuario.

VI.2 CAPACITACIÓN

Debe incluir capacitación no menor de 24 horas por curso. El instructor deberá acreditar certificación oficial del fabricante del equipo. El proveedor tendrá que capacitar al menos a 5 (cinco) personas del MINJUS, en ambientes que

el proveedor asigne en Lima capital, además acreditara su participación con las respectivas listas de asistencia.

Deberá entregar Certificado de participación, indicando en el certificado las fechas que se realizó la capacitación y además el número de horas.

El dictado de la capacitación será requisito para la Conformidad Técnica de instalación y operación de la solución ofertada.

El inicio de la capacitación se llevara a cabo después de la firma de contrato hasta en un plazo de 60 días calendarios.

El proveedor debe ofertar entrenamiento oficial del fabricante en la solución propuesta respecto a la administración, configuración, operación, monitoreo y resolución de problemas (troubleshooting) del equipamiento solicitado.

El postor deberá entregar el detalle del contenido de la capacitación en su propuesta técnica.

VII.GARANTIA

7.1. Alcance de la garantía

Garantía de buen funcionamiento de la solución (hardware y software), contra defectos de diseño y/o fabricación y averías.

La garantía incluye para el hardware que comprende la solución, el reemplazo de las partes (por repuestos originales) o de todo el equipo de ser necesario, con instalación incluida.

P á g i n a 14 | 18

La garantía incluye para el software que comprende la solución, la permanente actualización, incluyendo el suministro de nuevas versiones, reglas, filtros, releases, etc., del producto y sus reparaciones (parches, fixes, etc.).

El postor garantiza que todos los bienes suministrados en virtud del contrato son nuevos, sin uso y de la versión más reciente.

Todos los servicios a los que está obligado el proveedor para cumplir con la garantía serán sin costo adicional para el MINJUS.

7.2. Condiciones de la garantía

El MINJUS notificará al contratista sobre cualquier defecto o mal funcionamiento del producto inmediatamente después de haberlo descubierto.

El contratista reparará o reemplazará la totalidad de los módulos, componentes o productos defectuosos, sin costo alguno para la entidad, dentro del plazo establecido.

Asegurar y proveer todo lo necesario para garantizar un máximo nivel de mantenimiento y operatividad del equipo a adquirir y restaurar a éstos su funcionamiento normal cuando una falla se produzca.

Los repuestos, dispositivos, componentes y/o piezas que sean parte del reemplazo serán incorporados a los equipos objeto de la adquisición a perpetuidad hasta que culmine su vida útil o por cualquier otra causa que conlleve a su reemplazo.

7.3. Periodo de garantía

El postor ganador deberá dar una garantía por el periodo de tres (03) años. La garantía iniciará a partir del día siguiente de la emisión de la Conformidad Técnica de instalación y operación de la solución ofertada.

VIII. PLAZO DE ENTREGA E INSTALACION DE LA SOLUCION

El tiempo de entrega de la totalidad de la Solución en los Almacenes del MINJUS por parte del proveedor es de 50 días calendarios, este periodo se inicia a partir del día siguiente de la firma del contrato.

El tiempo de permanencia de la Solución en los Almacenes del MINJUS será de 07 días calendarios para la regularización administrativa de los bienes entregados y Conformidad del Cumplimiento de las Especificaciones Técnicas de la Solución, contados a partir del día siguiente de entregado en el Almacén del MINJUS; en caso haya demoras administrativas este tiempo no se contabilizara en el tiempo de permanencia.

Al día siguiente del tiempo de permanencia de la Solución en el Almacén, se realizara un acta de inicio del Instalación y Operación de la Solución y desde el día siguiente, el proveedor iniciara la instalación, configuración, integración, migración y puesta en funcionamiento de la solución en un plazo de 10 días calendarios, siendo responsable de realizar las adecuaciones necesarias en los equipos de comunicaciones que puedan estar involucrados.

La solución se instalara en los rack del Centro de Datos del MINJUS (ubicado en Calle Scipión Llona Nº 350 – San Borja), además el especialista del proveedor configurara la solución en nivel básico y avanzado para su puesta en producción, en coordinación con el especialista del MINJUS.

El servicio de instalación y configuración a realizar incluirá el uso de sus propios recursos humanos, herramientas, útiles, materiales de trabajo y equipos; por lo que el servicio deberá ser presupuestado a todo costo, y por lo tanto al MINJUS no le debe significar costo adicional al propuesto por la empresa.

P á g i n a 15 | 18

El contratista debe configurar la solución perimetral para segmentar la red del MINJUS en un mínimo de 6 (seis) zonas de red.

La configuración y puesta en marcha de los equipos de la solución, se realizará en coordinación con el personal técnico del MINJUS.

El contratista deberá realizar las configuraciones de red necesarias y migrar como mínimo 3 servidores para 3 zonas de red (3 servidores por zona) en coordinación con los especialistas del MINJUS.

El Contratista deberá cumplir con los tiempos del proyecto acorde a los siguientes hitos detallados en su plan de proyecto, considerando que los tiempos de respuesta de solicitud de información del MINJUS es de 3 días:

Kick Off del proyecto Relevamiento de Información Arquitectura de la solución Instalación física Migración y toma de operación Configuración Capacitación Puesta en Producción

IX. LUGAR DE ENTREGA:

La solución se entregara en los almacenes de la Sede Central sito en Calle Carlos Tenaud Cdra. 3 S/N Miraflores, para la codificación y revisión técnica.

X. ENTREGABLES

El proveedor debe entregar los siguientes documentos:

Entrega de informe final de implementación con los siguientes detalles: Kick Off del proyecto Arquitectura de la solución Diagrama detallado de interconexión de la solución. Proceso de Migración y toma de operación Plan de zonificación de la red Configuración de la solución Pruebas de Conectividad de red. Pruebas de Seguridad de Red. Pruebas de Protección AntiSpam. Pruebas de Alta Disponibilidad.

El archivo de Backup de la Configuración de la solución. Un manual de ayuda, en el que se explica detalladamente el funcionamiento de cada una de las

opciones del interfaz de administración de la solución. Procedimientos de Configuración de la Solución. Procedimientos de Monitoreo de la Solución. Procedimientos para Resolución de Problemas. Procedimientos de Pruebas de Alta Disponibilidad.

La documentación debe ser entregada en formato digital en CD o DVD al finalizar la instalación de la Solución.

Los Entregables serán requisito para la Conformidad Técnica de instalación y operación de la solución ofertada.

P á g i n a 16 | 18

XI. FORMA DE PAGO:

El proveedor en el momento de presentar su oferta económica tendrá que detallar los precios de la siguiente manera:

Adquisición de los bienes en forma desagregada, incluyendo garantía, software, licencias y puesta en operación.

Prestaciones accesorias (Mantenimiento Preventivo, Mantenimiento Correctivo y Capacitación), debiendo desagregar los costos involucrados.

TOTAL: Adquisición de Bienes + Prestaciones accesorias.

El Ministerio de Justicia y Derechos Humanos pagará de la siguiente manera: El cien por ciento (100%) de la parte correspondiente a la Adquisición de Bienes y de la parte

correspondiente a Capacitación, será cancelada después de emitido el Acta de Conformidad Técnica de Instalación y Operación de la Solución Ofertada, por parte del Área Usuaria.

El monto correspondiente a Mantenimiento Preventivo y Correctivo, será distribuido en 36 armadas mensuales, las cuales serán canceladas previo informe de Conformidad Técnica del MINJUS y la entrega del informe mensual por parte del proveedor, del trabajo de mantenimiento preventivo y/o correctivo realizado por el proveedor y el detalle de las atenciones de averías realizados.

XII.RECEPCIÓN Y CONFORMIDAD:

La recepción de los bienes se realizará en los Almacenes del MINJUS en Lima y la Conformidad Técnica la otorgará la Oficina General de Tecnologías de Información.

Las conformidades que se darán son las siguientes:

12.1. Conformidad del Cumplimiento de las Especificaciones Técnicas de la Solución Ofertada

Luego de la entrega de la solución ofertada en los Almacenes del Ministerio de Justicia, se dará la conformidad del Cumplimiento de las Especificaciones Técnicas de la Solución Ofertada en un plazo no mayor de 07 días calendarios (siempre y cuando haya cumplido todo lo indicado en las Especificaciones Técnicas).

12.2. Conformidad Técnica de Instalación y Operación de la Solución Ofertada Al día siguiente del tiempo de permanencia de la Solución en el Almacén, se realizara un acta de inicio del Instalación y Operación de la Solución y desde el día siguiente, el proveedor iniciara la instalación, configuración, integración, migración y puesta en funcionamiento de la solución en un plazo de 10 días calendarios, concluidos estos trabajos el Ministerio de Justicia emitirá el acta de Conformidad Técnica de instalación y operación de la solución ofertada en un plazo no mayor de 7 días calendarios (siempre y cuando la solución opere sin ningún inconvenientes).

La capacitación y los entregables indicados en el numeral X, también serán requisitos para la Conformidad Técnica de instalación y operación de la solución ofertada.

XIII. PENALIDADES

El Ministerio de Justicia y Derechos Humanos aplicará penalizaciones en el caso que el contratista no cumpla con los tiempos acordados en el numeral 6.1.2.

Las propuestas técnicas que no cumplan o garanticen los tiempos requeridos no serán tomadas en consideración para la evaluación técnica.

Por el incumplimiento de los tiempos de respuesta (atención y diagnóstico) y reparación de acuerdo a lo indicado en el numeral 6.1.2. la penalidad será:

P á g i n a 17 | 18

Tabla N° 1: Penalidad que se utilizará al servicio

Penalidades imputables

al contratista

Tiempo incumplido % Deducible de la facturación mensual del Mantenimiento Preventivo y Correctivo

Cero minutos 0% Menor a 20 minutos 0.5%Menor a 40 minutos 1%Menor a 60 minutos 1.5%Menor a 80 minutos 2%Menor a 100 minutos 2.5%

Igual o mayor a 100 minutos 3% La medición de los minutos incumplidos se realizará por separado para los tiempos de atención, diagnóstico y reparación.

La Entidad tiene derecho para exigir, además de la penalidad, el cumplimiento de la obligación.

XIV. RESPONSABILIDAD DEL CONTRATISTA:

La responsabilidad del contratista por la calidad ofrecida y por los vicios ocultos de los bienes será de tres años (03), contados a partir del día siguiente de emitido la Conformidad Técnica de la entidad, de acuerdo al Art. 50° de la Ley de Contrataciones del Estado.

P á g i n a 18 | 18