Pliego de bases y condiciones particulares

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORA

5 downloads 175 Views 288KB Size

Recommend Stories


PLIEGO DE BASES Y CONDICIONES PARTICULARES
PLIEGO DE BASES Y CONDICIONES PARTICULARES Nombre del organismo contratante Gobierno de la Ciudad de Buenos Aires PROCEDIMIENTO DE SELECCION Tipo:

PLIEGO DE BASES Y CONDICIONES PARTICULARES
PLIEGO DE BASES Y CONDICIONES PARTICULARES Nombre del organismo contratante Gobierno de la Ciudad de Buenos Aires PROCEDIMIENTO DE SELECCION Tipo:

PLIEGO DE BASES Y CONDICIONES PARTICULARES
PLIEGO DE BASES Y CONDICIONES PARTICULARES Nombre del organismo contratante Gobierno de la Ciudad de Buenos Aires PROCEDIMIENTO DE SELECCION Tipo:

PLIEGO DE BASES Y CONDICIONES PARTICULARES
PLIEGO DE BASES Y CONDICIONES PARTICULARES Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires PROCEDIMIENTO DE SELECCION Tipo: Contr

Story Transcript

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

Pliego de bases y condiciones particulares Jurisdicción o entidad contratante: UNIVERSIDAD TECNOLÓGICA NACIONAL Denominación de la UOC: Dirección de Contrataciones Domicilio: Sarmiento 440 7º piso CABA Correo electrónico: [email protected] Tel/Fax: 5371-5721/22 Tipo de procedimiento: Licitación pública Nª 1 Clase / causal del procedimiento: De etapa única nacional Modalidad: Sin modalidad

Ejercicio: 2016

Nº de Expediente: 3/16 Rubro: 13 Objeto: Suscripción anual Contrato Microsoft EES – Antivirus y software backup VMWare Plazo de duración del contrato: detallado en las especificaciones técnicas según cada renglón. NOTIFICACIONES: Los pliegos de bases y condiciones particulares como cualquier notificación se difundirán en la página de la ONC: www.argentinacompra.gov.ar contrataciones vigentes (entrar con usuario). De habilitarse el “Procedimiento excepcional de difusión (Disposición Nº 64/2014)” se utilizará como medio de notificación cualquiera de los establecidos en el artículo 56 del Reglamento aprobado por el Decreto Nº 893/12. Especificaciones técnicas Renglón

Nº de Catalogo

Descripción

U. de medida

Cantidad

IPP

Clase

Ítem

1

481

01748

0891

Licencia antivirus

Unidad

1

2

481

01748

0813

Software backup VMWare Data Protection

Unidad

1

3

481

02091

0043

Suscripción anual Contrato Enrollment por Education Solutions (EES)

Unidad

1

Detalle de la prestación: Licencias de software. Calidad: No se requieren características ni normas de calidad particulares, sino el cumplimiento de todas las especificaciones técnicas indicadas en el pliego de bases y condiciones particulares. Tolerancia: No se aceptará. Muestras: no es necesaria su presentación Visitas: no es necesaria. Muestras patrón: no corresponde Moneda de cotización: La oferta deberá presentarse en Pesos, con IVA incluido. La moneda de pago debe ser en Pesos. Ofertas alternativas: No se aceptarán Ofertas variantes: No se aceptarán Ofertas parciales: No se aceptarán Cantidad de copias a presentar de la cotización económica: Una

1

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

Normativa aplicable: Este procedimiento administrativo se rige de acuerdo con lo determinado por el decreto 1023/01 (y sus modificaciones) y por el reglamento establecido en el decreto 893/12 Régimen de Contrataciones de la Administración Nacional, por la Disposición 58/14 Pliego único de bases y condiciones generales y este pliego de especificaciones técnicas y cláusulas particulares. Presentación de las ofertas: Modalidades para la entrega de las ofertas: a) Las propuestas podrán entregarse personalmente en la Dirección de Contrataciones: Sarmiento 440 7º piso CABA, hasta el día hábil anterior a la fecha de la realización del acto de apertura, en el horario de 12:00 a 18:00 horas. en sobres, cajas o paquetes perfectamente cerrados que deberán consignar en su cubierta el tipo y número de procedimiento de selección, el lugar, día y hora límites para la presentación de las ofertas y el lugar, día y hora del acto de apertura. b) Las propuestas podrán enviarse por correo postal en Mesa de Entradas de este Rectorado: Sarmiento 440 7º piso, (C1041AAJ) CABA, en sobres, cajas o paquetes perfectamente cerrados que deberán consignar en su cubierta el tipo y número de procedimiento de selección, el lugar, día y hora límites para la presentación de las ofertas y el lugar, día y hora del acto de apertura. c) Los requisitos para la presentación de ofertas deberán cumplir como mínimo los enumerados en los artículos 70 y 234/5/6 del Decreto 893/12. Nota: La documentación presentada deberá incluir: ¾ Declaración jurada mediante la cual se acredite el cumplimiento de las condiciones requeridas para que su oferta sea considerada nacional. ¾ Declaración jurada mediante la cual se informe a los fines estadísticos y para el correcto análisis y valoración del desarrollo de los complejos industriales nacionales, la provisión y/o uso de bienes y/o materiales importados, y el resultado de su balanza comercial en el último ejercicio y la proyectada para el ejercicio corriente. Pasada la fecha y hora fijadas para la recepción de las propuestas no se admitirán otras, se cerrará la planilla de recepción. La Dirección de Contrataciones entregará un recibo al momento de recibir la propuesta, suscripto por personal autorizado, constituyéndose como único documento válido, que servirá como constancia de entrega de la propuesta en tiempo y forma. (Modalidad a). Cuando el día de la realización del acto de apertura deviniera inhábil, este se realizará el día hábil inmediato posterior a la misma hora y en el mismo lugar. Garantías de mantenimiento de oferta y de adjudicación: Las garantías de oferta, como de cumplimiento de contrato, deberán constituirse en alguna o algunas de las formas o combinaciones, a opción del oferente o adjudicatario, establecidas en artículo 101 del Decreto 893/12. No se aceptarán pagarés mayores a $ 15.000.-. Cuando se constituyan las garantías con póliza de seguro de caución dichos documentos deberán estar extendidos a nombre de de Universidad Tecnológica Nacional – Rectorado, indicando en su texto la identificación de la licitación de que se trata. La póliza deberá indicar el período de cobertura, suma asegurada, riesgo asegurado, nombre del tomador y nombre del asegurado. Deberán ser emitidas por una compañía aseguradora nacional aprobada por la Superintendencia de Seguros de la Nación, de conformidad a lo dispuesto en la Ley 20.091 y en la Resolución SSN Nº 21.523/92. La firma del Representante, Apoderado o responsable de la Entidad Aseguradora contenida en las pólizas y avales bancarios emitidos con la finalidad de garantizar el cumplimiento de las obligaciones contraídas por parte del Oferente/Adjudicatario, deberá certificarse por Escribano Público Nacional. No será necesario presentar garantía cuando el monto de la misma no fuera superior a PESOS CINCO MIL ($ 5.000). El monto de la garantía de oferta ascenderá al 5% del monto ofertado. Plazo de mantenimiento de oferta: Los oferentes deberán mantener las ofertas por el término 60 días corridos, contados a partir de la fecha del acto de apertura. Si no manifestaran en forma fehaciente su voluntad de no renovar la oferta con una antelación mínima de DIEZ (10) días al vencimiento del plazo, aquélla se considerará prorrogada automáticamente por un lapso igual al inicial, y así sucesivamente. Evaluación de las ofertas: No se aplicarán criterios especiales para la evaluación y selección de ofertas, se exige el total cumplimiento de las especificaciones técnicas indicadas en el pliego de bases y condiciones particulares. Cuando la documentación respaldatoria presentada por los oferentes tuviera defectos formales, el interesado será intimado por la Comisión Evaluadora a subsanarlos dentro del término de 5 (cinco) días contados a partir de la fecha 2

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

de recibida dicha intimación; si no lo hiciera, la citada Comisión desestimará la oferta con pérdida de la garantía correspondiente. Adjudicación por grupo de renglones: por renglón. Datos de la ejecución: Plazo para integrar la garantía de cumplimiento del contrato: Deberá ser presentada dentro de los cinco días de recibida la orden de compra, su importe será del 10% del monto total del contrato. Si la ejecución del contrato se cumpliere antes de los cinco días de recibida la orden de compra no será necesaria la presentación de esta garantía. Plazo de entrega: 20 días hábiles Lugar de entrega: Sarmiento 440 5º piso CABA Régimen de penalidades: Causales de inadmisibilidad y desestimación de ofertas: Se declararán inadmisibles las ofertas de acuerdo con lo determinado por el artículo 84 del Decreto 893/12 Penalidades por incumplimiento del contrato: (Artículo 126 del Decreto 893/12) a) Pérdida de la garantía de mantenimiento de oferta. b) Pérdida de la garantía de cumplimiento del contrato. c) Multa por mora en el cumplimiento de las obligaciones d) Rescisión por culpa del proveedor. Clases de sanciones: (Artículo 131 del Decreto 893/12) a) Apercibimiento b) Suspensión c) Inhabilitación Sanción aplicada en el ámbito del Régimen aprobado por el Decreto Nº 1023/01: Todo oferente que tuviera una sanción, aplicada en el ámbito del Régimen aprobado por el Decreto Nº 1023/01, será considerada como antecedente negativo en la evaluación de ofertas, como así también los incumplimientos registrados en las propias bases de los organismos contratantes. Las sanciones - asignadas por esta Oficina Nacional de Contrataciones – son difundidas en el sitio web www.argentinacompra.gob.ar, en el menú proveedores. Conformidad de la recepción: El plazo de recepción definitiva se establece de acuerdo a lo citado en el Artículo 115 del Decreto 893/12. Facturación: Las facturas y remitos se entregarán en original y duplicado y deberán ser de tipo “B” o “C”. Deberán estar extendidas a nombre de la Universidad Tecnológica Nacional, cuyo domicilio: es Sarmiento 440 6º piso, CABA especificando la condición de I.V.A.: Exento. El número de C.U.I.T.: 30-54667116-6. Se deberá indicar los precios unitarios y totales por cada renglón, con el detalle de las características técnicas de los elementos. Las facturas deberán ser entregadas en la oficina de Mesa de Entradas Sarmiento 440 7º piso CABA. Emisión y almacenamiento electrónico de comprobantes originales: La registración y facturación se deberá realizar de acuerdo con lo establecido en la Resolución General 2853 de la Administración Nacional de Ingresos Públicos. Forma de pago: Treinta días corridos contados a partir de la presentación de la factura. Jurisdicción aplicable: Toda divergencia que surgiere entre la Universidad Tecnológica Nacional y los oferentes, adjudicatarios o contratistas respecto de la interpretación, aplicación, ejecución o cumplimiento del contrato durante su vigencia, sus prórrogas o sus efectos posteriores, será sometida a conocimiento de los Tribunales Federales en lo Contencioso Administrativo de la Ciudad Autónoma de Buenos Aires, que resultan obligatorios e irrenunciables para esta Universidad. Alcance de radio de los oferentes: Los oferentes deberán constituir domicilio legal en la Ciudad Autónoma de Buenos Aires. 3

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

LICITACIÓN PÚBLICA: 1/16 OBJETO: Suscripción anual Contrato Microsoft EES – Antivirus y software backup VMWare FECHA DE APERTURA: 7/06/2016 HORA: 14:30hs FORMULARIO DE COTIZACIÓN

Razón social:_______________________________________________________ Domicilio:___________________________________________C.P.:__________ Localidad:_____________________________Provincia:____________________ Tel/Fax:___________________________________________________________ Mail:_____________________________________________________________ C.U.I.T.:__________________________________________________________ (La dirección de e-mail debe estar actualizada)

Reng

Cant.

Nº Catálogo

Descripción

IPP

Clase

Ítem

Precio unit.

1

1

481

01748

0891

Licencia antivirus

2

1

481

01748

0813

Software backup VMWare Data Protection

3

1

481

02091

0043

Suscripción anual Contrato Microsoft EES

Precio total

Monto total de la oferta

Son pesos Moneda de cotización: pesos, cotización con I.V.A. incluido

Firma, aclaración y empresa

4

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

ANEXO RENGLÓN Nº 1: Descripción: Licencias Antivirus. Especificaciones Técnicas: El oferente deberá proveer una solución de software antivirus que permita su utilización en todas las dependencias de la Universidad por un período de 12 meses. La solución debe cumplir las siguientes condiciones generales: •

Solución antivirus basada en productos de empresa de reconocida trayectoria y antecedentes en el mercado. El oferente debe de estar incluido en informe Gartner dentro del cuadrante de líderes en los últimos 5 años.



El fabricante de la solución ofertada deberá poseer oficinas y representación comercial en Argentina.



El fabricante de la solución ofertada deberá poder brindar servicios en educación y consultoría sobre la temática.



El fabricante de la solución ofertada deberá proveer soporte vía telefónica / web para instalación y configuración de los productos para todas las dependencias de la Universidad.



La solución deberá brindar protección antivirus, según las especificaciones técnicas, a 6.000 dispositivos de la Universidad (servidores, estaciones de trabajo, dispositivos móviles) mediante consolas de administración centralizada y/o instalaciones no administradas.



La solución deberá permitir la instalación de las 6000 licencias indistintamente sobre estaciones de trabajo (Windows, MAX OS X, Linux), servidores (Windows, Linux) y dispositivos móviles (Windows Phone, Android, Apple IOS).



La solución deberá permitir la gestión centralizada de la solución mediante consolas administrativas.



Con el objetivo de adecuar la solución a la organización y necesidades de la UTN, las consolas de administración deberán brindar la posibilidad de organizar mediante jerarquía incluso en la misma dependencia de la UTN.



Las consolas de administración deberán posibilitar la gestión granular de permisos y derechos con el objetivo de adecuarse a las necesidades específicas de cada dependencia.



La solución deberá incluir servicios de capacitación y consultoría a coordinarse con la Secretaría de Tecnologías de la Información y la Comunicación del Rectorado de UTN.



La solución deberá incluir servicios de soporte técnico 8 x 5 a todas las dependencias de la Universidad. El soporte deberá estar disponible mediante correo electrónico, páginas web y teléfono que deberán ser informados en la oferta.



La vigencia de la solución, las licencias y actualizaciones de todos los productos ofertados deberá ser de 12 meses consecutivos.

La solución debe cumplir las siguientes especificaciones técnicas: Servidor de administración y consola administrativa: •

Debe brindar compatibilidad a los siguiente sistemas operativos: o

Microsoft Windows Server 2003 SP2 o superior (Todas las ediciones)

o

Microsoft Windows Server 2003 x64 SP2 o superior (Todas las ediciones)

o

Microsoft Windows Server 2008 todas las ediciones

o

Microsoft Windows Server 2008 x64 SP1 todas las ediciones 5

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO



o

Microsoft Windows Server 2008 R2 (Todas las ediciones)

o

Microsoft Windows Server 2012 (Todas las ediciones)

o

Microsoft Windows Server 2012 R2 (Todas las ediciones)

o

Microsoft Windows Small Business Server 2003 SP2 (Todas las ediciones)

o

Microsoft Windows Small Business Server 2008 (Todas las ediciones)

o

Microsoft Windows Small Business Server 2011 (Todas las ediciones)

o

Microsoft Windows XP Professional SP2 o superior

o

Microsoft Windows XP Professional x64 SP2 o Superior

o

Microsoft Windows Vista Business / Enterprise / Ultimate SP1 o superior

o

Microsoft Windows Vista x64 Business / Enterprise / Ultimate SP1 o superior

o

Microsoft Windows 7

o

Microsoft Windows 7 x64

o

Microsoft Windows 8 Professional / Enterprise

o

Microsoft Windows 8 Professional / Enterprise x64

o

Microsoft Windows 8.1 Professional / Enterprise

o

Microsoft Windows 8.1 Professional / Enterprise x64

Debe brindar las siguientes prestaciones y características: o

Acceso a la consola vía WEB (HTTPS) o MMC.

o

Compatibilidad con Windows Failover Clustering u otra solución de alta disponibilidad.

o

Capacidad de eliminar remotamente cualquier solución de antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;

o

Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;

o

Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets Windows Phone y Android, utilizando estaciones como intermediarias;

o

Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS.

o

Capacidad de instalar remotamente cualquier “app” en smartphones y tablets de sistema iOS.

o

Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus;

o

Capacidad de gestionar smartphones y tablets (Windows Phone, Android y iOS) protegidos por la solución de endpoint;

o

Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;

o

Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;

o

Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de enviar remotamente cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes;

o

Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes; 6

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores;

o

Capacidad de importar la estructura de Active Directory para encontrar máquinas;

o

Capacidad de monitorear diferentes subredes con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;

o

Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, con el objetivo de encontrar máquinas nuevas para ser agregadas a la protección;

o

Capacidad de que cuando se detecten máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente se importe la máquina para la estructura de protección de la consola y se verifique si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;

o

Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.;

o

Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;

o

Debe proporcionar la siguiente información de las computadoras: ƒ

Si el antivirus está instalado;

ƒ

Si el antivirus ha iniciado;

ƒ

Si el antivirus está actualizado;

ƒ

Minutos/horas desde la última conexión de la máquina con el servidor administrativo;

ƒ

Minutos/horas desde la última actualización de vacunas

ƒ

Fecha y horario de la última verificación ejecutada en la máquina;

ƒ

Versión del antivirus instalado en la máquina;

ƒ

Si es necesario reiniciar la computadora para aplicar cambios;

ƒ

Fecha y horario de cuando la máquina fue encendida;

ƒ

Cantidad de virus encontrados (contador) en la máquina;

ƒ

Nombre de la computadora;

ƒ

Dominio o grupo de trabajo de la computadora;

ƒ

Fecha y horario de la última actualización de vacunas;

ƒ

Sistema operativo con Service Pack;

ƒ

Cantidad de procesadores;

ƒ

Cantidad de memoria RAM;

ƒ

Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory)

ƒ

Dirección IP;

ƒ

Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora en que el software fue instalado o removido.

ƒ

Actualizaciones de Windows Updates instaladas

ƒ

Información completa de hardware conteniendo: procesadores, memoria, adaptadores 7

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD ƒ •

Vulnerabilidades de aplicativos instalados en la máquina

Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no logre modificarlas;



Capacidad de reconectar máquinas clientes al servidor administrativo más cercano, basado en reglas de conexión como:



o

Cambio de gateway;

o

Cambio de subnet DNS;

o

Cambio de dominio;

o

Cambio de servidor DHCP;

o

Cambio de servidor DNS;

o

Cambio de servidor WINS;

o

Aparición de nueva subnet;

Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet;



Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes;



Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus;



Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos;



Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red;



Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar información al servidor administrativo.



Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.



Capacidad de generar traps SNMP para monitoreo de eventos;



Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;



Debe tener compatibilidad con Microsoft NAP, cuando se instale en un Windows 2008 Server;



Debe tener compatibilidad con Cisco Network Admission Control (NAC);



Debe tener documentación de la estructura del banco de datos para generar informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo).



Capacidad de conectar máquinas vía Wake on Lan para realizar tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor);



Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo);



Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;



Capacidad de reportar vulnerabilidades de software presentes en las computadoras. 8

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO



Capacidad de realizar inventario de hardware de todas las máquinas clientes;



Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;



Capacidad de diferenciar máquinas virtuales de máquinas físicas;



Seguridad para la Consola de Administración basada en roles y perfiles de acceso.



Posibilitar la actualización de la solución de antivirus vigente sin requerir reinstalación de productos y/o servicios en todos los equipos en los que se encuentre instalado.



Según los productos y licencias indicados, la Universidad Tecnológica Nacional podrá instalar los productos en computadoras de escritorio, portátiles y servidores de todas sus dependencias para uso académico, administrativo, gestión e investigación.

Estaciones Microsoft Windows: •



Debe brindar compatibilidad a los siguiente sistemas operativos: o

Microsoft Windows 10 Pro x86 / x64

o

Microsoft Windows 10 Enterprise x86 / x64

o

Microsoft Windows 8.1 Pro x86 / x64

o

Microsoft Windows 8.1 Enterprise x86 / x64

o

Microsoft Windows 8 Pro x86 / x64

o

Microsoft Windows 8 Enterprise x86 / x64

o

Microsoft Windows 7 Professional x86 / x64 SP1 o superior

o

Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 o superior

o

Microsoft Windows 7 Professional x86 / x64

o

Microsoft Windows 7 Enterprise / Ultimate x86 / x64

o

Microsoft Windows Vista x86 / x64 SP2 o superior

o

Microsoft Windows XP Professional x86 SP3 o superior.

o

Microsoft Windows Embedded 8.0 Standard x64

o

Microsoft Windows Embedded 8.1 Industry Pro x64

o

Microsoft Windows Embedded Standard 7* x86 / x64 SP1

o

Microsoft Windows Embedded POSReady 7* x86 / x64

o

Microsoft Windows XP Professional SP3

Debe brindar las siguientes prestaciones y características: o

Debe brindar las siguientes protecciones ƒ

Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;

ƒ

Antivirus de web (módulo para verificación de sitios y downloads contra virus)

ƒ

Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos)

ƒ

Antivirus de mensajes instantáneos (módulo para verificación de mensajes instantáneos, como ICQ, MSN, IRC, etc.)

ƒ

Firewall con IDS

ƒ

Autoprotección (contra ataques a los servicios/procesos del antivirus)

ƒ

Control de dispositivos externos

ƒ

Control de acceso a sitios por categoría 9

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

ƒ

Control de ejecución de aplicativos

ƒ

Control de vulnerabilidades de Windows y de los aplicativos instalados

Capacidad de elegir de qué módulos se instalarán, tanto en la instalación local como en la instalación remota;

o

Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).

o

Capacidad de automáticamente deshabilitar el Firewall de Windows (en caso de que exista) durante la instalación, para evitar incompatibilidad con el Firewall de la solución;

o

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;

o

Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: “Win32.Trojan.banker”) para que cualquier objeto detectado con el resultado elegido sea ignorado;

o

Capacidad de agregar aplicativos a una lista de “aplicativos confiables”, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas;

o

Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);

o

Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;

o

Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;

o

Capacidad de verificar solamente archivos nuevos y modificados;

o

Capacidad de verificar objetos usando heurística;

o

Capacidad de agendar una pausa en la verificación;

o

Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;

o

El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe: ƒ

Preguntar qué hacer, o;

ƒ

Bloquear el acceso al objeto;

ƒ

Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);

ƒ

Caso positivo de desinfección: Restaurar el objeto para uso;

ƒ

Caso negativo de desinfección: Mover para cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);

o

Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.

o

Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL);

o

Capacidad de verificar tráfico de ICQ, MSN, AIM y IRC contra virus y enlaces phishings; 10

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Capacidad de verificar enlaces introducidos en correos electrónicos contra phishings;

o

Capacidad de verificar tráfico SSL en los browsers: Internet Explorer, Firefox y Opera;

o

Capacidad de verificación del cuerpo del correo electrónico y adjuntos usando heurística;

o

El antivirus de correos electrónicos, al encontrar un objeto potencialmente peligroso debe: ƒ

Preguntar qué hacer, o;

ƒ

Bloquear el correo electrónico;

ƒ

Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);

ƒ

Caso positivo de desinfección: Restaurar el correo electrónico para el usuario;

ƒ

Caso negativo de desinfección: Mover para cuarentena o borrar el objeto (de acuerdo con la configuración preestablecida por el administrador);

o

En caso de que el correo electrónico contenga código que parece ser, pero no es definitivamente malicioso, este debe mantenerse en cuarentena.

o

Posibilidad de verificar solamente correos electrónicos recibidos, o recibidos y enviados.

o

Capacidad de filtrar adjuntos de correos electrónicos, borrándolos o renombrándolos de acuerdo con la configuración hecha por el administrador.

o

Capacidad de verificación de tráfico HTTP y cualquier script de Windows Script Host (JavaScript, Visual Basic Script, etc.), usando heurísticas;

o

Debe tener soporte total al protocolo IPv6;

o

Capacidad de modificar las puertas monitoreadas por los módulos de Web y Correo electrónico;

o

En la verificación de tráfico web, en caso de que se encuentre código malicioso el programa debe:

o

ƒ

Preguntar qué hacer, o;

ƒ

Bloquear el acceso al objeto y mostrar un mensaje sobre el bloqueo, o;

ƒ

Permitir acceso al objeto;

El antivirus de web debe realizar la verificación de, como mínimo, dos maneras diferentes, a elección del administrador: ƒ

Verificación on-the-fly, donde se verifican los datos mientras son recibidos en tiempo real, o;

ƒ

Verificación de buffer, donde los datos se reciben y son almacenados para posterior verificación.

o

Posibilidad de agregar sitios de la web en una lista de exclusión, donde no serán verificados por el antivirus de web.

o

Debe tener módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las vacunas.

o

Debe tener módulo que analice cada macro de VBA ejecutado, buscando por señales de actividad maliciosa.

o

Debe tener módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas. 11

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Debe tener módulo de bloqueo de Phishing, con actualizaciones incluidas en las vacunas, obtenidas por Anti-Phishing Working Group (http://www.antiphishing.org/).

o

Capacidad de distinguir diferentes subnets y brindar opción de activar o no el firewall para una subnet específica;

o

Debe tener módulo IDS (Intrusion Detection System) para protección contra port scans y explotación de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las vacunas.

o

El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas: ƒ

Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;

ƒ

Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.

o

Debe tener módulo que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo:

o

ƒ

Discos de almacenamiento locales

ƒ

Almacenamiento extraíble

ƒ

Impresoras

ƒ

CD/DVD

ƒ

Drives de disquete

ƒ

Modems

ƒ

Dispositivos de cinta

ƒ

Dispositivos multifuncionales

ƒ

Lectores de smart card

ƒ

Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.)

ƒ

Wi-Fi

ƒ

Adaptadores de red externos

ƒ

Dispositivos MP3 o smartphones

ƒ

Dispositivos Bluetooth

Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario.

o

Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario.

o

Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por agendamiento.

o

Capacidad de configurar nuevos dispositivos por Class ID/Hardware ID

o

Capacidad de limitar el acceso a sitios de internet por categoría, por contenido (video, audio, etc), con posibilidad de configuración por usuario o grupos de usuarios y agendamiento.

o

Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del archivo, versión del 12

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

archivo, nombre del aplicativo, versión del aplicativo, fabricante/desarrollador, categoría (ej.: navegadores, gerenciador de descargas, juegos, aplicación de acceso remoto, etc). o

Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.

o

Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo.

o

Capacidad de, en caso de epidemia, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.

o

Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.

Estaciones Mac OS X: •



Debe brindar compatibilidad a los siguiente sistemas operativos: o

Mac OS X 10.11 (El Capitan)

o

Mac OS X 10.10 (Yosemite)

o

Mac OS X 10.9 (Mavericks)

o

Mac OS X 10.8 (Mountain Lion)

o

Mac OS X 10.7 (Lion)

Debe brindar las siguientes prestaciones y características: o

Debe proporcionar protección residente para archivos (antispyware, anti-trojano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;

o

Capacidad de elegir de qué módulos se instalarán, tanto en la instalación local como en la instalación remota;

o

La instalación y primera ejecución del producto debe ser realizada sin necesidad de reiniciar la computadora, de modo que el producto funcione con toda su capacidad;

o

Debe contar con soportes a notificaciones utilizando Growl;

o

Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).

o

Capacidad de volver a la base de datos de la vacuna anterior;

o

Capacidad de barrer la cuarentena automáticamente después de cada actualización de vacunas;

o

Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: “Win32.Trojan.banker”) para que cualquier objeto detectado con el resultado elegido sea ignorado;

o

Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);

o

Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo; 13

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Capacidad de verificar solamente archivos nuevos y modificados;

o

Capacidad de verificar objetos usando heurística;

o

Capacidad de agendar una pausa en la verificación;

o

El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe: ƒ

Preguntar qué hacer, o;

ƒ

Bloquear el acceso al objeto;

ƒ

Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);

ƒ

Caso positivo de desinfección: Restaurar el objeto para uso;

ƒ

Caso negativo de desinfección: Mover para cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);

o

Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto;

o

Capacidad de verificar archivos de formato de correo electrónico;

o

Posibilidad de trabajar con el producto por la línea de comando, como mínimo opciones para actualizar las vacunas, iniciar un barrido, para el antivirus e iniciar el antivirus por la línea de comando;

o

Capacidad de ser instalado, removido y administrado por la misma consola central de gerenciamiento

Estaciones Linux: •



Debe brindar compatibilidad a los siguiente sistemas operativos 32 bits: o

Canaima 3;

o

Red Flag Desktop 6.0 SP2;

o

Red Hat Enterprise Linux 5.8 Desktop;

o

Red Hat Enterprise Linux 6.2 Desktop;

o

Fedora 16;

o

CentOS-6.2;

o

SUSE Linux Enterprise Desktop 10 SP4;

o

SUSE Linux Enterprise Desktop 11 SP2;

o

openSUSE Linux 12.1;

o

openSUSE Linux 12.2;

o

Debian GNU/Linux 6.0.5;

o

Mandriva Linux 2011;

o

Ubuntu 10.04 LTS;

o

Ubuntu 12.04 LTS

Debe brindar compatibilidad a los siguiente sistemas operativos 64 bits: o

Canaima 3;

o

Red Flag Desktop 6.0 SP2;

o

Red Hat Enterprise Linux 5.8;

o

Red Hat Enterprise Linux 6.2 Desktop;

o

Fedora 16; 14

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO



o

CentOS-6.2;

o

SUSE Linux Enterprise Desktop 10 SP4;

o

SUSE Linux Enterprise Desktop 11 SP2;

o

openSUSE Linux 12.1;

o

openSUSE Linux 12.2;

o

Debian GNU/Linux 6.0.5;

o

Ubuntu 10.04 LTS;

o

Ubuntu 12.04 LTS

Debe brindar las siguientes prestaciones y características: o

Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;

o

Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.

o

Capacidad de configurar el permiso de acceso a las funciones del antivirus, como mínimo, opciones para las siguientes funciones:

o

Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);

o

Gerenciamiento de Respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la restauración de objetos que contengan informaciones importantes;

o

Gerenciamiento de Cuarentena: Cuarentena de objetos sospechosos y corrompidos, salvando estos archivos en una carpeta de cuarentena;

o

Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.

o

En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;

o

Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;

o

Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;

o

Capacidad de verificar objetos usando heurística;

o

Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena

o

Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán

o

Debe tener módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)

Servidores Microsoft Windows: •

Debe brindar compatibilidad a los siguiente sistemas operativos 32 bits: o

Microsoft Windows Server 2003 Standard / Enterprise (SP2)

o

Microsoft Windows Server 2003 R2 Standard / Enterprise (SP2) 15

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO





o

Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 o Superior)

o

Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 o Superior)

Debe brindar compatibilidad a los siguiente sistemas operativos 64 bits: o

Microsoft Windows Server 2003 Standard / Enterprise (SP2)

o

Microsoft Windows Server 2003 R2 Standard / Enterprise (SP2)

o

Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 o Superior)

o

Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 o Superior)

o

Microsoft Windows Server 2008 R2 Standard / Enterprise / DataCenter (SP1 o Superior)

o

Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 o Superior)

o

Microsoft Windows Storage Server 2008 R2

o

Microsoft Windows Hyper-V Server 2008 R2 (SP1 or later)

o

Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter

o

Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter

o

Microsoft Windows Server 2012 Core Essentials / Standard / Foundation / Datacenter

o

Microsoft Windows Server 2012 R2 Core Essentials / Standard / Foundation / Datacenter

o

Microsoft Windows Storage Server 2012 (Todas las ediciones)

o

Microsoft Windows Storage Server 2012 R2 (Todas las ediciones)

o

Microsoft Windows Hyper-V Server 2012

o

Microsoft Windows Hyper-V Server 2012 R2

o

Windows Server 2003 Terminal Server

o

Windows Server 2008 Terminal Server

o

Windows Server 2012 Terminal Server

o

Windows Server 2012 R2 Terminal Server

o

Citrix Presentation Server 4.0

o

Citrix Presentation Server 4.5

o

Citrix XenApp 4.5, 5.0, 6.0, 6.5, 7.0, 7.1, 7.5, 7.6

o

Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Debe brindar las siguientes prestaciones y características: o

Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;

o

Autoprotección contra ataques a los servicios/procesos del antivirus

o

Firewall con IDS

o

Control de vulnerabilidades de Windows y de los aplicativos instalados

o

Capacidad de elegir de qué módulos se instalarán, tanto en la instalación local como en la instalación remota;

o

Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.

o

Capacidad de configurar el permiso de acceso a las funciones del antivirus, como mínimo, opciones para las siguientes funciones: ƒ

Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);

ƒ

Gerenciamiento de tarea (crear o excluir tareas de verificación)

ƒ

Lectura de configuraciones 16

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

ƒ

Modificación de configuraciones

ƒ

Gerenciamiento de respaldo y cuarentena

ƒ

Visualización de informes

ƒ

Gerenciamiento de informes

ƒ

Gerenciamiento de claves de licencia

ƒ

Gerenciamiento de permisos (agregar/excluir permisos superiores)

El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas: ƒ

Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;

ƒ

Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.

o

Capacidad de seleccionar por separado el número de procesos que ejecutarán funciones de barrido en tiempo real, el número de procesos que ejecutarán el barrido bajo demanda y el número máximo de procesos que pueden ser ejecutados en total.

o

Capacidad de reanudar automáticamente tareas de verificación que hayan sido detenidas por anormalidades (corte de energía, errores, etc.)

o

Capacidad de pausar automáticamente y no iniciar tareas agendadas en caso de que el servidor esté funcionando con fuente ininterrumpida de energía (UPS)

o

En caso de errores, debe tener capacidad de crear logs y traces automáticamente, sin necesidad de otros software;

o

Capacidad de configurar niveles de verificación diferentes para cada carpeta, grupo de carpetas o archivos del servidor.

o

Capacidad de bloquear acceso al servidor de máquinas infectadas y cuando una máquina intenta grabar un archivo infectado en el servidor.

o

Capacidad de crear una lista de máquinas que nunca serán bloqueadas aunque sean infectadas.

o

Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;

o

Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: “Win32.Trojan.banker”) para que cualquier objeto detectado con el resultado elegido sea ignorado;

o

Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;

o

Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;

o

Capacidad de verificar solamente archivos nuevos y modificados;

o

Capacidad de elegir qué tipo de objeto compuesto será verificado (ej.: archivos comprimidos, archivos autodescompresores, .PST, archivos compactados por compactadores binarios, etc.) 17

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Capacidad de verificar objetos usando heurística;

o

Capacidad de configurar diferentes acciones para diferentes tipos de amenazas;

o

Capacidad de agendar una pausa en la verificación;

o

Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;

o

El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe: ƒ

Preguntar qué hacer, o;

ƒ

Bloquear el acceso al objeto;

ƒ

Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);

ƒ

Caso positivo de desinfección: Restaurar el objeto para uso;

ƒ

Caso negativo de desinfección: Mover para cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);

o

Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.

o

Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena

o

Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán

o

Debe contar con módulo que analice cada script ejecutado, buscando señales de actividad maliciosa

Servidores Linux: •



Debe brindar compatibilidad a los siguiente sistemas operativos 32 bits: o

Red Hat® Enterprise Linux® Server 5.x

o

Red Hat® Enterprise Linux® Server 6.x(6.0 - 6.6)

o

CentOS 6.x (6.0 - 6.6)

o

SUSE® Linux Enterprise Server 11 SP3

o

Ubuntu Server 12.04 LTS

o

Ubuntu Server 14.04 LTS

o

Ubuntu Server 14.10

o

Oracle Linux 6.5

o

Debian GNU/Linux 7.5, 7.6, 7.7

o

openSUSE® 13.1

Debe brindar compatibilidad a los siguiente sistemas operativos 64 bits: o

Red Hat® Enterprise Linux® Server 5.x

o

Red Hat® Enterprise Linux® Server 6.x (6.0 - 6.6)

o

Red Hat® Enterprise Linux® Server 7

o

CentOS-6.x (6.0 - 6.6)

o

CentOS-7.0

o

SUSE® Linux Enterprise Server 11 SP3

o

SUSE® Linux Enterprise Server 12

o

Novell® Open Enterprise Server 11 SP1

o

Novell® Open Enterprise Server 11 SP2 18

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO



o

Ubuntu Server 12.04 LTS

o

Ubuntu Server 14.04 LTS

o

Ubuntu Server 14.10

o

Oracle Linux 6.5

o

Oracle Linux 7.0

o

Debian GNU/Linux 7.5, 7.6, 7.7

o

openSUSE® 13.1

Debe brindar las siguientes prestaciones y características: o

Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;

o

Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.

o

Capacidad de configurar el permiso de acceso a las funciones del antivirus, como mínimo, opciones para las siguientes funciones:

o

Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);

o

Gerenciamiento de Respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la restauración de objetos que contengan informaciones importantes;

o

Gerenciamiento de Cuarentena: Cuarentena de objetos sospechosos y corrompidos, salvando estos archivos en una carpeta de cuarentena;

o

Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.

o

En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;

o

Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;

o

Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;

o

Capacidad de verificar objetos usando heurística;

o

Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena

o

Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán

o

Debe contar con módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)

Dispositivos móviles (teléfonos inteligentes y tabletas): •



Debe brindar compatibilidad a los siguiente sistemas operativos: o

Apple iOS 7.0 o superior.

o

Windows Phone 8.1 o superior.

o

Android, 4.0 o superior

Debe brindar las siguientes prestaciones y características: 19

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

o

Protección en tiempo real del sistema de archivos del dispositivo — interceptación y verificación de: ƒ

Todos los objetos trasmitidos usando conexiones wireless (puerta de infrarrojo, Bluetooth) y mensajes EMS, durante sincronismo con PC y al realizar descargas usando el browser.

o

ƒ

Archivos abiertos en el smartphone

ƒ

Programas instalados usando la interface del smartphone

Verificación de los objetos en la memoria interna del smartphone y en las tarjetas de expansión a pedido del usuario y de acuerdo con un agendamiento;

o

Deberá aislar en área de cuarentena los archivos infectados;

o

Deberá actualizar las bases de vacunas de modo agendado;

o

Deberá bloquear spam de SMS a través de Black lists (listas negras);

o

Deberá tener función de bloqueo del aparato en caso de que la SIM CARD sea cambiada por otra no autorizada;

o

Deberá tener función de limpieza de datos personales a distancia, en caso de robo, por ejemplo.

o

Deberá tener firewall personal;

o

Posibilidad de instalación remota utilizando Microsoft System Center Mobile Device Manager 2008 SP1

o

Posibilidad de instalación remota utilizando Sybase Afaria o cualquier otra solución de MDM.

o

Capacidad de detectar Jailbreak en dispositivos iOS

o

Capacidad de bloquear el acceso a sitios por categoría en dispositivos

o

Capacidad de bloquear el acceso a sitios phishing o maliciosos

o

Capacidad de crear contenedores de aplicativos, separando datos corporativos de datos personales

o

Capacidad de configurar white y black list (listas blancas y listas negras) de aplicativos

Manejo de dispositivos móviles (MDM): •

Debe brindar compatibilidad a los siguiente sistemas operativos conectados a través de Microsoft Exchange ActiveSync:



o

Apple iOS.

o

Windows Phone.

o

Android.

Debe brindar compatibilidad a los dispositivos con soporte al servicio Apple Push Notification (APN): o



Apple iOS 7.0 o superior.

Debe brindar las siguientes prestaciones y características: o

Capacidad de aplicar políticas de ActiveSync a través del servidor Microsoft Exchange

o

Capacidad de ajustar las configuraciones de: ƒ

Sincronización de correo electrónico

ƒ

Uso de aplicativos

ƒ

Contraseña del usuario

ƒ

Cifrado de datos 20

2016 - Año del bicentenario de la declaración de la Independencia nacional MINISTERIO DE EDUCACIÓN y DEPORTES UNIVERSIDAD TECNOLÓGICA NACIONAL RECTORADO

ƒ

Conexión de medios extraíble

o

Capacidad de instalar certificados digitales en dispositivos móviles

o

Capacidad de, en forma remota, resetear la contraseña de dispositivos iOS

o

Capacidad de, en forma remota, borrar todos los datos de dispositivos iOS

o

Capacidad de, en forma remota, bloquear un dispositivo iOS

RENGLÓN Nº 2: Descripción: Licencias VMWare con operation Management Enterprise para un procesador 6.0 o superior. Especificaciones técnicas: Licencias de software de virtualización que se integre completamente a la infraestructura de Data Centers y máquinas virtuales, actualmente en uso en este Rectorado, desplegada en su totalidad sobre plataforma WMWare vSphere Enterprise. 4 (cuatro) Licencias VMWare vSphere 6.0 with Operations Management Enterprice por un processor 6.0 o spuperior. 36 (treinta y seis) meses de soporte y actualizaciones gratuitas para todas las licencias adquiridas. 36 (treinta y seis) meses de soporte básico para VMWare vSphere con Operations Management Enterprise. RENGLÓN Nº 3: Descripción: Suscripción anual contrato Microsoft Enrollment for Education Solutions (EES) Especificaciones técnicas: •

Contrato Enrollment for Education Solutions (EES) por un período de 12 (doce) meses con opción a 1 (una) renovación anual con los siguientes productos y servicios subscriptos:



Suscripción Anual para 1.700 ETC (Equivalentes de Tiempo Completo).



1.700 licencias de DsktpEdu ALNG LicSAPk MVL.



1.700 licencias de Office 365 Plan A3.



15 Licencias de Windows Server DataCenter ALNG Licencia + SA MVL 2Proc.



3 Licencias de Visual Studio Ultimate con MSDN ALNG Lic+SA Pk MVL.



20 Licencias de CS-Microsoft IT Academy ALNG SubsVL MVL Srvcs (suscripción anual).



15 Azure Monetary Commit ShrdSvr ALNG SubsVL MVL Commit (Suscripción anual para 33 Facultades Regionales).



1 licencia de Azure Soporte ShrdSvr ALNG SubsVL MVL Commit Std.



Servicios de consultoría en implementación de productos basados en conferencias planificadas (60 horas), asistencia consultiva (40 horas), capacitaciones (40 horas), implementación de Windows Azure, actividades proactivas pre-Implementación de O365 para toda la UTN con gestión centralizada desde Rectorado.

21

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.