BASES ADMINISTRATIVAS INTEGRADAS



Documentos relacionados
BASES ADMINISTRATIVAS

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N PER (PER 132)

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE UN ADMINISTRADOR DE RED

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CONCURSO COES N 05 / 2014

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

BASES. CONCURSO N PER (PER 149) 2da Convocatoria

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Servicio de Mantenimiento de pisos y vitrales del Museo de la Inquisición

PROCESO CAS N MC

AÑO DEL DEBER CIUDADANO BASES ADJUDICACION DE MENOR CUANTIA Nº UGEL-AS ADQUISICIÓN DE CENTRAL TELEFONICA IP PBX. SEGUNDA CONVOCATORIA

ADJUDICACIÓN DE MENOR CUANTÍA N.º AMC /BCRPLIM

PROCESO CAS N 699(2)-2014-MC SEGUNDA CONVOCATORIA

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

ADQUISICIÓN DE 01 GABINETE PARA SERVIDORES DE RED SOLICITADO POR LA UNIDAD DE REDES, COMUNICACIÓN Y SOPORTE, DEL MTPE

BASES ADMINISTRATIVAS

PROCESO CAS N MC

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

PROCESO CAS N MC

BASES ADMINISTRATIVAS

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE UN SERVICIO DE ESPECIALISTA FORMULADOR DE ESTUDIOS DE PRE INVERSION

PROCESO DE CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS - CAS CODIGO N.º 094-CAS-MC-2012 PRIMERA CONVOCATORIA

Especificaciones de Hardware, Software y Comunicaciones

PROCESO CAS N MC

ADQUISICIÓN DE LICENCIAS DE SOFTWARE ANTIVIRUS PARA EL PODER JUDICIAL A NIVEL NACIONAL

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN ABOGADO PARA LA OFICINA GENERAL DE ASESORIA JURIDCA

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

PROCESO DE CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS - CAS CODIGO N.º 498-CAS-MC-2012 PRIMERA CONVOCATORIA

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

PROCESO CAS N MC

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE UN SERVICIO DE ABOGADO/A PARA LA DIRECCIÓN DE CONSULTA PREVIA

BASES ADMINISTRATIVAS CONCURSO N PER (PER 159)

INFORME N GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

nos interesa, analizaremos la solución de la empresa

BASES ADMINISTRATIVAS

We Care For Your Business Security

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

PROCESO CAS N MC

BASES ADJUDICACIÓN MENOR CUANTÍA Nº MINCETUR/CEP ADQUISICION DE UN ( 01 ) SOFTWARE PARA ADMINISTRACION DE IMPRESORAS EN RED

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

SMV. Superintendencia del Mercado de Valores

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

PROCESO CAS N MC

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIO DE UN ABOGADO EN EL ÁREA LABORAL PARA LA PROCURADURÍA PÚBLICA

PROCESO CAS N MC

PROCESO CAS N MC

PROCESO CAS N MC

BASES DE LA ADJUDICACION DE MENOR CUANTIA Nº COFIDE

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN ASISTENTE EN GESTION CULTURAL PARA LA DIRECCION DE ARTES

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN PROFESIONAL PARA EL ÁREA DE SELECCIÓN DE PERSONAL

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

PROCESO CAS N MC

Q-expeditive Publicación vía Internet

PROCESO CAS N MC

SMV. Superintendencia del Mercado de Valores

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N PER (PER 156)

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INVITACION A PRESENTAR OFERTAS 16 de Julio de 2012

PROCESO CAS N MC

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UN SOFTWARE ANTIVIRUS SANATORIO DE CONTRATACION E.S.E.

PROCESO CAS N MC SERVICIO DE RESPONSABLE DE LA OFICINA DE DESARROLLO TECNOLÓGICO

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN COORDINADOR DE EVENTOS CULTURALES

2. DEPENDENCIA, UNIDAD ORGANICA Y/O AREA SOLICITANTE: Oficina de Atención al Ciudadano y Gestión Documentaria.

ADJUDICACION DE MENOR CUANTIA Nº CEPAMC

Monitorización de sistemas y servicios

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

PROCESO CAS N MC CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN ABOGADO PARA LA DIRECCIÓN DE ARTES

PROCESO CAS N MC

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Respuestas a consultas

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Instituto del Café de Costa Rica

PROCESO DE CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS - CAS CODIGO N.º 223-CAS-MC-2013 PRIMERA CONVOCATORIA

PROCESO CAS N MC

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

BASES DE LA ADJUDICACION DE MENOR CUANTIA N COFIDE

SMV. Superintendencia del Mercado de Valores

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

PROCESO CAS N MC

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Introducción a Spamina

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

Resolución N del 26 de febrero de 2008

Preguntas y respuestas No 2 Publicación Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

En la presente Directiva se utilizarán las siguientes referencias:

PROCESO CAS N MC

Especificaciones de Hardware, Software y Comunicaciones

PROCESO CAS N 122(2)-2015-MC SEGUNDA CONVOCATORIA

Transcripción:

1 BASES ADMINISTRATIVAS INTEGRADAS CONCURSO N 014-2015 PER1001711 (PER 152) ADQUISICION E IMPLEMENTACION DE UNA SOLUCION DE SEGURIDAD PERIMETRAL

BASES ADMINISTRATIVAS I. GENERALIDADES 1.1. ENTIDAD CONVOCANTE Nombre : Programa de apoyo a la política de aseguramiento universal en salud en el Perú, a través del Seguro Integral de Salud Domicilio : Calle Martin de Murua N 206 Dpto. 302 Urb. Maranga - San Miguel Teléfono/Fax: : 514-5555 (Anexo 8001 y 8003) Correo electrónico: : programa.sistec@btcctb.org 1.2. OBJETO DEL PROCESO DE SELECCIÓN El presente proceso de selección tiene por objetivo la Adquisición e Implementación de una Solución de Seguridad Perimetral. 1.3. VALOR REFERENCIAL El valor referencial asciende a S/. 1 471,532.17 (Un Millón Cuatrocientos setenta y un mil Quinientos Treinta y Dos con 17/100 nuevos soles), incluido los impuestos de Ley y cualquier otro concepto que incida en el costo total de la presente adquisición. IMPORTANTE: Las propuestas económicas no pueden exceder el monto consignado en las Bases como valor referencial. No existe un límite mínimo como tope para efectuar dichas propuestas. 1.4. FUENTE DE FINANCIAMIENTO El presente proceso de selección será cargado a la línea presupuestaria A_05_09_05 en cogestión del Programa. 1.5. SISTEMA DE CONTRATACIÓN El presente proceso se rige por el sistema de suma alzada, de acuerdo con lo establecido en el expediente de contratación respectivo. 1.6. ALCANCES DEL REQUERIMIENTO La presente adquisición a contratar está definido en las especificaciones técnicas mínimas que forman parte de las presentes bases administrativas. 1.7. PLAZO DE PRESTACIÓN El plazo de la prestación será por un periodo de ciento siete (107) días calendario, contados a partir del día siguiente de suscrito el contrato. 1.8. DERECHO APLICABLE 1.8.1 Marco legal de la Cooperación Técnica Belga en Perú La Agencia Belga de Desarrollo - CTB es una Sociedad Anónima según las normas legales de Bélgica, con una personería jurídica propia. Además está definida en su acta de creación que es una Sociedad Anonima de Derecho Público con Finalidad Social, lo que significa que los beneficios a final de cada gestión se reinvierten en proyectos sociales. Todas las acciones están en manos del Estado Belga, pero la CTB funciona con su propia estructura legal y orgánica, cumpliendo con las normas belgas del mercado público y de las empresas estatales. Cada Representación de la CTB en los múltiples países donde ésta opera, constituye una sucursal de la CTB de Bruselas (ver sitio Web http://www.btcctb.org/). 1.8.2 Convenios de Cooperación bilateral directa a) Convenio General de Cooperación entre la República del Perú y el Reino de Bélgica En el marco del Convenio General de Cooperación firmado entre el Reino de Bélgica y la República del Perú, la Representación goza de determinado grado de privilegios y exoneraciones específicas. La CTB en Perú no está sujeta a pago de impuestos, lo que tiene como consecuencia 2

la imposibilidad de actuar como agente de retención de impuestos, pero sí debe cumplir con todo lo establecido en la legislación laboral. b) Convenio Específico La ejecución del Programa de apoyo a la política de aseguramiento universal en salud en el Perú, a través del SIS, está regulada por un Convenio Específico y un Documento Técnico y Financiero, que establece la modalidad ejecución del programa. Las entidades ejecutoras son directamente responsables de la ejecución del Programa y de la administración de los recursos belgas, dando cumplimiento a los objetivos trazados en cada uno de sus componentes. Cualquier modificación a los términos del Convenio requiere del acuerdo escrito de las partes. c) Manual de procedimiento administrativo Los procedimientos administrativos se rigen en base al manual de gestión administrativa de proyectos/programas y su adenda Nº 1, las observaciones y apelaciones que se presenten a los procesos en ejecución, son revisadas por el Responsable Administrativo y Financiero de la Unidad de Facilitación, quien en coordinación con el Director Nacional y el Co director Internacional, resolverán cualquier reclamo o apelación, siendo esta la última instancia. 1.9. SOBRE LOS FORMATOS No se aceptarán modificaciones a los formatos anexados a este documento. 3

II. PROCESO DE SELECCIÓN 2.1 CRONOGRAMA Etapa Fecha Lugar y hora Diario de Circulacion Nacional(El Comercio Seccion Licitaciones), Página web de la CTB Publicación 24/05/2015 (http://www.btcctb.org/en/tenders) y la página web del SIS (http://www.sis.gob.pe/portal/paginas/proceso_seleccion.html ) Registro de Participantes Se registrarán en las instalaciones del Programa, en calle Martín Del de Murua N 206 Dpto. 302 Urb. Maranga San Miguel o al 25/05/2015 al correo electronico: programa.sistec@btcctb.org, en el horario 16/06/2015 08:30 hrs a 17:00 hrs Formulación de consultas a las Bases Absolución de Consultas a las Bases Hasta el 01/06/2015 09/06/2015 Se presentarán en las instalaciones del Programa, en calle Martín de Murua N 206 Dpto. 302 Urb. Maranga San Miguel o al correo electronico: programa.sistec@btcctb.org Se notificará a todos los postores a través del correo electrónico que para el efecto hayan indicado. Integracion de Bases 15/06/2015 Se notificará a todos los postores a través del correo electrónico que para el efecto hayan indicado y en la página del SIS (http://www.sis.gob.pe/portal/paginas/proceso_seleccion.html ) Presentación de propuestas Calificación y evaluación de propuestas. Otorgamiento de la buena pro(*). (*) Fecha tentativa 25/06/2015, a las 10:00 hrs Del 26/06/2015 al 30/06/2015 01/07/2015, a las 10:00 hrs Se realizará en acto público, en presencia de un Notario Público, en calle Martín de Murua N 206 3er. Piso Dpto. 302 Urb. Maranga San Miguel. En este acto público se levantará un acta, la misma que será suscrita por los miembros del Comité Especial, los veedores y postores que así lo deseen. Se realizará en acto público, en presencia de un Notario Público, en calle Martín de Murua N 206 3er. Piso Dpto. 302 Urb. Maranga San Miguel. En este acto público se levantará un acta, la misma que será suscrita por los miembros del Comité Especial, los veedores y postores que así lo deseen. 2.2 REGISTRO DE PARTICIPANTES El registro de los participantes se realizará en las instalaciones del Programa SISTEC o al correo electrónico: programa.sistec@btcctb.org, según las fechas señaladas en el cronograma, en la cual deberán de manifestar su interés en participar en el proceso de selección, debiendo indicar los siguientes datos de la empresa: Razón social, RUC, nombre del representante legal de la empresa, dirección, teléfono, contacto y correo. NOTA: Aquel postor que no se registró como participante al proceso de selección, no podrá presentar consultas y tampoco propuestas al concurso. 2.3 FORMULACION DE CONSULTAS 4

La formulación de consultas a las bases, se presentarán en las instalaciones del Programa SISTEC sito: Calle Martín de Murua N 206 3er. Piso Dpto. 302 Urb. Maranga San Miguel o al correo electrónico: programa.sistec@btcctb.org, durante las fechas programadas según cronograma. 2.4 PRESENTACION DE PROPUESTAS La presentación de propuesta se realizará en ACTO PÚBLICO, debiéndose tener en cuenta lo siguiente: La presentación de propuestas se realizará en acto público, en la fecha y hora señaladas en el cronograma del proceso. El acto se inicia cuando el Comité Especial empieza a llamar a los participantes en el orden en que se registraron para participar en el proceso, para que entreguen sus propuestas. Si al momento de ser llamado el participante no se encuentra presente, se le tendrá por desistido. Si algún participante es omitido, podrá acreditarse con la presentación de la constancia de su registro como participante. Para la presentación de propuestas, las personas naturales podrán concurrir personalmente o a través de su apoderado debidamente acreditado ante el Comité Especial, mediante carta poder simple (Formato N 1). Las personas jurídicas lo harán por medio de su representante legal acreditado con copia simple del documento registral vigente que consigne dicho cargo o a través de su apoderado acreditado con carta poder simple suscrita por el representante legal, a la que se adjuntará el documento registral vigente que consigne la designación del representante legal, expedido con una antigüedad no mayor de treinta (30) días calendario a la presentación de propuestas. (Formato Nº 1) Los integrantes de un consorcio no podrán presentar propuestas individuales ni conformar más de un consorcio. Las propuestas se presentarán en dos (2) sobres cerrados y estarán dirigidas al Programa SISTEC, conforme al siguiente detalle: SOBRE N 1: Propuesta Técnica. El sobre será rotulado: Señores: PROGRAMA DE APOYO A LA POLITICA DE ASEGURAMIENTO UNIVERSAL EN SALUD EN EL PERU, A TRAVES DEL SIS Att.: Dirección del Programa CONVOCATORIA CONCURSO N 014-2015 PER1001711 OBJETO DEL PROCESO: ADQUISICION E IMPLEMENTACION DE UNA SOLUCION DE SEGURIDAD PERIMETRAL SOBRE N 01: PROPUESTA TÉCNICA NOMBRE / RAZON SOCIAL DEL POSTOR SOBRE Nº 2: Propuesta Económica. El sobre será rotulado: Señores: PROGRAMA DE APOYO A LA POLITICA DE ASEGURAMIENTO UNIVERSAL EN SALUD EN EL PERU, A TRAVES DEL SIS Att.: Dirección del Programa CONVOCATORIA CONCURSO N 014-2015 PER1001711 OBJETO DEL PROCESO: ADQUISICION E IMPLEMENTACION DE UNA SOLUCION DE SEGURIDAD PERIMETRAL SOBRE N 02: PROPUESTA ECONOMICA NOMBRE / RAZON SOCIAL DEL POSTOR 5

Los postores deberán de presentar dos (2) sobres de la propuesta técnica (original y copia) y un (1) sobre de la propuesta económica. 2.5 CONTENIDO DE LAS PROPUESTAS Toda la documentación presentada en la propuesta debe contar con la firma, sello y numeración. No se aceptarán firmas escaneadas y sellos con firmas. 2.5.1 SOBRE N 1 - PROPUESTA TÉCNICA Se presentará en un (01) original y una (01) copia simple. El sobre Nº 1 contendrá, además de un índice de documentos 1, la siguiente documentación: Documentación de presentación obligatoria: a. Declaración Jurada de datos del postor. Cuando se trate de Consorcio, esta declaración jurada será presentada por cada uno de los consorciados. (Anexo 1). b. Declaración Jurada Simple, según modelo del (Anexo 2) de las presentes Bases. c. Copia Simple de la ficha RUC o constitución de la empresa o copia literal de registros públicos, en donde demuestre que se encuentra constituida la empresa para el objeto de desarrollar Soluciones de Seguridad Perimetral. 2 Se precisa que el postor deberá presentar la constitución de la empresa o copia literal de registros públicos, en donde deberá acreditar que se encuentra constituida como empresa de Telecomunicaciones, Informática o afines d. Promesa Formal de Consorcio, de ser el caso, consignando los integrantes, el representante común, el domicilio común y el porcentaje de participación. (Anexo 3). La promesa formal de consorcio deberá ser suscrita por cada uno de sus integrantes. En caso de no establecerse en la promesa formal de consorcio las obligaciones, se presumirá que los integrantes del consorcio ejecutarán conjuntamente el objeto del proceso de selección, por lo cual cada uno de sus integrantes deberá cumplir con los requisitos exigidos en las Bases del proceso. Se presume que el representante común del consorcio se encuentra facultado para actuar en nombre y representación del mismo en todos los actos referidos al proceso de selección, suscripción y ejecución del contrato, con amplias y suficientes facultades. e. Declaración jurada de ausencia de incompatibilidades. (Anexo 4). f. El postor deberá ser representante autorizado del fabricante, para lo cual deberá presentar una carta del fabricante o en su defecto deberá indicar el link público del fabricante donde se evidenciará que es un partner autorizado con las certificaciones para la solución ofertada. Acreditación: Se acreditará mediante la presentación de la carta del fabricante o en su defecto deberá indicar el link público del fabricante. 3 Se precisa que las cartas de fabricante o link púbico de fabricante será por cada producto requerido en la presente convocatoria: Firewall UTM y Sistema de prevención de Intrusos (IPS). 1 La omisión del índice no descalifica la propuesta, ya que su presentación no tiene incidencia en el objeto de la convocatoria. 2 Respuesta a Consulta 02 del postor SSA Sistemas, Consulta 01 del postor ALDANET y Consulta 03 del postor ITB 3 Respuesta a Consulta 02 del postor ALDANET y Consulta 04 del postor ITB 6

El postor deberá acreditar al menos dos (02) implementaciones de características similares (firewall o firewalll UTM), las mismas que se deberán acreditar con las constancias o actas respectivas. Equipo Técnico Mínimo Un (01) Jefe de Proyecto Profesional Bachiller o Titulado en Ingeniería de Computación, Informática, Electrónica, Telecomunicaciones o afines, con una experiencia no menor de cinco (05) años en Gestión de Proyectos de Tecnologías de la Información o como Jefe y/o Supervisor de Proyectos TI. Acreditación: El Bachiller o Título profesional se acreditará mediante la presentación de copia simple de Bachiller o Título profesional. La experiencia del jefe del proyecto se deberá acreditar la experiencia con las constancias o certificado de trabajo. Un (01) Especialista en Firewall UTM El postor deberá contar con un (01) ingeniero o técnico en Computación, Informática, Electrónica, Telecomunicaciones o afines certificado por el fabricante de los firewall UTM. Deberá presentar al menos dos (02) constancias de participación de proyectos con equipos similares. Acreditación: El Bachiller o título profesional o Título Técnico se acreditará mediante la presentación de copia simple del Bachiller o Título profesional o Titulo Técnico. La experiencia del especialista se deberá acreditar la experiencia con las constancias o certificado de trabajo. Un (01) Ingeniero certificado en Sistema de Registro de Eventos y Reportes para Firewall Acreditación: El Bachiller o título profesional o Título Técnico en Computación, Informática, Electrónica, Telecomunicaciones o afines se acreditará mediante la presentación de copia simple del bachiller o título profesional o título técnico y el certificado en sistema de registro de eventos y reportes para Firewall. 4 Se confirma que los postores podrán presentar a una (1) persona que posea ambas certificaciones o una certificación por parte del fabricante que cumpla los dos perfiles (Especialista en Firewall UTM e Ingeniero certificado en Sistema de Registro de Eventos y Reportes para Firewall). Un (01) Especialista en IPS El postor deberá contar con un (01) Ingeniero o técnico en Computación, Informática, Electrónica, Telecomunicaciones o afines certificado por el fabricante del Sistema IPS. Deberá presentar al menos dos (02) constancias de participación de proyectos con equipos similares. Acreditación: El Bachiller o título profesional o Título Técnico se acreditará mediante la presentación de copia simple del bachiller o título profesional o título técnico y el certificado por el fabricante del Sistema IPS. 4 Respuesta a Consulta 03, 04 del postor ALDANET, Consultas 05 y 13 del postor ITB 7

Un (01) Ingeniero en Ingeniería de Computación, Informática, Electrónica, Telecomunicaciones o afines certificado en el Sistema de Control, Monitoreo, Log y Reportes para IPS 5 Se precisa el postor deberá presentar certificado del especialista emitido por el fabricante del IPS o documentación pública (página web oficial del fabricante) para demostrar la certificación en marca ofertada 6 Se confirma que los postores podrán presentar a una (1) persona que posea ambas certificaciones o una certificación por parte del fabricante que cumpla los dos perfiles (Especialista en IPS e Ingeniero certificado en Sistema de Control, Monitoreo, Log y Reportes para IPS). 7 Deberá presentar copias legalizadas de las certificaciones y teniendo en cuenta que cada fabricante cuenta con una estructura de certificación distinta se podrá presentar un solo certificado pero se deberá evidenciar que los aspectos de la certificación cubren ambos requerimientos, con carta del fabricante y documentación adjunta que lo evidencie. Las constancias de proyectos similares podrán ser acreditadas por cartas o constancias emitidas por el empleador y/o usuario final. 8 Las certificaciones dependerán del esquema de cada fabricante, para lo cual se deberá demostrar que el certificado incluye ambos requisitos. Se debe considerar que existen dos sistemas independientes como tal, el Firewall o UTM y el IPS, ambos con sus respectivos gestores y recopiladores de información. Adicionalmente lo que se requiere es que los especialistas cuenten con el debido conocimiento y estén certificados tanto en la solución y administración, podrán proponer que un mismo técnico desempeñe ambos roles g. Cuadro comparativo de Propuesta Técnica. (Anexo 5). IMPORTANTE: La omisión de alguno de los documentos enunciados acarreará la no admisión de la propuesta. La propuesta debe de estar debidamente firmada y sellada en todas las hojas. No se aceptarán propuestas firmadas con firmas escaneadas, se considerarán como no admitidas. Todos los documentos que contengan información referida a los requisitos para la admisión de las propuestas y factores de evaluación se presentarán en idioma castellano. 9 Se aclara que toda información técnica complementaria podrá presentarse en idiomas español o inglés. Documentación de presentación facultativa: a. Factor Plazo de entrega: Presentar la declaración jurada, ofertando su mejor plazo de entrega. Anexo 6 5 Respuesta a la Consulta 01 del postor SSA Sistemas 6 Respuesta a la Consulta 05 y 06 del postor ALDANET, Consultas 06 y 14 del postor ITB 7 Respuesta a la Consulta 20 del postor ITB 8 Respuesta a la Consulta 01 del postor J EVANS y Consulta 01 del postor COSAPI DATA 9 Respuesta a Consulta 07 del postor ALDANET 8

b. Factor Experiencia del postor: Se evaluará considerando el monto facturado según cuadro de evaluación por el postor por el objeto de la adquisición (Implementación de solución de Seguridad Perimetral), durante un periodo de NO MAYOR A OCHO (08) AÑOS a la fecha de la presentación de propuestas. El postor deberá presentar copia simple de trabajos o contratos u órdenes de compra y su respectiva conformidad por la prestación efectuada; o comprobantes de pago cuya cancelación se acredite documental y fehacientemente (estado de cuenta del sistema financiero, cheque u otro medio de pago). Anexo 7 Adicionalmente, para acreditar experiencia adquirida en consorcio, deberá presentarse copia simple de la promesa formal de consorcio o el contrato de consorcio. 10 Se precisa que el postor podrá acreditar experiencia para el presente proceso demostrando haber brindado servicios de venta de equipos e implementación o servicios de soluciones de seguridad perimetral, firewalls UTM, IPS, Web Application Firewall-WAF, Antivirus perimetral, administrador de ancho de banda, monitoreo y/o análisis de red, enlaces de comunicaciones y anti Spam. c. Factor Cumplimiento de la prestación: Se evaluará el nivel de cumplimiento del postor, 11 las constancias deben de considerar como mínimo lo siguiente: La identificación del contrato u orden de compra, indicando como mínimo su objeto. El monto correspondiente; esto es, el importe total al que asciende el contrato, comprendiendo las variaciones por adicionales, reducciones, reajustes, etc., que se hubieran aplicado durante la ejecución contractual. No haber incurrido en penalidades, durante la ejecución de dicho contrato. Anexo 8 d. Factor Mejora Técnicas: El postor deberá presentar una declaración jurada ofertando las mejoras técnicas. Anexo 9 El postor será responsable de la exactitud y veracidad de los documentos presentados en su propuesta. En caso exista contradicción entre la información presentada en la propuesta técnica, la propuesta será descalificada. 2.4.2 SOBRE Nº 2 - PROPUESTA ECONÓMICA La propuesta económica se presentará sólo en original. El sobre N 2 propuesta económica, deberá contener obligatoriamente lo siguiente: a. Oferta económica en nuevos soles, incluidos todos los tributos, seguros, transportes, inspecciones, pruebas y de ser el caso, los costos laborales conforme a la legislación vigente, así como cualquier otro concepto que pueda tener incidencia sobre el costo de la presente adquisición (Anexo 10). El Programa no reconocerá pago adicional de ninguna naturaleza. El monto total de la propuesta económica y los subtotales que lo componen, deberán ser expresados con dos decimales. 2.5 EVALUACION DE LA PROPUESTA La Evaluación de la Propuesta Técnica se realizará de acuerdo a lo señalado en el cronograma. La admisibilidad considerará los requerimientos técnicos mínimos contenidos en las presente Bases Administrativas, de modo que las propuestas que no cumplan dichos requerimientos serán desestimadas y no se procederá a realizar las respectivas evaluaciones. Evaluación Técnica 10 Respuesta a la Consulta 03 del postor SSA Sistemas 11 Respuesta a la Consulta 14 del postor COSAPI DATA 9

Las propuestas técnicas que cumplan con los requerimientos técnicos mínimos se evaluarán sobre una calificación máxima de cien (100) puntos y según los criterios de evaluación. Evaluación Económica La evaluación económica consistirá en asignar el puntaje máximo establecido a la propuesta económica de menor monto. Al resto de las propuestas se les asignará un puntaje inversamente proporcional según la siguiente fórmula: Pi = (precio de la propuesta más baja/precio propuesta i) x 100 Propuesta ganadora Se seleccionará la propuesta que obtenga el mayor puntaje total el cual se calculará según la fórmula siguiente: Calificación final = Puntaje Técnico x 0.60 + Puntaje Económico x 0.40 Nota: se otorga el peso ponderado de 60% a la propuesta técnica y 40% a la propuesta económica 2.6 OTORGAMIENTO DE LA BUENA PRO El Comité Evaluación procederá a otorgar la Buena Pro a la propuesta ganadora, dando a conocer los resultados del proceso de selección a través de un cuadro comparativo en el que se consignará el orden de prelación en que han quedado calificados los postores, detallando los puntajes técnico, económico y total obtenidos por cada uno de ellos. En el supuesto que dos o más propuestas empaten se procederá a seleccionar a la propuesta ganadora aquella que haya obtenido el mejor puntaje técnico, en caso se mantenga el empate se utilizará como último criterio de desempate, a través de sorteo a los postores que hayan empatado. Al terminar el acto público se levantará un acta, la cual será suscrita por el Notario, por todos los miembros del Comité de Evaluación y por los postores que deseen hacerlo. NOTA: En caso, que algún postor tenga alguna observación o apelación, podrá manifestar el mismo día del resultado del otorgamiento de Buena Pro, para lo cual tendrá que presentar un escrito en las instalaciones del Programa SISTEC. En ese momento, quedará suspendido el proceso por un plazo de cinco (05) días calendario, para resolver cualquier reclamo o apelación, pudiendo ser ampliado a criterio del programa, previa comunicación a los interesados. 2.7 REQUISITOS PARA LA SUSCRIPCIÓN DEL CONTRATO El postor ganador de la Buena Pro deberá presentar los siguientes documentos para suscribir el contrato: a) Copia de DNI del Representante Legal. b) Copia de la vigencia del poder del representante legal de la empresa. c) Copia de la constitución de la empresa y sus modificatorias debidamente actualizado. d) Copia del RUC de la empresa e) Carta de autorización para realizar la transferencia en Código de cuenta interbancario (CCI). f) Contrato de consorcio con firmas legalizadas de los integrantes, de ser el caso. g) Domicilio para efectos de la notificación durante la ejecución del contrato. h) Carta fianza, garantizando el fiel cumplimiento de la prestación, por el importe del 10% del monto adjudicado. i) Declaración Jurada precisando que no se encuentra inhabilitado para contratar con el Estado. 10

j) Detalle de los precios unitarios por cada bien ( 12 Firewall UTM, Puntos de Acceso, Sistema de Administración Centralizada de FW, Sistema de Registro de Eventos y Reportes para Firewall, Sistema de Prevención Contra Intrusos, Sistema de Control, Monitoreo, log y reportes IPS), que contiene la propuesta económica. 2.8 PLAZO PARA LA SUSCRIPCIÓN DEL CONTRATO El postor ganador de la buena pro deberá presentar toda la documentación requerida para la suscripción del contrato en el plazo máximo de cinco (05) días calendarios, contados a partir del día siguiente de la etapa de otorgamiento de Buena Pro. La citada documentación deberá ser presentada Calle Martin de Murua N 206 Dpto. 302 Urb. Maranga - San Miguel o al correo electronico programa-sistec@sis.gob.pe 2.9 DE LAS GARANTÍAS 2.9.1 GARANTÍA DE FIEL CUMPLIMIENTO El postor ganador, antes de la firma del contrato, deberá entregar una carta fianza bancaria como garantía de fiel cumplimiento del contrato, a favor de la Cooperación Técnica Belga CTB, con RUC N 20505342195. Esta deberá ser emitida por una suma equivalente al diez por ciento (10%) del monto del contrato original y tener vigencia hasta la conformidad de la recepción de la prestación a cargo del contratista. 2.9.2 REQUISITOS DE LAS GARANTÍAS Las garantías que se presenten deberán ser incondicionales, solidarias, irrevocables y de realización automática en el país al sólo requerimiento del PROGRAMA SISTEC. Deberán ser emitidas por empresas que se encuentren bajo la supervisión de la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones, y deben estar autorizadas para emitir garantías; o estar considerado en la lista actualizada de bancos extranjeros de primera categoría que periódicamente pública el Banco Central de Reserva del Perú. 2.9.3 EJECUCIÓN DE GARANTÍAS La garantía de fiel cumplimiento se ejecutará a simple requerimiento de la Entidad en el supuesto que el contratista no hubiere renovado antes de la fecha de vencimientos o sólo cuando la resolución por la cual la Entidad resuelve el contrato por causa imputable al contratista, haya quedado consentida. 2.10 FORMA DE PAGO La forma de pago se realizará a favor del contratista, en una (1) armada habiéndose realizado la entrega de la totalidad de bienes adquiridos, considerando presentar los siguientes requisitos: Factura Guía de remisión con la sello de recepción y firma de conformidad por parte del Almacén Central. Informe de conformidad por parte de la Oficina General de Tecnologías de la Información del Seguro Integral de Salud. 12 Respuesta a Consulta 10 del postor ALDANET 11

ESPECIFICACIONES TECNICAS MINIMAS NOMBRE DE LA ADQUISICIÓN: ADQUISICIÓN E IMPLEMENTACIÓN DE UNA SOLUCIÓN DE SEGURIDAD PERIMETRAL 1. Dirección / Gerencia / UDR: Oficina General de Tecnología de la Información OGTI SIS 2. Objetivo y Justificación El Seguro Integral de Salud, para cumplir eficientemente su función, requiere el fortalecimiento de la seguridad perimetral en su Sede Central a través de la adquisición de Firewalls-UTM y Sistema de Prevención de Intrusiones que permitan monitorear la seguridad, prevenir intentos de ataques a la red de la institución, lo cual minimiza el riesgo de inoperatividad de los servicios y garantiza la seguridad de los usuarios del SIS y por ende a las Entidades Prestadoras de Salud. 3. Especificaciones de bienes y servicios 3.1. Lista de Bienes Adquirir N de Artículo Descripción de los Bienes Cantidad Unidad física Lugar de entrega final Plazo de Entrega 1 Firewall UTM Dos (02) Unidades Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 2 Puntos de Acceso Dieciocho (18) Unidades Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 3 Sistema de Administración Centralizada de FW Uno (01) Unidad Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 4 Sistema de Registro de Eventos y Reportes para Firewall Uno (01) Unidad Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 5 Sistema de Prevención Contra Intrusos Uno (01) Unidad Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 6 Sistema de Control, Monitoreo, log y reportes IPS Uno (01) Unidad Sede Central del SIS: Calle Carlos Gonzáles 212, Urb. Maranga, San Miguel Cuarenta y cinco (45) días calendario, se contabilizará a partir del día siguiente de suscrito el contrato. 12

3.2. Especificaciones Técnicas de Bienes 3.2.1. Firewall. Cantidad requerida: Dos (02) Unidades Funcionalidades del Firewall - Solución de Firewall UTM deberá implementarse sobre un nodo bajo el esquema que se acuerde con el SIS, de modo que permita la alta disponibilidad de las aplicaciones y servicio de dos nodos. Al mismo tiempo se desea disponer de sistemas con el mejor desempeño de control y protección de amenazas, tales como virus, malware, gusanos y ataque vector; entre otras características se describen a continuación. Para ello se requiere 13 únicamente dos (02) equipos appliance de propósito específico con sistema operativo propietario del mismo fabricante, que se encontrarán ubicados en el site principal en High Availability en modalidad Activo-Activo. - La solución ofertada no deberá encontrarse como end-of-life durante el periodo de la garantía; esto significa que deberá estar vigente para comercialización, fabricación y soporte, debiendo ser acreditado con información pública del fabricante y/o carta del fabricante, respaldando esta información. El periodo mínimo de vigencia tecnológica debe ser de cinco (05) años a partir de la presentación de propuesta. - No se aceptarán equipos reciclados, re ensamblados o reacondicionados, tampoco se aceptarán aquellos que tengan la denominación refurbished, remarketing o su equivalente comercial. Adjuntar carta del fabricante de los equipos 14 ofertados, especificando que son de primera venta. - Cada Firewall deberá tener una fecha de fabricación no mayor a 12 meses, de reciente fabricación. No se aceptarán equipos usados o reutilizados. - Cada Firewall deberá considerar como mínimo de 1 UR en formato appliance. - Cada Firewall debe soportar un Throughput de 10 Gbps. - Cada Firewall debe soportar 1 000,000 conexiones concurrentes. - Cada Firewall debe tener catorce (14) interfaces 10/100/1000 Mbps 15 de tipo RJ45 (Cobre) (para manejar zonas de seguridad entre externas, privadas y DMZ s). - Soporte de direcciones IP estáticas y dinámicas (DHCP y PPPoE) en la interfaz externa. 16 Debe soportar PPPoE y debe tener interfaces 10, 100, 1000 para interactuar con otros equipos y poder implementar servicios futuros con los ISP - Deberá tener el siguiente desempeño o performance a nivel de inspección de contenido de: o IPS throughput mínimo: 6 Gbps. o 17 Antivirus Throughput mínimo basado en Proxy: 4 Gbps. 18 Se aclara que las características de Firewall solicitadas: PS throughput mínimo: 6 Gbps, Antivirus Throughput mínimo basado en Proxy: 4 Gbps, deberán ser demostradas con documentación oficial del fabricante. Se 13 Respuesta a Consultas 01 del postor NETSECURE 14 Respuesta a la Consulta 11 del postor ALDANET 15 Respuesta a la Consulta 03 del postor COSAPI DATA 16 Respuesta a la Consulta 01 del postor NEC de Colombia 17 Respuesta a la Consulta 04 del postor COSAPI DATA 18 Respuesta a la Consultas 03, 04, 05 y 27 del postor NETSECURE 13

aceptará carta del fabricante para fines explicativos y/o aclaratorios sin obviar la documentación técnica que la sustente. La entidad podrá verificar la veracidad de la documentación. - El equipo debe ser del tipo UTM, incorporando funciones de Gateway Anti- Virus en modo Proxy o Archivo/File, filtrado de URL trabajando en modo proxy transparente (no se requiere configuración alguna en los navegadores de los clientes), AntiSpam en modo proxy transparente e IPS en modo flujo, además debe disponer de protección contra amenazas de día cero, control de aplicaciones, mecanismos o reglas de prevención de fuga de datos y protección contra amenazas persistentes avanzadas. - Soporte mínimo de 100 reglas predefinidas de prevención de fuga de información o 100 firmas personalizadas de prevención de Fuga de información. - Soporte de implementación de políticas de seguridad en capa de aplicación (capa 7), también conocidos como Proxies de Aplicación o Control de Aplicación. - Se deben incluir políticas de seguridad en capa de aplicación preconfiguradas para el soporte de los siguientes protocolos comunes: HTTP, HTTPS, POP3, SMTP, FTP, DNS, SIP y H323. - Se debe soportar IPV4/IPV6. - Se deberá incluir en las políticas de Firewall el control de usuarios, interactuando con servidores RADIUS, Secure ID, LDAP y Active Directory, 19 los cuales serán proporcionados por el SIS. - Se debe soportar autenticación transparente hacia servidores Active Directory (Single Sign-On). - No debe haber límites en cantidad de usuarios conectados. - Soporte de servicio Dynamic DNS en caso de ser configurado con dirección IP dinámica. - El equipo debe tener defensas contra ataques fragmentados. Para esto debe ser capaz de re ensamblar paquetes fragmentados antes de pasarlos a la red interna. - Se debe permitir la configuración de umbrales para la detección de ataques de inundación (flood) y denegación de servicio (DoS). - Se debe soportar detección de anomalías de protocolo (Protocol Anomaly Detection PAD) para DNS y otros protocolos comunes. - Todas las funcionalidades del firewall UTM deben de estar licenciadas. Soporte de VPN - El throughput de VPN IPSEC de 6 Gbps. - Soporte de VPN s Móviles (Usuario Equipo). - Debe soportar 1,000 VPN s Móviles usando protocolo IPSec, si se requiere licenciamiento adicional este ya deberá estar incluido en la propuesta de la solución. - Debe soportar 1,000 VPN s Móviles concurrentes usando protocolo SSL, si se requiere licenciamiento adicional este ya deberá estar incluido en la propuesta de la solución. - Capacidad de descargar el software de cliente SSL desde el firewall 20 o de forma independiente desde el sitio del fabricante. 19 Respuesta a la Consulta 05 del postor COSAPI DATA 20 Respuesta a la Consulta 06 del postor NETSECURE 14

- Disponibilidad de SW de cliente SSL para Windows XP, Windows Vista, Windows 7/8, MAC OS 21 y otros. - Soporte de VPN s entre oficinas (Equipo Equipo). - Debe soportar al menos 2,000 VPN s entre oficinas usando protocolo IPSec. - El appliance deberá poder interactuar con cualquier otro producto de otra marca que tenga soporte de IPSec estándar. - Debe permitir VPN s con clientes en S.O. Android y IOS - Mecanismos de encriptación soportados DES, 3DES, AES 128-, 192-, 256- bit - Mecanismos de autenticación soportada SHA-1, SHA2-256, MD5, IKE Pre- Shared Key, 3rd Party Cert. - Dead Peer Detection (DPD) u otra funcionalidad para detectar el peer remoto cuando no es alcanzable, falle o esté inoperativo. - Soporte para VPN Failover (re-establecimiento de la VPN sobre el segundo enlace en caso de fallas del enlace principal) - El throughput de VPN IPSEC de 6 Gbps. - 22 Debe integrar un doble nivel de seguridad mediante sistemas de terceros o propietarios (se proveerá todo lo necesario en hardware y/o Software para el establecimiento de 50 usuarios como mínimo en la VPN). Filtrado de Contenido Web - Deberá tener un mínimo de 70 categorías, 23 lo cual deberá ser demostradas con documentación oficial del fabricante. Se aceptará carta del fabricante para fines explicativos y/o aclaratorios sin obviar la documentación técnica que la sustente. La entidad podrá verificar la veracidad de la documentación - Capacidad de soportar funcionalidad de Filtrado de contenido en la misma caja vía suscripción adicional, la cual deberá estar incluida en la presente propuesta. 24 Se deberá adjuntar carta de garantía del fabricante donde el firewall UTM ofertado no deberá encontrarse como end-of-life durante el periodo de la garantía esto significa que deberá estar vigente para la comercialización, fabricación y soporte debiendo ser acreditada con información pública del fabricante y/o carta del fabricante, respaldando esta información - El filtrado de contenido deberá incluir la opción de Filtrado por Categorías. Esta opción de Filtrado deberá ser configurable por grupos de usuarios. - Debe permitir establecer excepciones para el filtrado de contenido. - Debe permitir crear políticas diferenciadas por usuarios, grupos, dominios y según horas del día. - 25 Deberá contar con un servicio de reputación en la nube (Internet) que permita bloquear el acceso a Websites que contengan contenido malicioso aun cuando no se haya definido un bloqueo por categoría o por listas negras. Gateway Antivirus - Capacidad mínima de throughput basada en proxy o archivo de 4 Gbps - Capacidad de soportar funcionalidad de Anti-virus en la misma caja vía suscripción adicional, la cual deberá estar incluida en la presente propuesta. 21 Respuesta a la Consulta 06 del postor COSAPI DATA 22 Respuesta a la Consulta 07 del postor NETSECURE (se mantiene el requerimiento) 23 Respuesta a la Consulta 08 del postor NETSECURE 24 Respuesta a la Consulta 09 del postor NETSECURE 25 Respuesta a la Consulta 10 del postor NETSECURE (se mantiene el requerimiento) 15

26 Se deberá adjuntar carta de garantía del fabricante donde el firewall UTM ofertado no deberá encontrarse como end-of-life durante el periodo de la garantía esto significa que deberá estar vigente para la comercialización, fabricación y soporte debiendo ser acreditada con información pública del fabricante y/o carta del fabricante, respaldando esta información. - La actualización del Antivirus deberá ser programable y automática; aunque también debe poder realizarse en forma manual. - El Antivirus debe tener servicios de cuarentena. 27 Actualmente el SIS cuenta con servicios de cuarentena en el antivirus por lo que se requiere mantenerlos. - El Antivirus debe soportar configuración de patrones para permitir filtrado de contenidos. - Soporte de bloqueo de Spyware. - Escaneo de archivos comprimidos (.zip,.tar) - Soporte para los principales protocolos: HTTP, FTP, SMTP y POP3 Anti SPAM - Capacidad de soportar Anti-spam vía suscripción adicional desde la misma caja. Debe estar incluido, licenciado y habilitado. - La capacidad AntiSpam deberá poder consultar una base de datos donde se revise por lo menos dirección IP del emisor del mensaje, URL s contenidos dentro del mensaje y checksum del mensaje, como mecanismos para detección de SPAM. - Capacidad para soportar escaneo de spam en modo transparente 28 o gateway de 1000 buzones como mínimo. Se debe considerar que actualmente en promedio existen 500 mails /hora en la plataforma del SIS) - El Antispam deberá tener servicio de cuarentena activado. Se debe considerar 1 TB de almacenamiento total como mínimo. - El Antispam debe integrar antivirus en el análisis de spam (detección de epidemias de virus). - El Antispam debe permitir bloquear spam en múltiples idiomas. - Capacidad de bloquear spam basado en imágenes además de spam basado en texto. - En caso de que el UTM no soporte alguna de las funcionalidades antes descritas en esta sección, se deberá considerar al menos un (01) appliance o entorno virtual para tal fin considerando que debe proteger al menos 1000 buzones de correos. 29 Se precisa que este appliance o paquete virtual debe ser del mismo fabricante de la solución de firewall. Así mismo el postor deberá proporcionar el servidor con las características técnicas mínimas recomendadas por el fabricante, así como soporte y garantía por tres años, esto si ofrece paquete virtual. 30 El sistema deberá soportar 1000 buzones en modo transparente o gateway. (Se debe considerar que actualmente en promedio existen 500 mails /hora en la plataforma del SIS). - El equipo debe tener la posibilidad de filtrar contenidos dentro de los protocolos más comunes. Como por ejemplo, se debe poder filtrar por tipo de contenido MIME la información que puede ser desplegada vía HTTP. 26 Respuesta a la Consulta 11 del postor NETSECURE 27 Respuesta a la Consulta 07 del postor COSAPI DATA 28 Respuesta a la Consulta 12 del postor NETSECURE 29 Respuesta a la Consulta 08 del postor COSAPI DATA 30 Respuesta a la Consulta 13 del postor NETSECURE 16

- El equipo debe proteger a servidores de correo electrónico internos contra Relay abierto o spam Relay. Se deben poder configurar en el equipo los dominios para los que acepte el correo electrónico. 31 Se aclara respecto a las dos últimas características, se pueden realizar con el mismo Firewall-UTM o con otro sistema/appliance del mismo fabricante del firewall-utm. Servicio de Prevención de Intrusiones (IPS) - Capacidad mínima de throughput de 6 Gbps - Capacidad de soportar funcionalidad de IPS en la misma caja vía suscripción adicional. Con licencia activada para prevenir ataques a nivel de segmentos de VLAN s entre las DMZ y LAN s de SIS. - La actualización del IPS deberá ser programable y automática; aunque también debe poder realizarse en forma manual. - El IPS deberá realizar análisis en capa de aplicación, así también definir el nivel de severidad de dicho ataque a fin de generar alarmas remotas. - Bloqueo automático de fuentes conocidas de ataques - Soporte para los principales protocolos: HTTP, FTP, SMTP y POP3 - Se debe incluir protección contra amenazas avanzadas y persistentes (Advanced Persistent Threats), incluyendo Protección contra botnets. - El servicio de IPS se habilitará sólo en segmentos de Red internos usando VLAN s cuyos servicios deben ser monitoreados antes de aplicarse acciones de bloqueo. Control de Aplicaciones - Deberá tener un control detallado como mínimo de 1,500 aplicaciones organizadas por categorías. - Deberá contar con firmas y el análisis sofisticado de comportamientos para identificar las aplicaciones que intentan ingresar a su red, independientemente de la dirección de destino o el protocolo L7; esto incluye las aplicaciones encriptados, diseñadas específicamente para eludir medidas de seguridad comunes. - Deberá establecer políticas de uso aceptables para usuarios y grupos por categoría, aplicación y sub-función de las aplicaciones para lograr la máxima flexibilidad. - 32 Deberá bloquear el uso de aplicaciones como YouTube, Skype y otras aplicaciones P2P. - Podrá habilitar el acceso a Facebook, Twitter y a otros sitios de redes sociales. - Deberá limitar el uso de aplicaciones de streaming media en horarios específicos. - Deberá contar con herramientas de visibilidad, tanto en tiempo real como histórica, de lo que se está evaluando en su red para generar un informe sobre el uso de las aplicaciones. - Esta información podrá ser utilizada para demostrar el cumplimiento, evaluar la necesidad del usuario y perfeccionar las políticas de uso aceptables. - Soporte para filtrado de aplicaciones de mensajería instantánea (Yahoo, Skype, etc.) y P2P (Gnutella, Ed2K, Kazaa, etc.) a nivel de capa de aplicación y no de puertos. - Deberá soportar la inspección del trafico SSL. Capacidades de Networking y Alta Disponibilidad 31 Respuesta a Consulta 07 del postor SSA Sistemas 32 Respuesta a la Consulta 09 del postor COSAPI DATA 17

- Número 33 mínimo de interfaces: Catorce (14) interfaces 10/100/1000 BaseT. Estas interfaces deben ser configurables como cualquiera de los tres tipos de zonas de seguridad (externa, privada o DMZ) - Soporte de ECMP (Equal Cost Multi-Path) o mecanismo MultiWAN con la finalidad de utilizar balanceo de enlace por failover o umbral de tráfico sobre las rutas o interfaces. - Deberá dar soporte para NAT y PAT. - Soportar balanceo de cargas para servidores internos - Soporte de: NAT estático (Port Forwarding), NAT dinámico, NAT One-to- One, IPSec NAT Traversal y NAT basado en políticas - Soporte de VLAN s: Deben soportar 100 VLAN s. - Soporte para agregación de puertos 802.3ad dinámico, estático y active/backup - El appliance deberá proveer control de ancho de banda por políticas que permita integrar usuarios, grupos de usuarios y protocolos. - Debe presentar la utilización del ancho de banda utilizado por interfaces. - En modalidad Router/NAT deberá tener soporte para Static Route, Dynamic Route (RIP), NAT 1-to-1. - Soporte de alta disponibilidad activo/pasivo y activo/activo. - Soporte para enrutamiento basado en políticas (Policy Based Routing). Esto permite escoger por qué interfaz externa será enviado el tráfico en base a parámetros provistos por el administrador. - Soporte Cluster Activo-Activo Capacidad Inalámbrica - El Firewall debe soportar como controlador para la gestión, configuración y seguimiento de eventos de Access Point del mismo fabricante u otro cuya compatibilidad, este certificada. - Debe estar incluido, licenciado y habilitado. - Se debe controlar hasta 50 Access Point y debe configuración de Portal Cautivo y HotSpot - Se debe disponer de todas las licencias para inscribir los Access Point. - Soporte de autenticación 802.1X para cada Access Point. - Soporte de MAC filtering y reporte de clientes. - Soporte de VLAN Tagging. La solución Firewall UTM ofertada no deberá encontrarse como end-of-life durante el periodo de la garantía; esto significa que deberá estar vigente para comercialización, fabricación y soporte, debiendo ser acreditado con información pública del fabricante y/o carta del fabricante, respaldando esta información. El periodo mínimo de vigencia tecnológica debe ser de cinco (05) años a partir de la presentación de propuesta. 3.2.2. Puntos de Acceso (AP). Dieciocho (18) Access Point de clasificación Indoor con tres (03) años de garantía. Administrable a través del Firewall Controlador mencionado en la sección anterior. Cada AP debe contar con su arreglo de antenas de manera interna. Cada AP debe trabajar en banda dual 2,4Ghz y 5Ghz, hasta dos (02) radios en un mismo equipo. 33 Respuesta a la Consulta 10 del postor COSAPI DATA 18

Cada AP debe soportar IEEE 802.11a/b/g/n, 802.11i, 803.3 af/at, 802.1Q. Cada AP debe contar con capacidad 2x2 MIMO. Cada AP debe tener capacidad 34 como mínimo de 10 SSID por radio. Cada AP debe soportar una transmisión de datos de hasta 600 Mps Cada AP debe disponer de una potencia de Transmisión de 20 dbm Cada AP debe permitir PoE+ 802.3at.(25.5 W) Cada AP debe soportar hasta 50 usuarios Cada AP debe incluir un accesorio de montaje en pared o techo, superficies planas. La solución Puntos de Acceso ofertada no deberá encontrarse como end-of-life durante el periodo de la garantía; esto significa que deberá estar vigente para comercialización, fabricación y soporte, debiendo ser acreditado con información pública del fabricante y/o carta del fabricante, respaldando esta información. El periodo mínimo de vigencia tecnológica debe ser de cinco (05) años a partir de la presentación de propuesta. 35 El proveedor se encargará de instalar y cablear los 18 Puntos de Acceso hasta lograr su integración con el controlador. Los Puntos de Acceso serán instalados en la Sede Central del SIS, que consta de tres inmuebles: Calle Carlos Gonzales 212, Urb. Maranga, San Miguel, Lima Calle Carlos Gonzales 224, Urb. Maranga, San Miguel, Lima Calle Intisuyo 215, Urb. Maranga, San Miguel, Lima 36 EL SIS posee switches PoE, sin embargo a manera de contingencia se deberá de considerar en la propuesta (09) nueve Power Inyector 3.2.3. Sistema de Administración Centralizada de Firewall El Sistema de administración centralizada de los appliances UTM deberá integrarse a través de una interfaz de administración gráfica en tiempo real. El Sistema de administración centralizada deberá monitorear y desconectar en tiempo real los usuarios internos o externos de los equipos de seguridad desde la consola de administración principal sin necesidad de políticas de seguridad. Debe permitir el envío de alarmas del equipo a través del protocolo SNMP V2 / V3 o email. Deberá permitir la gestión de múltiples equipos simultáneamente. Deberá permitir la centralización de configuración y monitoreo de todos los dispositivos de seguridad UTM. Así como todas sus funciones de protección de red. Deberá permitir la creación de VPN s entre equipos de manera dinámica. Permitir la edición de políticas de seguridad de manera gráfica. Soporte para múltiples operadores y administradores. Soporte de roles distintos, permitiendo la creación según la necesidad del administrador de seguridad. Posibilidad de administrar el firmware de los dispositivos de seguridad, permitiendo programar y aplicar actualizaciones de sistema operativo de forma desatendida a un equipo o grupo de equipos administrados por la consola, reduciendo tiempos de operación y administración del personal que administra los equipos de seguridad. Deberá contar con un almacenamiento interno mínimo de un (01) TB efectivo con configuración al menos en RAID-1 (discos en espejo). La solución deberá ser montada en un Rack de 19. Deberá disponer de dos (02) interfaces 10/100/1000 RJ45. El Sistema de Administración Centralizada de Firewall ofertado, no deberá encontrarse como end-of-life durante el periodo de la garantía; esto significa que deberá estar vigente para comercialización, fabricación y soporte, debiendo ser acreditado con información pública del fabricante y/o carta del fabricante, 34 Respuesta a la Consulta 03 del postor J EVANS y Consulta 11 del postor COSAPI DATA 35 Respuesta a la Consultas 14 y 16 del postor NETSECURE 36 Respuesta a la Consulta 15 del postor NETSECURE 19

respaldando esta información. El periodo mínimo de vigencia tecnológica debe ser de cinco (05) años a partir de la presentación de la propuesta. En caso que el sistema de Administración sea formato Servidor debe contar con las siguientes características mínimas: 20