Licitacion Privada 8/03 Software antivirus
Licitacion Privada 8/03 Software antivirus
Licitacion Privada 8/03 Software antivirus
Buenos Aires, 2 de septiembre de 2003
RES. CM N° 498/2003VISTO:
La Nota Nº 631 -DGEP PJ- Intervención-03, de fecha 19 de junio de junio de 2003, de la Intervención de la Dirección General de Ejecución Presupuestaria por la que se elevan a consideración del Plenario los antecedentes para la adquisición, instalación, configuración y mantenimiento de software antivirus.
CONSIDERANDO:Que en virtud de las consideraciones vertidas por el Vocal Técnico de la Comisión de Informatización, Ing. Carrié, a fojas 17/26, se pone de manifiesto la necesidad imperiosa de adquirir diversos software antivirus destinados a proteger los equipos informáticos existentes en las distintas dependencias del Consejo de la Magistratura y del Poder Judicial de la Ciudad.Que la mentada necesidad encuentra fundamento en que actualmente se encuentran vencidas la totalidad de las licencias de software antivirus, conforme lo informado en Nota Nº 631 ? DGEP PJ ? 2003, obrante a fojas 1/3, por la Intervención de la Dirección General de Ejecución Presupuestaria del Poder Judicial.Que de la Nota mencionada precedentemente se desprende que el costo estimado para la contratación es de aproximadamente Pesos CIENTO DOS MIL ($ 102.000,00.-), cuya entidad permite la aplicación del régimen de Licitación Privada, conforme lo estipulado en el Artículo 56º, Inciso 1, del Decreto Ley Nº 23.354/56.Que se cuenta con previsión presupuestaria suficiente para esta contratación, lo que queda acreditado con la Constancia de Registración N° 2003-06000146, como consta a fojas 27/28.Que se toma como referencia para la realización de la Licitación Privada de marras, el Pliego de Bases y Condiciones Generales aprobado por Resolución Nº 150/2003 y su modificatoria resolución C.M. Nº 178/2003.Que obra adjunto a la presente Resolución, el proyecto de Pliego de Condiciones Particulares de la Licitación en cuestión ?Anexo I.Que ha tomado intervención formal, respecto del Pliego de Condiciones Particulares, la Comisión de Informatización, mediante Nota CI Nº 88/2003, obrante a fojas 40, como así también la Dirección de Asuntos Jurídicos, a fojas 62/63.Que la Nota elaborada por la Intervención de la DGEP - PJ, dispuesta por Resolución CM N° 18/2003, sostiene que el procedimiento propuesto satisface las condiciones ordinarias a tener en cuenta en estas contrataciones, y se da cumplimiento a las disposiciones de la Ley 1007, modificatoria de la Ley 31, y Resoluciones concordantes; y que no advierten obstáculos de orden legal o reglamentario para habilitar el progreso de la autorización solicitada.Que en virtud de las modificaciones en la estructura orgánica del Consejo de la Magistratura dispuestas por la Resolución CM N° 302/2002, resulta necesario proceder a la designación ad hoc de los integrantes de la Comisión de Preadjudicaciones, para que dictamine conforme lo estipulado en la Resolución CM N° 259/2000.Que conforme lo dispone el artículo 3º, inciso b), Decreto N° 826/88 del Poder Ejecutivo Nacional, la presente convocatoria a Licitación Privada deberá publicarse en el Boletín Oficial durante dos (2) días, y con tres (3) días de anticipación a la fecha de apertura de ofertas.Que también, deberá colocarse copia del llamado a Licitación Privada en la cartelera de la sede del Consejo, como así también, insertarse en la página de Internet del Poder Judicial (www.jusbaires.gov.ar ), por resultar oportuno a los fines de su mejor difusión.Por ello, en ejercicio de las atribuciones conferidas por el artículo 116 de la Constitución de la Ciudad Autónoma de Buenos Aires, la Ley 31 y sus modificatorias,EL CONSEJO DE LA MAGISTRATURA DE LA CIUDAD AUTONOMA DE BUENOS AIRES RESUELVE:Artículo 1°: Autorízase el llamado a Licitación Privada Nº 8/2003, conforme el Pliego de Bases y Condiciones Generales aprobado por Resolución Nº 150/2003, y su modificatoria Resolución Nº 178/2003, con el objeto la contratación de un servicio de provisión, instalación, configuración y mantenimiento de software antivirus, en la cantidad, características técnicas y demás condiciones descriptas en el Punto 3 del Pliego de Condiciones Particulares, destinado a la proteger los equipos existentes en las distintas dependencias de este Consejo y del Poder Judicial de esta Ciudad, con un presupuesto oficial estimado en Pesos CIENTO DOS MIL ($ 102.000.-).Artículo 2º: Apruébase el Pliego de Condiciones Particulares de la Licitación Privada Nº 8/2003, que como Anexo I integra la presente Resolución. Artículo 3º: Establécese el día miércoles 17 de septiembre de 2003 a las 12:00 horas como fecha del acto de apertura pública de las ofertas. Artículo 4°: Instrúyese a la Dirección de Compras y Contrataciones para que proceda a invitar a no menos de diez oferentes, a participar de la Licitación Privada autorizada en el Artículo 1º, en concordancia con lo previsto en el Artículo 62º, Inciso 8), del Decreto Nº 5720/72, reglamentario de la Ley de Contabilidad (Decreto-Ley 23.354/56).Articulo 5°: El acto de apertura de las ofertas se realizará con la presencia de los funcionarios y/o empleados, que serán designados por el Plenario del Consejo de la Magistratura, quedando a cargo de éstos, la confección de las planillas y actas correspondientes. Artículo 6°: Desígnase como integrantes ad hoc, para conformar la Comisión de Preadjudicaciones, a los Doctores Diego Javier Duquelsky Gómez, Fabián Hugo Durán y Jorge Argüello, quienes emitirán dictamen en los términos de lo normado en el artículo 4 de la Resolución CM N° 259/00.Artículo 7°: Regístrese, comuníquese a la Dirección de Compras y Contrataciones, a los funcionarios referidos en el artículo 5°, publíquese en el Boletín Oficial de la Ciudad de Buenos Aires por dos (2) días, en la Cartelera del Consejo y en la página de Internet del Poder Judicial www.jusbaires.gov.ar, cúmplase y, oportunamente, archívese. Castorino ? May Zubiría ? De Stefano ? Iraizoz ? Marsili ? Fleitas Ortiz de Rozas (No firma por encontrarse en uso de licencia)
ANEXO ILICITACION PRIVADA Nº 8/2003 (RES. CM Nº 498/2003) PROVISIÓN, INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO DE SOFTWARE ANTIVIRUS (CLÁUSULAS PARTICULARES)Condiciones del llamado1. Objeto del Llamado: El presente llamado a Licitación Privada tiene por objeto la adquisición, instalación, configuración, y mantenimiento de una solución destinada a proteger los equipos informáticos (estaciones de trabajo y servidores) existentes en las distintas dependencias del Consejo de la Magistratura y del Poder Judicial de la Ciudad Autónoma de Buenos Aires, de los agentes que de cualquier manera puedan afectar el rendimiento y/o uso de los mismos; como ser:a) Virusb) Virus de macrosc) Troyanos y sus derivadosd) Archivos catalogados como agresivose) Archivos que puedan afectar los soportes físicos o lógicos de la redf) Archivos que puedan afectar los archivos de la redg) Código malicioso de cualquier tipo2. Forma de cotización: La propuesta económica debe contener el precio unitario y total de cada renglón.En aquellos casos en que el oferente no cotice alguno de los renglones solicitados, éste deberá consignar en el/los renglón/es en cuestión, la leyenda ?NO COTIZO?. A su vez, no deberá discriminarse en el precio cotizado el importe correspondiente al Impuesto al Valor Agregado (I.V.A.), toda vez que este Consejo de la Magistratura de la Ciudad Autónoma de Buenos Aires reviste la categoría ?Exento?.3. Componentes del servicio a cotizar:Renglón 1: Servidor de EmailPrograma antivirus a nivel correo electrónico, entendiéndose como tal el protocolo SMTP, que sea capaz de interceptar agentes en emails tanto entrantes como salientes.1.1. Capacidades requeridas:a) Detección de agentes en archivos comprimidos o empaquetados (archived files) del tipo ZIP, ARJ, RAR, LZH, ARC, UPX, TAR, BZIP, etc.b) Generación automática de informes y estadísticas en formato "html" o "xml", o en otro formato usual que pueda ser visualizado en las estaciones de trabajo.c) Actualización de su lista de agentes conocidos1) En forma totalmente desatendida2) Con frecuencia de actualización mínima diaria programable3) Con tolerancia a fallos (si se interrumpe una actualización debe reintentarla en forma automática e ininterrumpida hasta lograr completarla exitosamente)d) Provisión de información en tiempo real cuando se detecte en un email (entrante o saliente) un archivo adjunto con contenido peligroso. La información debe tener la siguiente configurabilidad como mínimo:1) Dar aviso mediante un email no infectado, en español, al remitente y / o el destinatario, con la siguiente configurabilidad como mínimoa. Nombre del archivo adjunto infectadob. Agente detectadoc. Identificación del email originali. Remitenteii. Asuntoiii. Fecha y hora2) Dar aviso mediante un email no infectado a múltiples direcciones seleccionables (servicio técnico, administrador, etc.) con la siguiente configurabilidad como mínimoa. Identificación del agente detectado (nombre, alias, etc)b. Identificación del tipo de agentec. Identificación del archivo adjunto portador del código maliciosod. Dirección "ip" de la máquina cliente Almacenamiento en un directorio de cuarentena de los archivos infectados detectados durante un período programable en cantidad de días.e) Independencia de la red actual1) No debe requerir cambio alguno en las estaciones de trabajo2) Absolutamente transparente para los usuarios de las estaciones de trabajo3) Absolutamente independiente del programa de correo instalado en las estaciones de trabajo4) Absolutamente independiente del programa de navegación instalado en las estaciones de trabajo1.2. Máquinas a proteger:A) 1 (una) con Linux 2.4.x Red Hat en el edificio de L. N. Alem 684B) 1 (una) con Linux 2.4.x Slackware en el edificio de L. N. Alem 684Renglón 2: Servidor FirewallPrograma antivirus a nivel navegación, entendiéndose como tal aquél que tenga capacidad de detección e intercepción de agentes, sobre los protocolos más usados en la navegación por Internet (HTTP, FTP, POP3). La solución podrá ofertarse sobre el servidor Linux Red Hat 2.4.x o como "appliance".2.1. Capacidades requeridas:A) Análisis del contenido de cualquier tipo de archivo que sea descargado desde Internet por cualquier usuario, desde cualquier estación de trabajo, antes de que llegue a la misma diferenciarlo por tipo MIME.B) Detección de agentes en archivos comprimidos o empaquetados (archived files) del tipo ZIP, ARJ, RAR, UPX, TAR, BZIP, etcC) Generación automática de informes y estadísticas en formato "html" o "xml", o en otro formato usual que pueda ser visualizado en las estaciones de trabajo.D) Actualización de su lista de agentes conocidos1) En forma totalmente desatendida2) Con frecuencia de actualización mínima diaria programable3) Con tolerancia a fallos (si se interrumpe una actualización debe reintentarla en forma automática e ininterrumpida hasta lograr completarla exitosamente)E) Protocolos HTTP, FTP. Provisión de información en tiempo real cuando se detecte contenido peligroso en un archivo que se descarga desde Internet La información provista deberá tener la siguiente configurabilidad como mínimo1) Contener mensajes en Español2) Mostrarse mediante una ventana emergente del navegador utilizado por el usuario (motor compatible con Mozilla 4)3) No requerir la instalación de ningún cliente en las estaciones de trabajo4) Ser independiente del sistema operativo que corre en las estaciones de trabajoF) Protocolo POP3. Provisión de información en tiempo real cuando se detecte en un email un archivo adjunto con contenido peligroso. La información debe tener la siguiente configurabilidad como mínimo:F) A) Dar aviso mediante un email no infectado, en español, al remitente y / o destinatario, con la siguiente configurabilidad como mínimo1) Nombre del archivo adjunto infectado2) Agente detectado3) Tipo de agente4) Identificación del email originala. Remitenteb. Asuntoc. Fecha y horaF) B) Dar aviso mediante un email no infectado a múltiples direcciones seleccionables (servicio técnico, administrador, etc.) con la siguiente configurabilidad como mínimo1) Identificación agente detectado (nombre, alias, etc)2) Identificación del tipo de agente.3) Identificación del archivo adjunto portador del código malicioso4) Dirección ip de la máquina cliente G) Generación automática de informes y estadísticas en formato "html" o "xml", o en otro formato usual que pueda ser visualizado en las estaciones de trabajo.H) Independencia de la red actual1) No requerir cambio alguno en las estaciones de trabajo.2) Absolutamente transparente para los usuarios de las estaciones de trabajo3) Absolutamente independiente del programa de correo instalado en las estaciones de trabajo4) Absolutamente independiente del programa de navegación instalado en las estaciones de trabajo2.2. Máquinas a proteger:a) 1 (una) con Linux 2.4.x Red Hat en el edificio de L. N. Alem 684Renglón 3: Servidor de archivos e impresiónPrograma antivirus a nivel de sistema de archivos 3.1. Capacidades requeridas:A) Denegación a los intentos de estaciones de trabajo de acceder a archivos infectados residentes en unidades de red compartidas en el servidor que han sido copiados a las mismas mediante el protocolo SMB de manera de impedir la infección de las mismasB) Control del acceso a o cierre de archivos con agentesC) Provisión de información en tiempo real cuando se detecte un intento de copia a unidades de red compartidas en el servidor. La información debe tener la siguiente configurabilidad como mínimo1. Aviso mediante mensajes de NT, en Español, a la estación de trabajo y en un email no infectado a la dirección electrónica del servicio técnico, consignando como mínimo:2. Fecha y hora del incidente3. Dirección ip de la estación de trabajo cliente 4. Identificación del usuario en la estación de trabajo cliente 5. Identificación del archivo infectado6. Identificación del agente detectadoD) Capacidad de inspección ("scanning") manual a demanda de unidades, directorios (carpetas) o archivos específicos residentes en el servidor de archivos.E) Detección de agentes en archivos comprimidos o empaquetados (archived files) del tipo ZIP, ARJ, RAR, UPX, TAR, BZIP, etc.F) Actualización de su lista de agentes conocidos 1. En forma totalmente desatendida2. Con frecuencia de actualización mínima diaria programable3. Con tolerancia a fallos (si se interrumpe una actualización debe reintentarla en forma automática e ininterrumpida hasta lograr completarla exitosamente)3.2. Máquinas a proteger:A) 1 (una) con Linux 2.4.x Red Hat en el edificio de L. N. Alem 684B) 1 (una) con Linux 2.4.x Red Hat en el edificio de Avenida de Mayo 761C) 1 (una) con Linux 2.4.x Red Hat en el edificio de Combate de los Pozos 155D) 2 (dos) con Microsoft Windows NT 4.0 Server, Microsoft SQL Server 7 en el edificio de L. N. Alem 684Renglón 4: Servidor stand alonePrograma antivirus:4.1. Capacidades requeridasA) Detección de agentes en programas cargados en memoriaB) Capacidad de eliminación de código malicioso existente en archivos que, en cualquier momento, sean cargados en memoria por el sistema operativo, incluyendo el que pudiera existir en los archivos de arranque de éste.C) Detección de agentes en tiempo real de todos los archivos abiertos y ejecutados por los diferentes usuarios (sistemas operativos multiusuarios)D) Capacidad de protección contra agentesE) Capacidad de restringir de la configuración del programa antivirus a usuarios autorizados (administrador, "root", supervisor) la modificación.F) Capacidad de inspección (scanning) manual o a demanda de unidades, directorios (carpetas) o archivos específicos residentes en unidades locales o remotas.G) Capacidad de protección en1. Memoria RAM2. Memoria BIOS3. Archivos4. Sectores de arranque5. Disquetes6. Discos rígidos7. Unidades compartidas8. Unidades remotas9. Discos compactos10. Unidades removiblesH) Capacidad de protección heurística contra agentesI) Detección de agentes en archivos comprimidos o empaquetados (archived files) del tipo ZIP, ARJ, RAR, UPX, TAR, BZIP, etc.J) Sistema rápido y eficiente de rescate mediante el arranque por disco compacto o por un conjunto de disquetes, con capacidad de manejar los sistemas de archivos mas conocidos como: FAT16, FAT32, NTFSv5, EXT2, etc., como mínimo.4.2. Máquinas a proteger: A) 1 (una) con Windows NT 4.0, IIS 4.0, Microsoft SQL Server 7 en el edificio de L. N. Alem 684B) 1 (una) con Linux 2.4.x Red Hat en el edificio de L. N. Alem 684C) 1 (una) con Linux 2.4.x Red Hat en el edificio de Combate de los Pozos 155D) 1 (una) con Windows NT Server 4.0 en el edificio de Combate de los Pozos 155Renglón 5: Estaciones de trabajoPrograma antivirus a nivel estaciones de trabajo.5.1. Capacidades requeridas:A) Detección de agentes en programa cargados en memoriaB) Capacidad de eliminación de código malicioso existente en archivos que, en cualquier momento, sean cargados en memoria por el sistema operativo, incluyendo el que pudiera existir en los archivos de arranque de éste.C) Detección de agentes en tiempo real de todos los archivos abiertos y ejecutados por el usuario en la estación de trabajo.D) Capacidad de protección contra agentesE) Capacidad de protección para la familia de productos de "Microsoft Office 2000", integrándose a los mismos mediante la característica "plug-in".F) Capacidad de restringir la modificación de la configuración de los clientes antivirus instalados en las estaciones de trabajo a usuarios autorizados (servicio técnico y administrador de red), bloqueando tal posibilidad a los usuarios no autorizados.G) Implementación de una central de control de estaciones de trabajo, entendiéndose por tal aquella que brinde la capacidad de controlar todas las estaciones de trabajo en forma remota y centralizada a través de un servidor Windows NT o Windows 2000, desde el cual se debe poder analizar el estado de la máquina cliente y ejecutar cualquiera de las tareas del programa antivirus.H) Capacidad de inspección ("scanning") manual a demanda de unidades, directorios (carpetas) o archivos específicos residentes en unidades locales o remotas.I) Capacidad de protección en las estaciones de trabajo1. Memoria RAM2. Memoria BIOS3. Archivos4. Sectores de arranque5. Disquetes6. Discos rígidos7. Unidades compartidas8. Unidades remotas9. Discos compactos10. Unidades removiblesJ) Capacidad de protección heurística contra agentesK) Detección de agentes en archivos comprimidos o empaquetados (archived files) del tipo ZIP, ARJ, RAR, UPX, TAR, BZIP, etc.L) Sistema rápido y eficiente de rescate de estaciones de trabajo infectadas mediante el arranque por disco compacto o por un conjunto de disquetes, con capacidad de manejar los sistemas de archivos más conocidos (FAT16; FAT32, NTFS, etc.), como mínimo.M) Actualización de su lista de agentes conocidos1. En forma totalmente desatendida2. Con frecuencia de actualización mínima diaria programable3. Con tolerancia a fallos (si se interrumpe una actualización debe reintentarla en forma automática e ininterrumpida hasta lograr completarla exitosamente)5.2. Máquinas a proteger: A) Aproximadamente 220 (doscientos veinte) con Windows 98 / Windows Me en el edificio de L. N. Alem 684B) Aproximadamente 237 (doscientos treinta y siete) con Windows NT 4.0 en el edificio de Avenida de Mayo 761C) Aproximadamente 100 (cien) con Windows 98 SE / Windows Me en el edificio de Combate de los Pozos 155D) Aproximadamente 220 (doscientos veinte) con Windows 98 SE / Windows Me en el edificio de Berutti 3345E) Aproximadamente 12 (doce) con Windows 98 SE / Windows Me en el edificio de Arias 44914. Datos a tener en cuenta paraRenglón 1: Servidor de Email y Renglón 2: Servidor Firewall:a) El acceso a Internet es de 512 kbps Nacional / Internacional. El mismo se encuentra en proceso de expansión a 2 Mbps (1.5 Mbps Nacional y 512 kbps Internacional).b) La tasa de transferencia de datos diaria es de aproximadamente 500 Mbytesc) Los usuarios son aproximadamente 600 con una concurrencia de 200 (dos cientos) usuarios para navegación y 400 (cuatrocientos) para el tráfico de correo electrónico.5. Características de los componentes del servicio a cotizar:El oferente deberá incluir el licenciamiento de todo el software y cualquier utilitario adicional que la solución ofertada requiera para su correcto funcionamiento, considerándose la misma como "llave en mano".La entrega "llave en mano" de la solución a la que hacen referencia las propuestas económicas, deberá incluir:a) Configuración de los servidores, en sus aspectos lógicos (SW) y físicos (HW), éstos en caso de ser indispensablesb) Carga y configuración del software en las estaciones de trabajoc) Individualización del personal técnico a cuyo cargo estarán la instalación, configuración y capacitación, detallando:1. Datos personales2. Antecedentes técnico-profesionales3. Certificación en los sistemas operativos que se cubren en el presente llamado a licitaciónA) Nivel de las certificacionesB) Fecha de la primera certificaciónC) Fecha de la última recertificaciónD) Identificación de la organización certificanted) Capacitación del personal del comitente en instalaciones del mismo:1. Descripción del plan de capacitación, incluyendo contenidos y métodos de capacitación2. Duración y horarios a convenir3. Para 3 (tres) personas a nivel de administrador y 6 (seis) personas de soporte6. Tipo de Soporte:1) Nivel 1a) Telefónico1. De lunes a viernes2. De 08:00 a 19:00 hora local3. En españolb) Por email01) Cobertura "7 x 24"02) En español03) Tiempo máximo de respuesta 04:00 horas hábilesc) En dependencias del comitente ("on site")01) De lunes a viernes02) De 08:00 a 19:00 hora local03) Tiempo máximo de respuesta 04:00 horas hábiles2) Nivel 2a) Deberá ser provisto directamente por personal técnico de la casa matriz ("software factory") de la solución cotizada.01) Telefónicoa- De lunes a viernesb- De 08:00 a 19:00 hora localc- En español02) Por emaila- Cobertura "7 x 24"b- En españolc- Tiempo máximo de respuesta 08:00 horas hábiles3) Planes de contingenciaEl oferente deberá describir los recursos con que solucionará los casos de emergencia crítica (por ejemplo necesidad de migrar el software a otro servidor por problemas de hardware en el original).7. Tipo de actualización:En todos los casos la solución ofertada debe incluir, por el periodo que dura la licenciaa) La actualización automática y manual de su lista de virus conocidos, de manera de mantenerse al día en relación con los nuevos a medida que los mismos aparezcanb) El libre acceso a la actualización automática y manual de los programas o motores que componen el programa antivirus frente a nuevas versiones del mismo.8. Tiempo de implementación:El plazo máximo de puesta en marcha será:a) Antivirus del servidor Firewall (Renglón 02), ya sea en formato "appliance" o sobre el servidor Linux Red Hat 2.4.x existente: treinta (30) días corridos a partir de la fecha de adjudicación.b) Resto de los componentes (renglones restantes) de la solución ofertada: sesenta (60) días corridos a partir de la fecha de adjudicación9. Plazo de Contratación:El plazo de contratación del servicio será de doce (12) meses contados a partir de la firma del respectivo contrato de locación de servicios. Este plazo podrá ser prorrogado por igual período, por única vez, por decisión unilateral del Consejo de la Magistratura, quien en toda instancia estará facultado para rescindir el contrato sin indemnización alguna a favor del adjudicatario del servicio, previa notificación con treinta (30) días de anticipación.10. Apertura de las Ofertas:La apertura de los sobres será pública y tendrá lugar el día miércoles 17 de septiembre del corriente año a las 12:00 horas en la sede del Consejo de la Magistratura ?Av. Leandro N. Alem 684, Piso 12º, Ciudad de Buenos Aires; fecha y horario hasta el cual se recibirán las propuestas económicas, según lo establece el Pliego de Bases y Condiciones Generales.11. Balance General y Listado de ClientesEn la presentación de las ofertas, además de la documentación necesaria que surge del Pliego de Bases y Condiciones Generales, los oferentes deberán acompañar:a) Copia del Balance General correspondiente al ejercicio anterior a la fecha de presentación de la oferta, certificado por Contador Público, con firma legalizada ante el Consejo Profesional de Ciencias Económicas.b) Manifestación, con carácter de declaración jurada, sobre los principales clientes del sector público y privado, indicando: 1. Monto mensual de facturación durante los últimos dos (2) años, indicando qué parte del mismo corresponde a productos antivirus.2. Marcas de productos antivirus de los cuales es representante o ?business partner?.3. Producto antivirus licenciado con fecha de inicio y finalización.4. Otros productos de software que se hayan instalado.