BANCO AGRÍCOLA DE LA REPUBLICA DOMINICANA
REPÚBLICA DOMINICANA
BANCO AGRÍCOLA DE LA REPUBLICA XXXXXXXXXX
XXXXXX DE CONDICIONES ESPECÍFICAS
CONTRATACION DE LA CONSULTORIA Y ADQUISICION DE UNA SOLUCION DE PREVENCION FUGA DE INFORMACION (DLP)
PROCEDIMIENTO DE XXXXXXXXXX XXXXXXX XXXXXXXX
Xxx. Xx. XXXXXXXXX-XXX-XXX-0000-0000
Xxxxx Xxxxxxx xx Xxxxxx, Xxxxxxxxx Xxxxxxxxxx Diciembre, 2022
TABLA DE CONTENIDO
2. CONOCIMIENTO Y ACEPTACION XXX XXXXXX DE CONDICIONES 3
3. DESCRIPCION DE LA SOLUCION DPL SOLICITADA 3
6. RECEPCIÓN DE PROPUESTAS “SOBRE A” Y “SOBRE B’’ 22
7. PRESENTACION DE LAS OFERTAS “SOBRE A” Y “SOBRE B” 23
8. DOCUMENTACION A PRESENTAR 24
8.1 OFERTA TECNICA (Sobre “A”): 24
8.2 OFERTA ECONOMICA (Sobre “B”): 26
11. CRONOGRAMA DE ACTIVIDADES 27
12. CRITERIOS DE EVALUACION: OFERTA TECNICA (SOBRE “A”). 28
13. APERTURA DEL “SOBRE B”, CONTENTIVO DE LA OFERTA ECONOMICA 29
14. PLAZO DE MANTENIMIENTO DE OFERTA 30
15. EVALUACIÓN OFERTA ECONOMICA 30
18. DOCUMENTOS A PRESENTAR POR EL PROVEEDOR ADJUDICADO 31
19.1 PROHIBICION A CONTRATAR 31
19.2 INCUMPLIMIENTO DEL CONTRATO 33
19.3 EFECTOS DEL INCUMPLIMIENTO 33
19.5 FINALIZACION DEL CONTRATO 34
20. CONDICIONES DE ENTREGA Y RECEPCIÓN DE LOS BIENES SOLICITADOS 34
El objetivo del presente documento es establecer el conjunto de cláusulas jurídicas, económicas, técnicas y administrativas, de naturaleza reglamentaria, por el que se fijan los requisitos, exigencias, facultades, derechos y obligaciones de las personas naturales o jurídicas, nacionales o extranjeras, que deseen participar en el procedimiento de licitación pública nacional de referencia núm. BAGRICOLA-CCC-LPN-2022-00 sobre CONTRATACION DE LA CONSULTORIA Y ADQUISICIÓN DE UNA SOLUCION DE PREVENCION FUGA DE INFORMACION (DLP). Esto
conforme a la solicitud hecha por la Dirección de Ciberseguridad del Banco y de acuerdo con las condiciones fijadas en el presente pliego de condiciones específicas.
Este documento constituye la base para la preparación de las ofertas. Si el oferente/proponente omite suministrar alguna parte de la información requerida en el presente Pliego de Condiciones Específicas o presenta una información que no se ajuste sustancialmente en todos sus aspectos al mismo, el riesgo estará a su cargo y el resultado podrá ser el rechazo de su propuesta.
2. CONOCIMIENTO Y ACEPTACION XXX XXXXXX DE CONDICIONES
El sólo hecho de un Oferente/Proponente participar en el presente proceso de compra implica pleno conocimiento, aceptación y sometimiento por él, por sus miembros, ejecutivos y su Representante Legal, a los procedimientos, condiciones, estipulaciones y normativas, sin excepción alguna, establecidos en el presente Pliego de Condiciones, el cual tienen carácter jurídicamente obligatorio y vinculante.
Las relaciones con las empresas proveedoras de los bienes requeridos se realizarán en el marco de las condiciones establecidas en presente documento y las normas y leyes vigentes, a fin de garantizar que dichas empresas realicen sus negocios con integridad y respeto. Se procurará mantener una relación comercial de beneficio mutuo, basada en las más altas normas de conducta comercial y ética.
A continuación, se presentan los detalles, especificaciones y condiciones especiales de la solución DLP solicitada a los oferentes / proponentes:
1. CONSULTORÍA TRATAMIENTO INTERNO DE INFORMACIÓN | ||
No. | CONSULTORÍA Y ACOMPAÑAMIENTO | CUMPLE/ NO CUMPLE |
1.1 | El oferente debe preparar un cronograma de actividades con tareas y responsables para realizar un levantamiento de las políticas, procedimientos e informaciones internas, medir la madurez actual del Banco, respecto a la detección, protección, clasificación y etiquetado de la información en tránsito y almacenada del Banco. | |
1.2 | El oferente debe identificar junto con el personal de Seguridad de Información del Banco, los responsables y dueños de las informaciones. Se deberá crear un inventario de dueños (owner) de las informaciones. |
1.3 | El oferente debe revisar y validar la documentación existente y faltante (política, procedimiento, matrices, otros), relacionados con la identificación, etiquetado, clasificación, detección y prevención de fuga de información. | |
1.4 | El oferente debe brindar una guía y asesoría sobre la documentación faltante o carente de directrices (política, procedimiento, matrices, otros), relacionados con la identificación, etiquetado, clasificación, detección y prevención de fuga de información. | |
1.5 | El oferente debe impartir una capacitación-charla para educar y concientizar a los responsables y dueños (owners) de las informaciones, sobre el uso, etiquetado, clasificación, detección y protección de las informaciones. | |
1.6 | El oferente debe impartir una charla para educar y concientizar a los miembros del Directorio Ejecutivo, Directores y Gerentes del Banco, sobre la importancia y prevención del uso y manejo de las informaciones del Banco. | |
2. MÓDULO DETECCIÓN Y PREVENCIÓN FUGA DE INFORMACIÓN | ||
No. | ARQUITECTURA Y GESTION | CUMPLE/ NO CUMPLE |
2.1 | La solución debe proporcionar un marco de políticas único en todos los canales de exfiltración de datos (p. ej., correo electrónico, web, aplicación en la nube, impresión, aplicación de punto final, medios extraíbles, uso compartido de archivos) | |
2.2 | Todas las funciones de gestión, incluidos los cambios de configuración y las actualizaciones, deben realizarse desde una consola central | |
2.3 | El sistema debe admitir el acceso basado en roles y la administración delegada con roles predefinidos y personalizables: Auditor: administre políticas, reglas y clasificadores para el cumplimiento normativo. Administrador de incidentes: acceso a informes, detalles de incidentes y flujo de trabajo. Capacidad para gestionar incidencias. Policy Manager - Acceso a todos los incidentes. Capacidad para calificar y asignar incidentes. Superadministrador: permiso completo de acceso, administración y configuración. Administrador del sistema: acceso personalizable a las tareas administrativas. | |
2.4 | La solución propuesta debe admitir la integración con Active Directory o File Directory (CSV) | |
2.5 | La solución debe admitir la creación/excepción de políticas en función del directorio de usuario/grupo, máquina, red, dominio | |
2.6 | La solución debe tener la capacidad de auditar los cambios (p. ej., iniciar/cerrar sesión, cambios de reglas, registros del sistema, registros de tráfico) | |
2.7 | Capacidad para que el sistema notifique cuando tiene problemas de conexión | |
2.8 | Capacidad de integración (a través de syslog o extracción de base de datos) con SIEM para fines de registro y alerta | |
2.9 | La solución debe proporcionar escalabilidad futura para todos los componentes de dlp (correo electrónico, web, rastreadores, endpoint) | |
2.10 | La solución debe admitir entornos de infraestructura virtualizada, como Azure o AWS para el portal de administración, la base de datos y otros componentes. | |
2.11 | La solución debe tener integración nativa con clasificaciones de datos (Xxxxxx Xxxxx, Microsoft AIP, Seclore, Xxxxx). | |
2.12 | La solución propuesta debe poder implementar el agente utilizando métodos comunes de implementación de software como GPO, SCCM, JAMF, etc. |
2.13 | La solución debe brindar la capacidad de verificar el estado del agente y también informar sobre cualquier agente que no esté funcionando correctamente. | |
2.14 | Cualquier punto de integración debe estar encriptado, a través de https (entrante/saliente) | |
2.15 | La solución debe ser compatible con Microsoft RMS | |
2.16 | La solución debe usar una base de datos relacional empresarial, como SQL | |
2.17 | La arquitectura de la solución debe admitir sitios remotos y usuarios de red distribuidos en muchas ubicaciones diferentes. Describa cualquier limitación en cuanto al número de componentes. Describa una implementación típica y dónde reside cada componente. Adjunte un diagrama de arquitectura detallado. | |
2.18 | La solución debe ser compatible con la autenticación de dos factores para el acceso del administrador a la consola de gestión | |
2.19 | Debe tener la capacidad de integrarse con Active Directory o LDAP, para obtener detalles e información adicional de los usuarios involucrados en un incidente detectado. | |
2.20 | Debe tener compatibilidad para la instalación, al menos, en los siguientes sistemas operativos: - Microsoft Windows Server 2012 R2 o superior. - Red Hat Enterprise Linux 7.5 o superior. | |
No. | CAPACIDAD DE SEGURIDAD EN DATOS Y DETECCIÓN DE DATOS | CUMPLE/ NO CUMPLE |
2.21 | La solución debe tener políticas específicas de cumplimiento listas para usar basadas en la región y el tipo de industria. | |
2.22 | La solución debe tener políticas predefinidas (más de 1500) basadas en RegEX, diccionarios o secuencias de comandos y debe poder seleccionar políticas según la correlación del país y las industrias. | |
2.23 | La solución debe proporcionar políticas predefinidas para identificar posibles expresiones que sean indicativas de acoso cibernético, patrones autodestructivos o descontento de los empleados. | |
2.24 | La solución debe tener políticas de indicadores de riesgo de robo de datos (por ejemplo, datos enviados durante horas inusuales, correo electrónico a competidores, comunicación sospechosa de malware, currículums, etc.) | |
2.25 | La solución debe tener la capacidad de usar una sola política para escanear datos donde sea que se almacenen, transmitan o usen, tanto en la red como en el punto final. Además, los canales de destino se pueden modificar fácilmente para cualquier política. (Ej: si desea ampliar la cobertura de una política aplicada para SMTP para incluir también HTTP y HTTPS. | |
2.26 | Las excepciones basadas en reglas deben ser simples de diseñar e implementar para reducir los falsos positivos. | |
2.27 | La solución debe permitir una sintaxis flexible para vincular datos a aplicaciones específicas, servidores de archivos, redes compartidas, impresoras y patrones de contenido únicos | |
2.28 | La solución debe admitir tipos de archivos verdaderos predefinidos | |
2.29 | La solución debe admitir condiciones de políticas basadas en lógica booleana (Y, O, NO) | |
2.30 | La solución debe admitir datos confidenciales en diferentes idiomas. Para los idiomas no admitidos, describa el comportamiento esperado del proceso de detección. |
2.31 | La solución debe extraer e inspeccionar el contenido basado en texto de archivos y archivos adjuntos | |
2.32 | La solución debe analizar los metadatos del archivo | |
2.33 | La solución debe admitir huellas dactilares de archivos parciales y hash completos para todos los canales de exfiltración de datos | |
2.34 | La solución debe distinguir entre diferentes tipos de PII o PHI. Ej.: Distinguir entre el número de seguro social de nueve dígitos de un cliente y un número de teléfono de nueve dígitos sin la presencia de una palabra clave (por ejemplo, "SSN"). | |
2.35 | La solución debe ser compatible con la inspección de tipos de archivos (ZIP, TAR) para detectar contenido con huellas dactilares. | |
2.36 | La solución debe admitir el análisis de archivos y archivos adjuntos de gran tamaño (20 MB y más) durante el proceso de contenido con huellas dactilares. | |
2.37 | La solución debe proporcionar un método para tomar las huellas dactilares de los datos, como los registros de los clientes (datos estructurados) | |
2.38 | La solución debe proteger al menos 10 millones de filas de contenido específico de una base de datos de información confidencial sin depender de palabras clave o patrones | |
2.39 | La solución debe admitir un método de detección de aprendizaje automático para códigos fuente, formularios. | |
2.40 | La solución debe admitir reglas totalmente personalizables con expresiones regulares, palabras clave, frases clave y diccionarios | |
2.41 | La solución debe ser compatible con el contenido de la lista blanca para eliminar de forma segura la detección de contenido textual | |
2.42 | La solución debe admitir la detección de varias palabras clave en función de un peso específico | |
2.43 | La solución debe admitir al menos 5000 listas de palabras clave únicas | |
2.44 | La solución debe admitir la coincidencia de patrones combinada con la validación. Por ejemplo, detectar patrones comunes de números de tarjetas de crédito y realizar la validación de la suma de verificación para garantizar un número de tarjeta de crédito válido (la verificación "Xxxx") | |
2.45 | La solución debe detectar formatos de archivos cifrados conocidos y desconocidos | |
2.46 | La solución debe identificar etiquetas de etiquetas de metadatos xx Xxxxxx Xxxxx, Azure Information Protection u otras soluciones de clasificación de datos | |
2.47 | "Debe tener modelos nativos de políticas de detección basados en regulaciones y mejores prácticas xx xxxxxxx, para al menos: - GDPR. - HIPAA. - PCI. - SOX | |
2.48 | Debe tener la capacidad de analizar el contenido en diversos tipos de archivos, al menos para: - CAD (DWG, DXF, VSD). - Comprimidos (ZIP, RAR, GZ, LHA, TAR). - Hojas de cálculo (XLS, XLSX, 123). - Presentaciones (PPT, PPTX). |
- Texto (TXT, ASCII, HTML, DOC, DOCX). - Otros (PDF, MPP, PUB). | ||
2.49 | Debe tener la capacidad de crear un nuevo formato de archivo “TrueType”, basado en su encabezado, para agregar detección de un tipo archivo que no esté previamente soportado en la herramienta. | |
2.50 | Debe detectar el archivo por su contenido real, y no únicamente por la extensión del archivo. | |
2.52 | Debe tener la capacidad nativa de detectar números de identificación personal o identificadores de impuestos para al menos cada uno de los siguientes países:- Alemania.- Argentina.- Brasil.- Chile- Colombia.- España.- Estados Unidos.- México.- Xxxxx Unido. | |
2.53 | Debe permitir detectar rangos de números válidos para ciertos tipos de datos, por ejemplo, un número de tarjeta de crédito válido. | |
2.54 | Debe permitir el uso de expresiones regulares para la identificación de información sensible. | |
2.55 | Debe tener la capacidad de detectar la presencia de contenido cifrado y generar un incidente. | |
2.56 | Debe analizar los protocolos de red más comunes y debe poder bloquear la transferencia de información sensible en al menos: 6.4.1.Web (HTTP / HTTPS). 6.4.2.Correo electrónico (SMTP / POP). 6.4.3.Transferencia de archivos (FTP). 6.4.4.Mensajería instantánea. | |
2.57 | Debe bloquear y eliminar contenido sensible en las transmisiones de protocolo HTTP/HTTPS y FTP integrándose, al menos los siguientes proxies: - Blue Coat ProxySG. - Cisco IronPort y WSA - Fortinet Fortigate. - Squid Web Proxy. - Websense | |
2.58 | Debe comprobar si hay contenido confidencial en al menos los siguientes sistemas de archivos: - Sistemas de archivos compatibles con CIFS. - NFS. - SMB | |
2.59 | Debe analizar el contenido almacenado en entornos complejos, al menos para: - Documentum. - Lotus Notes. - Microsoft Exchange. - Microsoft Sharepoint. - Microsoft SQL Server. | |
2.60 | Debe supervisar y poder bloquear los intentos de copiar contenido confidencial en el disco duro local (indicar si aplica para Windows, macOS o ambos). | |
2.61 | Debe permitir monitorear y bloquear la transmisión de información sensible vía navegación HTTP (indicar si aplica para Windows, macOS o ambos). |
2.62 | Debe permitir monitorear y bloquear la transmisión de información sensible vía HTTPS, integrándose al menos con los siguientes navegadores (indicar si aplica para Windows, macOS o ambos): - Chrome. - Edge. - Firefox. - Internet Explorer. - Safari. | |
2.63 | Debe brindar monitoreo y opción de bloqueo de transmisión de información sensible a través de aplicaciones de sincronización de archivos en nube, al menos para los siguientes servicios (indicar si aplica para Windows, macOS o ambos):- Box.- DropBox.- Google Drive.- Microsoft OneDrive. | |
2.64 | Debe tener la capacidad de bloquear la captura de la pantalla en endpoints Windows (cuando el usuario utiliza la tecla print screen). | |
2.65 | Debe tener la capacidad de monitorear y prevenir la transferencia de datos confidenciales en endpoints Windows a través de RDP (Remote Desktop Protocol) y LanMan (LAN Manager). | |
No. | CAPACIDAD SEGURIDAD DE DATOS EN MOVIMIENTO, EN USO Y EN REPOSO | CUMPLE/ NO CUMPLE |
2.66 | La solución debe ser compatible con MacOS y WindowOS | |
2.67 | La solución debe ser compatible con VMWare Horizon y Citrix XenApp | |
2.68 | La solución debe brindar protección continua de los datos confidenciales, independientemente de si el usuario está dentro o fuera de la red. La "Última política aplicada" siempre debe ser la predeterminada | |
2.69 | La solución debe detectar los intentos de los usuarios de enviar datos confidenciales por correo electrónico y Web (HTTP/S) | |
2.70 | La solución debe evitar que los usuarios envíen datos confidenciales mediante cualquier aplicación en la computadora de punto final sin necesidad de abrir una solicitud de función para admitir nuevas aplicaciones. | |
2.71 | La solución debe evitar la filtración de datos a través de medios extraíbles (por ejemplo, unidades USB) | |
2.72 | La solución debe poder aplicar diferentes políticas incluso cuando los usuarios usan el mismo punto final | |
2.73 | Las tareas de descubrimiento de datos de puntos finales deben tener una opción de programador por: una vez, diaria, semanal o continuamente | |
2.74 | La tarea de descubrimiento de datos de punto final debe tener configuraciones flexibles para escanear solo cuando la computadora está inactiva o pausar el escaneo mientras la computadora está funcionando con baterías | |
2.75 | La tarea de descubrimiento de datos de punto final debe admitir la inclusión y exclusión por tipo de archivo, carpetas, edad o tamaño | |
2.76 | La tarea de descubrimiento de datos de punto final debe admitir opciones de escaneo diferencial y completo |
2.77 | El descubrimiento de datos de punto final debe tener una opción para preservar el tiempo de acceso original | |
2.78 | El punto final debe aprovechar las etiquetas de metadatos AIP o Xxxxxx Xxxxx para imponer la clasificación o reclasificar cuando un archivo infringe una política de datos en reposo. | |
2.79 | El agente debe ser autorreparable y resistente a manipulaciones. | |
2.80 | Supervise el portapapeles del endpoint y tome medidas en función de los datos copiados. | |
2.81 | El agente debe ofrecer un mensaje emergente que puede contener palabrería personalizada cuando el usuario intenta infringir la política. | |
2.82 | El mensaje emergente debe brindar la oportunidad de proporcionar una justificación comercial cuando una política permite esa acción. La justificación del usuario tiene que ser registrada/registrada en un método que pueda ser leído por otros sistemas | |
2.83 | Los archivos copiados en dispositivos extraíbles deben cifrarse y los contenidos solo se pueden leer en activos propiedad de la empresa. | |
2.84 | El punto final debe admitir la visibilidad de los datos copiados en dispositivos de medios extraíbles específicos | |
2.85 | El punto final debe admitir el cifrado de nivel de administrador y la contraseña de autocifrado del usuario cuando los archivos se copian en medios extraíbles | |
2.86 | El agente de punto final debe tener un impacto mínimo o nulo en el rendimiento de la máquina. | |
2.87 | El punto final debe admitir políticas jerárquicas de usuarios/grupos con remediación/respuestas configurables. | |
2.88 | El punto final de DLP debe ser compatible con los navegadores Edge Chromium, Firefox, Safari (Apple) y Chrome | |
2.89 | El punto final de DLP debe admitir la supervisión y el bloqueo de datos confidenciales cargados en aplicaciones en la nube y almacenamiento en la nube no autorizados. | |
2.90 | El punto final de DLP debe admitir un proceso para deshabilitar el agente de punto final con autorización | |
2.91 | El punto final de DLP debe admitir la capacidad de confiar en la aplicación sin ser supervisado por el agente | |
2.92 | Debe identificar el movimiento de fragmentos de información confidencial en diferentes tipos de documentos, considerando al menos los siguientes: - Archivos de editor de texto (*.doc y *.docx). - Archivos de hoja de cálculo (*.xls y *.xlsx). - Archivos de presentaciones (*.ppt y *.pptx). | |
2.93 | El punto final debe admitir las siguientes operaciones en datos confidenciales que su punto final DLP puede abordar: • Controles de copiar y pegar (es decir, actividades del portapapeles) • Control de impresión en impresoras locales o de red • Guardar contenido en diferentes ubicaciones, incluido el almacenamiento en: - Carpetas locales - Recursos compartidos de archivos remotos - Unidades extraíbles conectadas a un sistema de punto final, como unidades USB - Almacenamiento en ubicaciones de almacenamiento en la nube |
No. | CAPACIDAD DE SEGURIDAD EN DATOS Y DETECCIÓN DE DATOS | CUMPLE/ NO CUMPLE |
2.94 | La solución debe integrarse con la puerta de enlace SMTP empresarial o puede colocarse entre una puerta de enlace SMTP empresarial para realizar análisis DLP | |
2.95 | La solución debe ser compatible con Exchange Online (local, híbrido u Office 365) | |
2.96 | La solución debe tener la capacidad de implementar puertas de enlace SMTP en Azure para poder integrarse fácilmente con O365 | |
2.97 | La solución debe admitir la cuarentena de correo electrónico para los correos electrónicos que violaron las políticas de DLP | |
2.98 | La solución debe tener cifrado nativo o al menos integrarse con herramientas de cifrado de terceros a través de X-Headers | |
2.99 | La solución debe admitir archivos adjuntos de más de 25 MB para el análisis DLP | |
2.100 | Debe permitir bloquear, redirigir y poner en cuarentena condicionalmente los mensajes SMTP en función del contenido del mensaje | |
2.101 | Debe tener la capacidad de identificar correctamente los mensajes en modo de "copia oculta" (bcc) en un mensaje de correo electrónico generado en el servicio de correo en nube de un tercero, con la capacidad de validar la fuga de datos confidenciales, generando un solo evento por incidente detectado, independientemente del número de destinatarios enumerados en una copia oculta. | |
2.102 | La solución debe ser compatible con la cuarentena, el cifrado, la eliminación de archivos adjuntos y el permiso para acciones de remediación de correo electrónico | |
2.103 | La solución debe ser compatible con el análisis de reconocimiento óptico de caracteres (OCR) basado en las políticas DLP creadas | |
2.104 | Debe ofrecer integración a la infraestructura en la nube que el mismo fabricante de la solución proporciona para el análisis del correo electrónico (malware, phishing y spam) y que brinde capacidad y posibilidad de bloquear o cifrar los correos salientes con información sensible. | |
No. | CAPACIDAD SEGURIDAD DE DATOS EN MOVIMIENTO - ENTORNO WEB | CUMPLE/ NO CUMPLE |
2.105 | La solución proporciona la capacidad de evitar la fuga de datos a través del canal SSL cuando se integra con su propia puerta de enlace sin necesidad de una solución de terceros ni dependencia del protocolo ICAP | |
2.106 | La solución debe monitorear múltiples tipos de tráfico web: correo web, publicación web y otros protocolos que usan HTTP/S | |
2.107 | La solución debe monitorear el tráfico FTP activo y pasivo | |
2.108 | La solución debe ser compatible con las opciones de implementación de terminales virtualizados | |
2.109 | La solución debe tener la capacidad de aplicar políticas DLP basadas en categorías web (solo con Forcepoint Web Security) | |
2.110 | La solución debe bloquear y permitir acciones de remediación web | |
2.111 | La solución debe ser compatible con la apertura por error o el bloqueo por error cuando se produce un error inesperado |
2.112 | La solución debe admitir páginas de bloqueo personalizables | |
2.113 | La solución debe tener la capacidad de monitorear puertos/protocolos adicionales además de HTTP/HTTP | |
2.114 | La solución debe tener Secure ICAP nativo para la integración de Proxy, NGFW o CASB | |
2.115 | La solución debe ser compatible con la integración con otros servidores proxy a través de ICAP o el encadenamiento de servidores proxy. | |
2.116 | La solución debe ser compatible con la implementación xx Xxxxx | |
2.117 | La solución debe ser compatible con el análisis de reconocimiento óptico de caracteres (OCR) basado en las políticas DLP creadas | |
No. | CAPACIDAD DE RED | CUMPLE/ NO CUMPLE |
2.118 | La solución debe ser compatible con el modo de conexión SPAN/Mirror Port | |
2.119 | La solución debe ser compatible con VLAN | |
2.120 | La solución debe admitir la inclusión de redes específicas | |
2.121 | La solución debe admitir la inclusión de servicios específicos (HTTP, correo electrónico, FTP) y puertos | |
2.122 | La solución debe ser compatible con el análisis OCR basado en las políticas DLP creadas | |
No. | CAPACIDAD EN LA NUBE | CUMPLE/ NO CUMPLE |
2.123 | La solución debe aprovechar el mismo marco de políticas de otros canales de DLP para los canales DLP Cloud API y DLP Cloud Proxy (en línea). | |
2.124 | La solución debe tener integración API con las principales aplicaciones en la nube: Office365, G-Suite, Box, Dropbox, Salesforce y ServiceNow | |
2.125 | La solución debe ser compatible con el análisis de las actividades de carga, descarga y uso compartido de aplicaciones en la nube para identificar cualquier posible infracción de DLP. | |
2.126 | La solución debe admitir las siguientes acciones de remediación para el análisis de actividades de la API: poner en cuarentena con nota personalizable, poner en cuarentena sin nota, dejar de compartir externo, dejar de compartir interno, dejar de compartir todo y solo auditar | |
2.127 | La solución debe poder monitorear/controlar las actividades de carga/descarga de la aplicación en la nube que violan las políticas de DLP desde dispositivos administrados y no administrados | |
2.128 | La solución debe tener granularidad para aplicar políticas solo para aplicaciones en la nube específicas según la operación del usuario (por ejemplo, cargar/adjuntar/descargar archivos) | |
2.129 | La solución debe admitir el escaneo de datos en reposo a través de una conexión API para Office365, G-Suite, Box, Dropbox, SalesForce y ServiceNow | |
2.130 | La solución debe admitir acciones de remediación para el análisis de datos en reposo cuando los archivos violan las políticas de DLP | |
2.131 | La solución debe admitir las siguientes acciones de remediación para el análisis de datos en reposo: poner en cuarentena con nota personalizable, poner en cuarentena sin nota, dejar de compartir externo, dejar de compartir interno, dejar de compartir todo y solo auditar | |
2.132 | Capacidad para aplicar políticas granulares basadas en la actividad del usuario de la aplicación en la nube (API sin conexión): carga de archivos, descarga de archivos, uso compartido externo de archivos, uso compartido de archivos no reconocido) |
2.133 | Capacidad para aplicar políticas granulares basadas en la actividad del usuario de la aplicación en la nube (en línea en tiempo real): carga de archivos, archivo adjunto, descarga de archivos | |
2.134 | La solución debe poder aplicar políticas de DLP por aplicaciones en la nube | |
2.135 | La solución debe tener la capacidad de crear políticas DLP basadas en diferentes predicados, como la ubicación, la funcionalidad de las aplicaciones en la nube, la inscripción de dispositivos (administrados o no administrados), | |
2.136 | La solución debe tener la capacidad de aplicar políticas basadas en el puntaje de impacto comercial que consiste en una regla de detección básica con un puntaje numérico, y estos puntajes se dividen en cuatro niveles diferentes: Crítico, Alto, Medio, Bajo. | |
2.137 | La solución debe admitir aplicaciones en la nube personalizadas en línea (HTTPS) sin necesidad de abrir una solicitud de función, y también debe admitir la protección DLP para carga/descarga | |
2.138 | Capacidad para admitir cualquier aplicación en la nube en línea (HTTPS) sin necesidad de abrir una solicitud de función con el oferente, y también debe admitir la protección DLP para carga/descarga | |
2.139 | La solución debe tener diferentes tipos de modos de implementación: API, integración de SSO a través de SAML 2.0 o instalación de agente | |
2.140 | La solución debe tener soporte para agregar proxy inverso al realizar la integración de SSO a través de SAML 2.0 | |
2.141 | Capacidad para admitir la protección sin agente al acceder desde dispositivos no administrados | |
2.142 | La solución debe proporcionar análisis de comportamiento de riesgo del usuario en función de las actividades de los usuarios de aplicaciones en la nube | |
2.143 | Capacidad para admitir reglas de detección de anomalías para aplicaciones en la nube: fuerza bruta, apropiación de cuentas, información privilegiada malintencionada y comprometida y actividad sospechosa por parte de un usuario privilegiado. | |
No. | CAPACIDAD DATO EN REPOSO | CUMPLE/ NO CUMPLE |
2.144 | La solución debe admitir el escaneo de datos en reposo para Exchange, Outlook PST, bases de datos, Sharepoint y sistemas de archivos | |
2.145 | La solución debe ser compatible con SMB, NFS y CIFS para recursos compartidos de archivos basados en Windows y no basados en Windows | |
2.146 | La solución debe ser compatible con los métodos de escaneo TCP o ICMP al buscar recursos compartidos de red | |
2.147 | Las tareas de descubrimiento de datos deben tener una opción de programación por: una vez, diaria, semanal o continuamente | |
2.148 | La tarea de descubrimiento de datos debe admitir la inclusión y exclusión por tipo de archivo, carpetas, edad o tamaño | |
2.149 | La tarea de descubrimiento de datos debe admitir opciones de escaneo diferencial y completo | |
2.150 | El descubrimiento de datos debe tener una opción para preservar el tiempo de acceso original |
2.151 | El descubrimiento de datos debe admitir la asignación de ancho xx xxxxx para el escaneo del proceso de descubrimiento | |
2.152 | El descubrimiento de datos debe ser compatible con las capacidades de reconocimiento óptico de caracteres (OCR) | |
No. | CAPACIDAD DE GESTIÓN DE INCIDENTES | CUMPLE/ NO CUMPLE |
2.153 | La solución debe proporcionar la capacidad de escalar los incidentes críticos a los administradores o propietarios de datos | |
2.154 | La solución debe proporcionar seguridad y controles de acceso en torno al caso/incidente (usuario y grupo) | |
2.155 | La solución debe asignar incidentes/casos a usuarios de diferentes Unidades de Negocio | |
2.156 | La solución debe permitir la definición y el establecimiento de flujos de trabajo específicos (es decir, agregar los tres tipos de eventos a los casos), asigna casos a usuarios/propietarios individuales, permite que los usuarios agreguen notas, etc. | |
2.157 | La solución debe respaldar el monitoreo y la gestión de los aspectos críticos y las fases de cada incidente/caso y las fases de cada incidente/caso hasta su resolución, involucrando a los administradores autorizados especificados y a los usuarios con roles específicos según se requiera durante todo el proceso. | |
2.158 | La solución debe proporcionar la capacidad de mostrar solo ciertos incidentes de un departamento en particular al punto focal asignado de ese departamento | |
2.159 | La solución debe proporcionar la capacidad de liberar automáticamente un correo electrónico en cuarentena, con la aprobación del administrador de publicación sin ninguna intervención manual dentro de la consola DLP. | |
2.160 | La solución debe admitir secuencias de comandos de remediación para los planes de acción de DLP (por ejemplo, cuando un archivo infringe las políticas de DLP, las soluciones dejan un archivo de desecho con una notificación) | |
No. | CAPACIDAD DE INFORMES, ALERTAS Y ANALISIS FORENSE | CUMPLE/ NO CUMPLE |
2.161 | La solución debe permitir la investigación de incidentes relacionados con datos en reposo, datos en uso y datos en movimiento desde una consola de administración centralizada. | |
2.162 | La solución debe proporcionar resúmenes y agrupaciones de informes personalizados a través de diferentes variables y atributos. | |
2.163 | La solución debe admitir la exportación de informes de incidentes a través de una hoja de cálculo, XML, PDF o HTML. | |
2.164 | La solución debe tener informes predefinidos para ayudar en las investigaciones. | |
2.165 | La solución debe admitir la capacidad de guardar informes personalizados y filtros de incidentes. | |
2.166 | La solución debe admitir la capacidad de establecer permisos de informes por departamentos. | |
2.167 | La solución debe usar análisis de datos avanzados para proporcionar a su equipo de operaciones de seguridad un informe clasificado por pila sobre los principales riesgos de seguridad de datos dentro de su organización. | |
2.168 | La solución debería poder generar informes programados |
2.169 | La solución debe proporcionar informes de incidentes flexibles (diarios, semanales, mensuales, trimestrales, etc.) | |
2.170 | La solución debería poder informar el número de alertas generadas por destino | |
2.171 | La solución debería permitir a los usuarios crear mensajes de alerta personalizables para administradores, usuarios y gerentes de usuarios. | |
2.172 | La solución debe proporcionar un catálogo de informes completo que proporcione un "desglose" para facilitar la investigación de los incidentes de mayor riesgo | |
2.173 | La solución debe ser capaz de proporcionar datos forenses dentro del mismo registro de incidentes. | |
2.174 | La solución debe priorizar instantáneamente los casos de niveles de riesgo alto a bajo con umbrales de puntaje de riesgo personalizables entregados en una pila de informes de clasificación de riesgo de incidentes | |
2.175 | La solución debe capturar datos de eventos con metadatos apropiados (fecha/hora, usuario, protocolo) | |
2.176 | La solución debe admitir un protocolo xx xxxxxx de custodia | |
2.177 | La solución debe conservar los registros al menos durante un año; si no es posible, la solución debe admitir el archivo de incidentes | |
2.178 | La solución debe tener la capacidad de cambiar la gravedad (Alta, Media, Baja) y el estado (Nuevo, En proceso, Cerrado, Falso positivo, Escalado) | |
3. MÓDULO ETIQUETADO Y CLASIFICACIÓN DE INFORMACIÓN | ||
No. | CAPACIDAD DE ETIQUETADO Y CLASIFICACIÓN | CUMPLE/ NO CUMPLE |
3.1 | La solución debe tener la posibilidad de seleccionar la clasificación con un solo botón | |
3.2 | La solución debe tener la posibilidad de seleccionar la clasificación de una lista desplegable | |
3.3 | La solución debe tener la posibilidad de elegir más de un valor de clasificación (selecciones múltiples) | |
3.4 | La solución debe tener la posibilidad de aplicar varias etiquetas con un solo clic | |
3.5 | Los niveles del selector de clasificación se pueden anidar en el menú de la cinta | |
3.6 | Se puede pedir a los usuarios que clasifiquen mediante un cuadro de diálogo emergente | |
3.7 | Etiquetado asistido que guía al usuario a través de opciones de clasificación para garantizar selecciones válidas | |
3.8 | Opciones de clasificación etiquetadas dinámicamente para esquemas avanzados (como ITAR, CUI) | |
No. | GUIA DEL USUARIO | CUMPLE/ NO CUMPLE |
3.9 | Los usuarios pueden crear y nombrar sus propias selecciones de clasificación 'favoritas' | |
3.10 | La solución debe tener la Posibilidad de tener una clasificación predeterminada o una clasificación sugerida | |
3.11 | Capacidad para que los usuarios establezcan su propia clasificación predeterminada o sugerida | |
3.12 | Interfaz de clasificación disponible en la barra de cinta de las aplicaciones de correo electrónico, Office y CAD | |
3.14 | Los usuarios pueden recibir información sobre herramientas que explicarán lo que significa cada opción de clasificación |
3.15 | Botón de ayuda para vincular directamente a su política de clasificación | |
3.16 | Se le solicita al usuario que clasifique al guardar, imprimir o enviar un correo electrónico | |
3.17 | Los mensajes de diálogo de clasificación pueden ser compatibles con los idiomas locales. | |
3.18 | Se puede advertir a los usuarios o evitar que rebajen la clasificación | |
3.19 | La impresión se puede controlar en función de la clasificación y el contexto | |
3.20 | El usuario puede aplicar la clasificación masiva en varios archivos seleccionados en las vistas del explorador de archivos de Windows | |
No. | CAPACIDAD DE APLICACIÓN MARCAS DE CLASIFICACIÓN DE ARCHIVOS | CUMPLE/ NO CUMPLE |
3.21 | Aplicar una marca al encabezado de un archivo | |
3.22 | Aplicar una marca al pie de página de un archivo | |
3.23 | Aplicar una marca de agua a un archivo | |
3.24 | Aplicar una marca de imagen a un archivo | |
3.25 | Aplicar una marca de cuadro de texto a un archivo | |
3.26 | Aplicar una marca de código de campo a un archivo | |
3.27 | Aplicar metadatos persistentes a un archivo | |
3.28 | Clasificar archivos que no admiten metadatos, por ejemplo, archivos TXT y CSV | |
3.29 | Las marcas visibles se pueden personalizar para que no afecten a las plantillas, el contenido existente, la estructura o la marca. | |
3.30 | Evita que el usuario guarde o imprima sin clasificar | |
3.31 | Evitar que el usuario envíe un correo electrónico sin clasificar | |
3.32 | Detenga la difusión accidental de correos electrónicos a los usuarios sin un nivel de autorización adecuado | |
3.33 | Sugiera u ordene una clasificación predeterminada basada en la posición de la empresa, el departamento, la ubicación y el contenido del archivo. | |
3.34 | Ordenar la clasificación de un archivo creado externamente cuando se abre, comparte o imprime | |
3.35 | Detectar archivos anidados en un archivo o el cuerpo de un correo electrónico | |
3.36 | Detectar contenido en archivos y sugerir u ordenar la clasificación | |
3.37 | Detecte contenido en archivos anidados y sugiera u ordene la clasificación | |
No. | CAPACIDAD INTEGRACIÓN DE CLASIFICACIÓN CON CORREO ELECTRÓNICO | CUMPLE/ NO CUMPLE |
3.38 | La clasificación se puede aplicar en MS Outlook | |
3.39 | La clasificación se puede aplicar a la última versión de IBM Notes | |
3.40 | Cuando se clasifica un correo electrónico, los destinatarios y el autor se verifican automáticamente al enviarlos para garantizar que sean apropiados, por ejemplo, para evitar que un correo electrónico marcado como 'interno' vaya a un dominio externo. | |
3.41 | La clasificación se aplica automáticamente en función de atributos como si se incluyen todos los destinatarios de correo electrónico internos o una cierta cantidad de destinatarios. | |
3.42 | El nivel de clasificación de un correo electrónico se actualiza automáticamente para coincidir con el nivel de cualquier archivo adjunto (o coincidir con el nivel más alto de clasificación si hay más de un archivo adjunto) | |
3.43 | Los archivos adjuntos se pueden verificar para asegurarse de que estén clasificados y que la clasificación no haya vencido |
3.44 | Todos los destinatarios se pueden verificar individualmente con atributos como los de Active Directory | |
3.45 | La clasificación puede verificar cuántos destinatarios hay en el correo electrónico | |
3.46 | La clasificación de un correo electrónico se puede conservar en la respuesta de un destinatario externo | |
3.47 | Aplicar marcas en la primera línea de texto | |
3.48 | Aplicar marcas en la última línea de texto | |
3.50 | Aplicar marcas en el asunto de un correo electrónico como prefijo o adjunto | |
3.51 | Aplicar marcas en el encabezado x de un correo electrónico | |
3.52 | Aplicar cifrado S/MIME | |
3.53 | Agrega detalles de los archivos adjuntos (incluida su clasificación) al final de un correo electrónico, proporcionando un historial de archivos adjuntos | |
3.54 | Los 'recibos de lectura' pueden ser controlados por clasificación | |
3.55 | La clasificación puede cambiar la importancia o la confidencialidad de un correo electrónico | |
3.56 | Añadir una fecha de caducidad a un correo electrónico | |
3.57 | Agregar una dirección de correo electrónico según la clasificación | |
3.58 | Agregar una categoría de Outlook a un correo electrónico | |
3.59 | Aplicar la gestión de derechos (por ejemplo, Azure RMS, Seclore, Sealpath) | |
3.60 | La clasificación puede controlar la longitud del asunto del correo electrónico | |
3.61 | La clasificación puede controlar el tamaño de un mensaje. | |
3.62 | La clasificación puede controlar 'responder a todos' | |
No. | CAPACIDAD DE REGISTRO DE LOGS | CUMPLE/ NO CUMPLE |
3.63 | Los metadatos son persistentes: los metadatos eliminados se vuelven a aplicar cuando el archivo se guarda, se imprime o se envía por correo electrónico. | |
3.64 | Se puede evitar que los usuarios cambien la clasificación | |
3.65 | Se registran los datos del usuario que clasificó el archivo | |
3.66 | Si un usuario puede cambiar la clasificación, este cambio se registrará | |
3.67 | Todas las acciones de clasificación se registran | |
3.68 | Se puede acceder al registro de eventos registrados con fines de investigación o auditoría | |
3.69 | Los eventos se pueden reenviar a la base de datos de informes del clasificador o a cualquier solución de informes y análisis de terceros. | |
3.70 | Una solución de informes dedicada está disponible | |
3.71 | Los informes se pueden personalizar | |
3.72 | Los tableros se pueden configurar para reflejar información importante del registro de eventos | |
No. | CAPACIDAD GESTIÓN DE POLÍTICAS | CUMPLE/ NO CUMPLE |
3.73 | La solución posea una sencilla herramienta de gestión donde se pueden crear y modificar políticas | |
3.74 | Las reglas de política se pueden crear y editar con un asistente simple | |
3.75 | Las políticas se pueden personalizar con una amplia gama de atributos, por ejemplo, atributos de Active Directory. | |
3.76 | Sin límite en el número de políticas que se pueden crear |
3.77 | Niveles de clasificación ilimitados para permitir que una póliza evolucione | |
3.78 | La clasificación se puede modificar con el tiempo, a medida que se desarrollen las necesidades comerciales. | |
3.79 | Las políticas pueden alinearse con las políticas internas de marcado y aplicación de una empresa | |
3.80 | Se puede aplicar una variedad de elementos de clasificación, por ejemplo, selectores únicos, selectores múltiples, selectores de fecha, desplazamiento de fecha o texto libre. | |
3.81 | Las políticas se pueden probar fácilmente (modo de prueba) antes de la implementación | |
3.82 | La clasificación puede ser obligatoria | |
3.83 | Las políticas se pueden adaptar para diferentes departamentos o jerarquías; por ejemplo, solo los gerentes pueden degradar una clasificación. | |
3.84 | Las reglas se pueden adaptar para diferentes departamentos o jerarquías; por ejemplo, las marcas visibles no aparecen en un archivo cuando se imprime si el usuario está en Marketing. | |
3.85 | Los menús de clasificación se pueden adaptar para diferentes departamentos o jerarquías | |
3.86 | Los botones de clasificación se pueden envolver (apilar) en columnas de 3 (para que no ocupen demasiado espacio en la cinta) | |
3.87 | Se admite la localización del idioma. | |
3.88 | El soporte de idiomas está automatizado en función de la ubicación del usuario. | |
No. | INFRAESTRUCTURA Y CAPACIDAD | CUMPLE/ NO CUMPLE |
3.89 | La clasificación no "hincha" un archivo clasificado, haciéndolo sustancialmente más grande | |
3.90 | Las políticas no requieren grandes archivos de configuración | |
3.91 | Tiene una demanda de infraestructura mínima, por ejemplo, no requiere tecnología de base de datos y las políticas se pueden distribuir por archivo | |
3.92 | Se admiten implementaciones en varios sitios | |
3.93 | Funciona sin conexión, por lo que no impedirá que los empleados puedan trabajar | |
3.94 | Si está fuera de línea por algún motivo, aún registrará las acciones del usuario para una revisión posterior | |
3.95 | Los metadatos del clasificador pueden ser detectados por procesos de descubrimiento para ayudar a localizar archivos o sensibilidad particular | |
3.96 | Las plantillas, las marcas preexistentes y la ubicación del archivo se pueden usar como condiciones para la clasificación automática | |
3.97 | Las herramientas de descubrimiento pueden leer fácilmente la clasificación para garantizar que el archivo se almacene en una ubicación adecuada | |
3.98 | Soporte para Windows Vista o posterior | |
3.99 | Compatibilidad con Microsoft Office 2007 SP3 o posterior | |
3.100 | Compatibilidad con SharePoint 2010 o posterior | |
3.101 | Soporte para XXX 0000 o posterior | |
3.102 | Compatibilidad con Exchange 2010 o posterior | |
3.103 | Aplique marcas visuales y metadatos a MS Outlook | |
3.104 | Aplique marcas visuales y metadatos a MS Office (Word, Excel, PowerPoint) | |
3.105 | Aplicar marcas visuales y metadatos a MS Project |
3.106 | Aplicar marcas visuales y metadatos a MS Visio | |
3.107 | Aplicar metadatos persistentes a un archivo de Open Office (SO Windows) | |
3.108 | Aplicar metadatos persistentes a un PDF (SO Windows) | |
3.109 | Aplicar metadatos persistentes a JPEG, PNG, TIFF y otros archivos de imagen (SO Windows) | |
3.110 | Aplicar metadatos persistentes a archivos de correo electrónico MSG y EML (SO Windows) | |
3.111 | Aplicar metadatos persistentes a un archivo ZIP (SO Windows) | |
3.112 | Aplique metadatos persistentes a archivos CAD DWG y DXF (SO Windows) | |
3.113 | Aplicar metadatos persistentes a un archivo HTML (SO Windows) | |
3.114 | Puede clasificar archivos que no admiten metadatos | |
3.115 | Aplicar clasificación para SharePoint | |
3.116 | Ver clasificación de archivos para SharePoint | |
3.117 | Cambiar clasificación para SharePoint | |
3.118 | Realizar clasificación por lotes para SharePoint | |
3.119 | Realice una clasificación masiva basada en un proceso por lotes o una secuencia de comandos de corrección para SharePoint | |
3.120 | Ponga en cuarentena los archivos "confidenciales" si se cargan en una biblioteca pública para ocultarlos de la vista de SharePoint | |
3.121 | Compatible con OSX para Mac | |
3.122 | Clasificar en versiones Mac de MS Office (Word, PowerPoint, Excel) | |
3.123 | Clasificar en versiones Mac de MS Outlook | |
3.124 | Los archivos conservan la clasificación si se abren en una versión basada en navegador de una aplicación | |
3.125 | Los correos electrónicos se pueden clasificar en la aplicación web de Outlook (OWA), utilizando Exchange local o Exchange Online (Office 365) | |
3.126 | La solución OWA puede aplicar marcas visuales a un correo electrónico | |
3.127 | La solución OWA puede aplicar metadatos a un correo electrónico | |
3.128 | La solución OWA puede verificar los destinatarios de los mensajes de correo electrónico | |
3.129 | La solución OWA puede verificar la clasificación de los archivos adjuntos de correo electrónico | |
3.130 | Interoperabilidad con proveedores de CASB que permite el control basado en metadatos de clasificación | |
3.131 | Integración con soluciones de almacenamiento en la nube (por ejemplo, Box) | |
3.132 | Los archivos conservan la clasificación si se abren en un móvil | |
3.133 | Funcionalidad para clasificar correos electrónicos en un dispositivo Windows Phone | |
3.134 | Funcionalidad para clasificar correos electrónicos en un dispositivo iOS | |
3.135 | Funcionalidad para clasificar correos electrónicos en un dispositivo Android | |
3.136 | Interoperabilidad con proveedores de mensajería móvil (p. ej., Blackberry, Citrix ZenMobile, MobileIron, VMware AirWatch) | |
3.137 | Compatibilidad con el almacenamiento de archivos de Windows | |
3.138 | Soporte para almacenamiento Samba (Linux) | |
3.139 | Interoperabilidad con soluciones de prevención de pérdida de datos | |
3.140 | Interoperabilidad con Data Discovery (Gobernanza) |
3.141 | Interoperabilidad con soluciones de monitoreo, informes y análisis | |
3.142 | Interoperabilidad con soluciones de administración de derechos | |
3.143 | Interoperabilidad con soluciones de control de acceso | |
3.144 | Interoperabilidad con soluciones de filtrado de correo electrónico | |
3.145 | Interoperabilidad con soluciones de correo electrónico seguro | |
4. COMPATIBILIDAD, SOPORTE, MANTENIMIENTO Y LICENCIAMIENTO GENERAL | ||
No. | COMPATIBILIDAD DE LOS MÓDULOS | CUMPLE/ NO CUMPLE |
4.1 | El cliente para la instalación en estaciones de trabajo debe ser compatible con los siguientes sistemas operativos: - Apple MacOS 10.15.x. - Apple MacOS 11.1 a 11.5. - Citrix XenDesktop. - Windows 10 (incluyendo 21H1). - Windows 8.1. - Windows Server 2012 R2. - Windows Server 2016. - Windows Server 2019. | |
4.2 | Debe permitir la distribución del agente a través de herramientas de terceros, tales como: - GPO. - IBM Tivoli. - Microsoft System Center. - Manage Engine - Symantec Client Management Suite | |
4.3 | Debe tener mecanismos para evitar que el usuario detenga los servicios del agente. | |
4.4 | Debe brindar al menos un mecanismo de protección para evitar que el usuario final desinstale el cliente. | |
No. | SOPORTE, MANTENIMIENTO Y LICENCIAMIENTO GENERAL | CUMPLE/ NO CUMPLE |
4.5 | El nivel de servicios (SLA) de mantenimiento y soporte para la solución con ambos módulos, deberá ser de 24*7*365 | |
4.6 | El alcance de licenciamiento es: - Un Total de 1,150 usuarios (agentes o conectores DLP) - De ese total, solo 750 usuarios tendrán capacidad de clasificar información. -Dos (2) años de licenciamiento o suscripción de la solución DLP y clasificación de la información. |
5. CAPACITACIONES Y ENTRENAMIENTOS | ||
No. | CAPACITACIONES | CUMPLE/ NO CUMPLE |
5.1 | CAPACITACIÓN ADMINISTRACIÓN PLATAFORMA: El oferente a través del fabricante de la marca de la solución con sus módulos, debe capacitar al siguiente personal técnico: - Tres (3) Usuarios Sección Seguridad de Información - Dos (2) Usuarios Dirección Operaciones | |
5.2 | CAPACITACIÓN PARA USUARIOS CLASIFICADORES INFORMACIÓN: El oferente a través del fabricante de la marca de la solución con sus módulos debe capacitar al siguiente personal que va a clasificar las informaciones con la solución: - Veinticinco (25) Usuarios Finales de las Direcciones con informaciones más críticas. - Crear manual de enseñanza de clasificación de la información. |
CONDICIONES TECNICAS ESPECIALES DEL OFERENTE | ||
No. | A) COMPETENCIAS DE LA EMPRESA OFERENTE (REQUERIDO) | CUMPLE / NO CUMPLE |
1 | El oferente de la solución con sus módulos debe presentar certificación de la solución, indicando que el mismo, está autorizado a ser representante directo de la marca ofertada en República Dominicana. (Se validará directamente con el fabricante). | |
2 | El oferente de solución con sus módulos debe presentar una certificación por parte del fabricante indicando que está certificado para vender e instalar los componentes propuestos a el Banco Agrícola. (Se validará directamente con el fabricante). | |
No. | COMPETENCIAS DE LA EMPRESA OFERENTE (PUNTUACION) | PUNTUACIÓN |
3 | El oferente debe poseer años de experiencia demostrada ofreciendo consultoría e implementando este tipo de proyectos. El puntaje se determina de la siguiente manera, presentando carta o certificaciones que abalen sus años de experiencia en consultoría e implementando proyectos de solución DLP o proyectos de soluciones de ciberseguridad: - 6 años o más de experiencia. Valor 20 Puntos. - Entre 4 a 5 años de experiencia. Valor 14 Puntos. - Entre 2 a 3 años de experiencia. Valor 10 Puntos. NOTA: Las cartas o certificaciones, deben poseer los siguientes datos: - Nombre de la empresa donde se implementó la solución de ciberseguridad. - Nombre y contacto teléfono y Email del líder técnico del proyecto en la empresa. - Sello y firma de la empresa. | 20 |
4 | El oferente debe incluir evidencia de proyectos en los cuales haya implementado solución DLP, de manera local o internacional. El puntaje se determina de la siguiente manera: - 3 o más cartas de clientes donde hayan implementado solución DLP. Valor 25 Puntos. - 2 cartas de clientes donde hayan implementado solución DLP. Valor 15 Puntos. - Mínimo requerido de 1 carta de cliente donde haya implementado solución DLP. Valor 10 Puntos. NOTA: Las cartas, deben poseer los siguientes datos: - Nombre de la empresa donde se implementó la solución DLP. - Nombre y contacto teléfono y Email del líder técnico del proyecto en la empresa. - Sello y firma de la empresa. | 25 |
No. | COMPETENCIAS PROFESIONALES DEL PERSONAL | PUNTUACIÓN |
5 | ROL: GERENTE DE PROYECTO (PROJECT MANAGER). Se requiere asignar un gerente de proyecto, el cual se encargue de llevar la gestión del proyecto de acuerdo con una metodología de manejo de proyectos avalada por el Project Management Institute. - Titulo de Lic. o Ingeniero de Adm. Empresas, Sistemas, Industrial o afines. - Mínimo 3 años de experiencia gestionado proyectos. - Debe contar con la Certificación PMP vigente o equivalente de Project Management, para el manejo del proyecto. - Cartas de experiencia de al menos 3 proyectos sobre soluciones DLP, soluciones de ciberseguridad o tecnológicos ejecutados. - Preparar y entregar informes diarios de seguimiento del proyecto. - Debe estar dedicado 100% onsite a este proyecto. NOTA: En caso de no presentar todos los requisitos establecidos, la puntación será cero (0). | 15 |
6 | ROL: CONSULTOR SENIOR PROYECTO DLP Se requiere un personal como consultor senior del proyecto DLP, el mismo, debe cumplir con el siguiente perfil de competencias: Esta persona se encargará de asesorar, orientar al personal técnico y ejecutivo, garantizando que los diferentes módulos de la solución, puedan operar como un único sistema integrado. - Título de Ingeniero o Licenciado en Sistemas, Telemática o afines. - De 4 a 8 años mínimo de experiencia en el área de ciberseguridad o data privacy. - Certificación vigente técnica del producto o solución a implementarse - Certificación vigente de Data Privacy o Protección de Datos, ejemplos: GDPR, CDPSE, CDPP. NOTA: En caso de no presentar todos los requisitos establecidos, la puntación será cero (0). | 20 |
7 | Rol: Consultor Junior Proyecto DLP Se requiere un personal como Consultor Junio del proyecto DLP, el mismo, debe cumplir con el siguiente perfil de competencias: Esta persona se encargará de apoyar en la orientación, implementación y capacitación al personal técnico que administraran la solución con sus módulos del DLP. - Título de Ingeniero o Licenciado en Sistemas, Telemática o afines. - De 2 a 5 años mínimo de experiencia en el área de ciberseguridad o data privacy. - Certificación vigente técnica del producto o solución a implementarse - Certificación del área de ciberseguridad, ejemplos: CompTIA Security+, CSX ISACA Fundamental, otras afines. NOTA: En caso de no presentar todos los requisitos establecidos, la puntación será cero (0). | 20 |
PUNTUACION TOTAL: | 100 |
Todas las consultas referentes al presente proceso de licitación deben ser enviadas hasta la fecha indicada en el Cronograma de Actividades y por escrito al siguiente correo electrónico:
De considerarlo necesario, por iniciativa propia o como consecuencia de una consulta, el Comité de Compras y Contrataciones podrá modificar, mediante enmiendas, las Especificaciones Técnicas, formularios, otras Enmiendas o anexos. Las enmiendas se harán de conocimiento de todos los Oferentes/Proponentes y se publicarán en el portal institucional y en el administrado por el Órgano Rector.
Tanto las enmiendas como las circulares emitidas por el Comité de Compras y Contrataciones pasarán a constituir parte integral las Especificaciones Técnicas y en consecuencia, serán de cumplimiento obligatorio para todos los Oferentes/Proponentes.
6. RECEPCIÓN DE PROPUESTAS “SOBRE A” Y “SOBRE B’’
La recepción de Propuestas “Sobre A” y “Sobre B” se realizará a través del Portal Transaccional de la Dirección
General de Contrataciones Públicas (DGCP) o en soporte papel en sobres cerrado por mensajería. La recepción de las propuestas se realizará en UNA de las siguientes modalidades:
1 | PRESENTACION DE LA PROPUESTA DE MANERA FISICA en oficina de la SECRETARIA DEL BANCO en la sede principal de la institución, ubicada en la XX. XXXXXX XXXXXXXXXX # 000, XXXXX XXXXXXX XX XXXXXX, D.N. El oferente deberá entregar su oferta sobre cerrado, debidamente identificado con la siguiente información: Nombre del oferente Dirección del oferente BANCO AGRICOLA DE LA REPUBLICA DOMINICANA COMITÉ DE COMPRAS Y CONTRATACIONES Presentación de propuesta: En un (1) sobre o caja conteniendo los Sobres “A” y “B” Ref. del procedimiento: BAGRICOLA-CCC-LPN-2022-000 |
2 | PRESENTACION DE LA PROPUESTA DE MANERA DIGITAL vía el portal web de la DGCP. |
EN CASO DE LA PROPUESTA SER PRESENTADA TANTO FÍSICA COMO DIGITAL SERA EVALUADA ÚNICAMENTE LA RECIBIDA MEDIANTE EL PORTAL WEB DE LA DGCP (VIRTUAL)
Una vez pasada la fecha y hora establecida para la recepción de los Sobres de los oferentes/proponentes, no se aceptará la presentación de nuevas propuestas, aunque el acto de apertura no se inicie en el lugar y hora indicada.
7. PRESENTACION DE LAS OFERTAS “SOBRE A” Y “SOBRE B”
Las ofertas presentadas en soporte papel deberán contener: UN (1) ORIGINAL debidamente marcado como “ORIGINAL” en la primera página del ejemplar, junto con DOS (2) FOTOCOPIAS SIMPLES de los mismos. El original deberá firmarse en todas las páginas por el Representante Legal, debidamente foliadas y deberán llevar el sello social de la compañía. La copia digital debe ser la oferta original digitalizada firmada y sellada.
La entidad contratante no recibirá sobres que no estuviesen debidamente cerrados e identificados según lo dispuesto anteriormente.
Los documentos deberán estar organizados según el orden planteado en los numerales 8.1 Documentos a presentar en el Sobre “A” y 8.2 Documentos a presentar en el Sobre “B”:
⮚ COLOCAR ÍNDICE DE CONTENIDO: IDENTIFICANDO DOCUMENTO Y NÚMERO DE PÁGINA PARA UBICACIÓN) (EN TODOS LOS EJEMPLARES: ORIGINAL Y COPIAS).
⮚ ENUMERAR LAS PÁGINAS EN TODOS LOS EJEMPLARES: EN EL ORIGINAL Y LAS COPIAS.
⮚ LOS DOCUMENTOS DE LAS OFERTAS SE PRESENTARÁN DIVIDIDOS POR SEPARADORES (PESTAÑAS): ORGANIZADOS SEGÚN EL INDICE DE CONTENIDO, EN TODOS LOS EJEMPLARES (ORIGINAL Y COPIAS).
El “SOBRE A” deberá contener en su cubierta la siguiente identificación:
NOMBRE DEL OFERENTE
(Sello social)
Firma del Representante Legal
COMITÉ DE COMPRAS Y CONTRATACIONES
Presentación: OFERTA TÉCNICA
Referencia: BAGRICOLA-CCC-LPN-2022-0007
El “SOBRE B” deberá contener en su cubierta la siguiente identificación:
NOMBRE DEL OFERENTE
(Sello social)
Firma del Representante Legal
COMITÉ DE COMPRAS Y CONTRATACIONES
Presentación: OFERTA ECONÓMICA
Referencia: BAGRICOLA-CCC-LPN-2022-0007
8.1 OFERTA TECNICA (SOBRE “A”):
A. CREDENCIALES:
1. Formulario de Presentación de Oferta (SNCC.F.034)
2. Formulario de Información sobre el Oferente (SNCC.F.042)
3. Registro de Proveedores del Estado (RPE) con documentos legales-administrativos actualizados, emitido por la Dirección de General de Contrataciones Públicas (DGCP).
4. Copia del Registro Mercantil actualizado, emitido por la Cámara de Comercio y Producción correspondiente.
5. Carta de compromiso indicando estar de acuerdo con los tiempos de entrega y las condiciones de pago establecidos en el presente proceso.
6. Declaración jurada (en original) del oferente, debidamente legalizada ante notario, en la que manifieste que no se encuentra dentro de las prohibiciones establecidas en el Artículo 14 de la Ley 340-06 y donde manifieste si tiene o no juicio con el Estado Dominicano o sus entidades del Gobierno Central, de las Instituciones Descentralizadas y Autónomas no financieras, y de las Instituciones Públicas de la Seguridad Social, o si está sometida a un proceso de quiebra.
7. Copia certificación de pago de impuesto emitida por la DGII donde se manifieste que el Oferente se encuentra al día en el pago de sus obligaciones fiscales.
8. Copia certificación de pago emitida TSS donde se manifieste que el Oferente se encuentra al día en el pago de sus obligaciones de la Seguridad Social.
9. Referencias bancarias del presente año que demuestren solvencia y respaldo económico (si tiene).
10. Copias estados financieros, Dos (2) últimos ejercicios consecutivos, certificado por un CPA, esto cuando la empresa tenga más de un año de constituida; de lo contrario probar con documentación que la empresa tiene menos de dos años de creada.
11. Plan de trabajo y cronograma de implementación.
En el cronograma del proceso quedará establecida una etapa de subsanación de credenciales, para que en el plazo definido corrija cualquier documentación credencial que no haya sido presentada correctamente, considerando que las credenciales son siempre subsanables de acuerdo a las disposiciones que establece el artículo 91 del Reglamento de Aplicación de la Ley, dictado mediante Xxxxxxx Xx. 000-00.
B. DOCUMENTACION TÉCNICA:
12. Oferta técnica de la plataforma ofrecida de acuerdo con las especificaciones indicadas en la ficha técnica anexa. Debe ser presentada y completada a través del “Formulario de Cumplimiento de Especificaciones Técnicas”, las páginas de este formulario deben estar debidamente foliadas, firmadas y deberán llevar el sello social de la compañía (NO SUBSANABLE)
C. CONDICIONES TÉCNICAS ESPECIALES DEL OFERENTE:
Competencias de la empresa oferente
13. Presentar certificación de la solución, indicando que el mismo, está autorizado a ser representante directo de la marca ofertada en Xxxxxxxxx Xxxxxxxxxx.
00. El oferente de solución con sus módulos debe presentar una certificación por parte del fabricante indicando que está certificado para vender e instalar los componentes propuestos a el Banco Agrícola.
15. El oferente debe poseer años de experiencia demostrada ofreciendo consultoría e implementando este tipo de proyectos.
16. El oferente debe incluir evidencia de proyectos en los cuales haya implementado solución DLP, de manera local o internacional.
Competencias profesionales del personal
17. Se requiere asignar un Gerente de Proyecto (Project manager), el cual se encargue de llevar la gestión del proyecto de acuerdo con una metodología de manejo de proyectos avalada por el Project Management Institute.
18. Se requiere asignar un personal como Consultor Senior del proyecto DLP
19. Se requiere asignar un personal como Consultor Junio del proyecto DLP
8.2 OFERTA ECONOMICA (SOBRE “B”):
A. Formulario de presentación de Oferta Económica (SNCC.F.033) o Cotización, debidamente completado, expresada en pesos dominicanos e incluyendo los impuestos correspondientes. (No subsanable)
B. Garantía de la seriedad de la oferta en original: Correspondiente a Póliza de Fianza o Garantía Bancaria por el valor del 1% del monto total de la oferta. La vigencia de dicha garantía deberá tener una fecha mínima de vigencia aceptada de UN (1) MES a partir de la fecha del acto de apertura de las ofertas. (NO SUBSANABLE)
La garantía de Seriedad de la oferta económica será de cumplimiento obligatorio y vendrá incluida dentro de la oferta económica en ORIGINAL. La omisión en la presentación de la oferta de la garantía de Seriedad de oferta o cuando la misma fuera insuficiente, conllevará la desestimación de la oferta sin más trámite.
La Oferta Económica deberá presentarse en Pesos Dominicanos (RD$). Los precios deberán expresarse en dos decimales (XX.XX) que tendrán que incluir todas las tasas (divisas) y gastos que correspondan, transparentados e implícitos según corresponda.
El Oferente/Proponente que cotice en cualquier moneda distinta al Peso Dominicano (RD$), se auto descalifica para ser adjudicatario.
Los precios no deberán presentar alteraciones ni correcciones y deberán ser dados en la unidad de medida establecida en el Formulario de Oferta Económica.
La entidad contratante estableces que las condiciones de pago del presente proceso, se ejecutara de la siguiente manera:
1ER. PAGO: VEINTE POR CIENTO (20%) del valor del contrato luego de firmado y notarizado este. Con anterioridad a la entrega de este primer pago, el oferente deberá entregar a la entidad contratante una garantía de Buen Uso del Anticipo por el total del monto entregado en dicho concepto.
2DO. PAGO: CUARENTA POR CIENTO (40%) con la implementación en ambiente producción de la solución.
3ER. PAGO: CUARENTA PORCIENTO (40%) con la entrega de la documentación y cierre del proyecto.
El proveedor no estará exento de ningún pago de impuestos y por tanto será el único responsable por el pago de los gravámenes sobre las sumas percibidas bajo el mismo.
El precio en la oferta deberá estar expresado en moneda nacional, (pesos dominicanos, RD$).
ACTIVIDADES | PERÍODO DE EJECUCIÓN |
1. Publicación llamada a participar en la licitación pública nacional | Viernes 30 de DICIEMBRE, 2022 |
2. Período para realizar consultas por parte de los interesados | Hasta el 24 de ENERO, 2023 |
3. Plazo para la emisión de respuestas a las consultas, mediante circulares o enmiendas. | Hasta el 6 de FEBRERO, 2023 |
4. Recepción de Propuestas: “Sobre A” y “Sobre B” | Fecha: 00 xx XXXXXXX, 0000 Horario: 8:00 AM – 12:00 PM Lugar: Oficina de la Secretaría del Banco |
5. Apertura de “Sobre A” Propuestas Técnicas. | Fecha: 16 de FEBRERO, 2023 Horario: Inicio a las 2:30 PM Lugar: Salón de sesiones Xxxxxxx Xxxxx |
0. Notificación de errores u omisiones de naturaleza subsanables. | Hasta el 22 de FEBRERO, 2023 |
7. Periodo de subsanación de ofertas | Hasta el 24 de FEBRERO, 2023 |
8. Notificación resultados del proceso de subsanación y oferentes habilitados para la presentación de propuestas económicas “Sobre B” | Hasta el 28 de FEBRERO, 2023 |
9. Apertura y lectura de propuestas económicas “Sobre B” | Fecha: 2 xx XXXXX, 2023 Horario: 10:30 AM Lugar: Salón de sesiones Xxxxxxx Xxxxx |
00. Evaluación Ofertas Económicas “Sobre B” | Hasta el 3 xx XXXXX, 2023 |
11. Adjudicación | Hasta 7 xx XXXXX, 2023 |
12. Notificación y publicación de Adjudicación | En plazo no mayor de cinco (5) días laborables a partir del Acto Administrativo de Adjudicación |
13. Plazo para la constitución de la Garantía Bancaria de fiel cumplimiento de contrato | Dentro de los siguientes cinco (5) días hábiles, a partir de la Notificación de adjudicación. |
14. Suscripción del Contrato | No mayor a cinco (5) días hábiles contados a partir de la Notificación de Adjudicación. |
15. Publicación de los Contratos en el portal del Banco y en el portal administrado por el Órgano Rector. | Inmediatamente después de suscritos por las partes. |
12. CRITERIOS DE EVALUACION: OFERTA TECNICA (SOBRE “A”).
Las ofertas técnicas (“Sobres A”) deberán contener la documentación necesaria, suficiente y fehaciente para demostrar los siguientes aspectos que serán verificados bajo la modalidad “CUMPLE/ NO CUMPLE”:
Ítem | DOCUMENTACION CREDENCIALES | CUMPLE / NO CUMPLE |
1 | Formulario de Presentación de Oferta (SNCC.F.034) | |
2 | Formulario de Información sobre el Oferente (SNCC.F.042) | |
3 | Registro de Proveedores del Estado (RPE) | |
4 | Copia del Registro Mercantil, actualizado | |
5 | Carta de compromiso indicando estar de acuerdo con los tiempos de entrega y las condiciones de pago establecidos en el presente proceso. | |
6 | Declaración jurada (en original) del oferente, debidamente legalizada ante notario, en la que manifieste que no se encuentra dentro de las prohibiciones establecidas en el Artículo 14 de la Ley 340-06 | |
7 | Certificación de pago de impuesto emitida por la DGII, al día. | |
8 | Certificación de pago emitida por la TSS, al día. | |
9 | Referencias bancarias del presente año | |
10 | Copias estados financieros, DOS (02) ÚLTIMOS ejercicios contables consecutivos | |
11 | Plan de trabajo y cronograma de implementación | |
Ítem | DOCUMENTACION TECNICA | CUMPLE / NO CUMPLE |
12 | Oferta técnica de la plataforma ofrecida de acuerdo con las especificaciones indicadas en la ficha técnica anexa. Debe ser presentada y completada a través del “Formulario de Cumplimiento de Especificaciones Técnicas”, (NO SUBSANABLE) | |
Ítem | CONDICIONES TÉCNICAS ESPECIALES DEL OFERENTE | CUMPLE / NO CUMPLE |
COMPETENCIAS DE LA EMPRESA OFERENTE: | ||
13 | Presentar certificación de la solución, indicando que el mismo, está autorizado a ser representante directo de la marca ofertada en República Dominicana. |
14 | El oferente de solución con sus módulos debe presentar una certificación por parte del fabricante indicando que está certificado para vender e instalar los componentes propuestos a el Banco Agrícola. | |
15 | El oferente debe poseer años de experiencia demostrada ofreciendo consultoría e implementando este tipo de proyectos. | |
16 | El oferente debe incluir evidencia de proyectos en los cuales haya implementado solución DLP, de manera local o internacional. | |
COMPETENCIAS PROFESIONALES DEL PERSONAL: | ||
17 | Se requiere asignar un Gerente de Proyecto (Project manager), el cual se encargue de llevar la gestión del proyecto de acuerdo con una metodología de manejo de proyectos avalada por el Project Management Institute. | |
18 | Se requiere asignar un personal como Consultor Senior del proyecto DLP | |
19 | Se requiere asignar un personal como Consultor Junio del proyecto DLP | |
13. APERTURA DEL “SOBRE B”, CONTENTIVO DE LA OFERTA ECONOMICA
El Comité de Compras y Contrataciones, dará inicio al Acto de Apertura y lectura de las ofertas económicas,
“Sobre B”, conforme a la hora y en el lugar indicado.
Sólo se abrirán las Ofertas Económicas de los oferentes/proponentes que hayan resultado habilitados en la primera etapa del proceso. Son éstos aquellos que, una vez finalizada la evaluación de las Ofertas Técnicas, CUMPLAN íntegramente con TODOS los criterios señalados en la sección Criterios de evaluación. Las demás serán devueltas sin abrir. De igual modo, solo se dará lectura a los renglones que hayan resultado CONFORME en el proceso de evaluación de las Ofertas Técnicas.
A la hora fijada en el Cronograma del proceso, el Consultor Jurídico de la institución, en su calidad de Asesor Legal del Comité de Compras y Contrataciones, hará entrega formal al Notario actuante, en presencia de los oferentes, de las propuestas económicas, “Sobre B”, que se mantenían bajo su custodia, para dar inicio al procedimiento de apertura y lectura de estas.
En acto público y en presencia de todos los interesados, el notario actuante procederá a la apertura y lectura de las ofertas económicas habilitadas, certificando su contenido, rubricando y sellando cada página contenida en el “Sobre B”.
Las observaciones referentes a la oferta que se esté leyendo deberán realizarse en ese mismo instante, levantando la mano para tomar la palabra. El o los Notarios actuantes procederán hacer constar todas las incidencias que se vayan presentando durante la lectura.
14. PLAZO DE MANTENIMIENTO DE OFERTA
Los oferentes/proponentes deberán mantener las ofertas por el término de UN (1) MES contados a partir de la fecha del acto de apertura de las ofertas
El plazo de vigencia de la oferta, requerido en este numeral, será verificado a través de la garantía de la seriedad de la oferta presentada en el sobre económico “SOBRE B”. Las ofertas que no cumplan por lo menos con el plazo aquí establecido serán eliminadas sin más trámite.
15. EVALUACIÓN OFERTA ECONOMICA
Los peritos, conformados como Comisión Evaluadora, evaluarán y comparan únicamente las ofertas que hayan sido habilitadas para la apertura de la oferta económica (Sobre “B”), bajo el criterio del menor precio, de igual manera será evaluada el cumplimiento de los requerimientos de la garantía de seriedad de la oferta (modalidad, monto y vigencia).
Esta Comisión ante cualquier duda sobre la información presentada, podrá comprobar, por los medios que considere adecuados, la veracidad de la información recibida.
La Comisión Evaluadora emitirá su informe de recomendación al Comité de Compras y Contratación del Banco sobre los resultados de la evaluación de las ofertas, a los fines de la recomendación final.
Rectificaciones Aritméticas:
1. Para fines de subsanaciones, los errores aritméticos serán corregidos de la siguiente manera:
2. Si existiere una discrepancia entre una cantidad parcial y la cantidad total obtenida multiplicando las cantidades parciales, prevalecerá la cantidad parcial y el total será corregido.
3. Si la discrepancia resulta de un error de suma o resta, se procederá de igual manera; esto es, prevaleciendo las cantidades parciales y corrigiendo los totales.
4. Si existiere una discrepancia entre palabras y cifras, prevalecerá el monto expresado en palabras.
Si el Oferente no acepta la corrección de los errores, su Oferta será rechazada.
La adjudicación será en favor de aquel oferente que: 1) Haya sido habilitado para la apertura de su oferta económica, 2) Que presente el menor precio de los bienes ofertados, y 3) Su garantía de seriedad de la oferta cumpla con los requerimientos establecidos en este pliego de condiciones específicas.
Si se presentase una sola oferta, ella deberá ser considerada y se procederá a la adjudicación, si cumple técnica y económicamente con lo requerido.
En caso de empate entre dos o más oferentes/proponentes, se procederá de acuerdo con el siguiente procedimiento: El Comité de Compras y Contrataciones procederá por una elección al azar, en presencia xx Xxxxxxx Público y de los interesados, utilizando para tales fines el procedimiento de sorteo.
18. DOCUMENTOS A PRESENTAR POR EL PROVEEDOR ADJUDICADO
Una vez notificada la adjudicación, el proveedor adjudicado debe de presentar los siguientes documentos para la creación del contrato:
1. Copia legible y vigente de la Cédula de Identidad y Electoral del Representante Legal. En caso de ser extranjero con residencia, depositará copia legible y vigente de la Cédula de Identidad o Pasaporte si no reside en el país.
2. La Garantía de Fiel Cumplimiento de Contrato corresponde a un 4% del monto adjudicado y deberá ser presentada en una Póliza. La vigencia de esta garantía será de UN (1) AÑO, contados a partir de la constitución de esta y hasta el fiel cumplimiento del contrato. En el caso de que el adjudicatario sea una Micro, Pequeña y Mediana empresa (MIPYME) el importe de la garantía será de un uno por ciento (1%). El incumplimiento del Contrato por parte del Proveedor determinará su finalización y supondrá para el mismo la ejecución de la Garantía de Fiel Cumplimiento del Contrato, procediéndose a contratar al Adjudicatario que haya quedado en el segundo lugar.
El Contrato será válido cuando se realice conforme al ordenamiento jurídico y cuando el acto definitivo de Adjudicación y la constitución de la Garantía de Fiel Cumplimiento de Contrato sean cumplidos.
El Contrato tendrá una vigencia de DOS (2) AÑOS, contados a partir de la fecha de firma del Contrato.
La Garantía de Fiel Cumplimiento de Contrato corresponde a un 4% del monto adjudicado y deberá ser presentada en una Póliza. La vigencia de esta garantía será de DOS (2) AÑOS, contados a partir de la constitución de esta y hasta el fiel cumplimiento del contrato.
En el caso de que el adjudicatario sea una Micro, Pequeña y Mediana empresa (MIPYME) el importe de la garantía será de un uno por ciento (1%).
El incumplimiento del Contrato por parte del Proveedor determinará su finalización y supondrá para el mismo la ejecución de la Garantía de Fiel Cumplimiento del Contrato, procediéndose a contratar al Adjudicatario que haya quedado en el segundo lugar.
19.1 PROHIBICION A CONTRATAR
Toda persona natural o jurídica, nacional o extranjera que haya adquirido los Términos de Referencia, tendrá derecho a participar en la presente licitación pública nacional, siempre y cuando reúna las condiciones exigidas y no se encuentre afectada por el régimen de prohibiciones establecido en los presentes Términos de Referencia.
No podrán participar como Oferentes/Proponentes, en forma directa o indirecta, las personas físicas o sociedades comerciales que se relacionan a continuación:
1) Presidente y Vicepresidente de la República; Secretarios y Subsecretarios de Estado; los Senadores y Diputados del Congreso de la República; Magistrados de la Suprema Corte de Justicia, de los demás tribunales del orden judicial, de la Xxxxxx xx Xxxxxxx y de la Junta Central Electoral; los Síndicos y Regidores de los Ayuntamientos de los Municipios y del Distrito Nacional; el Contralor General de la República y el Sub contralor; el Director de Presupuesto y Subdirector; y demás funcionarios de primer y segundo nivel de jerarquía de las instituciones incluidas bajo el ámbito de aplicación de la Ley 340-06.
2) Jefes y subjefes de Estado Mayor de las Fuerzas Armadas, así como jefe y subjefes de la Policía Nacional;
3) Los funcionarios públicos con injerencia o poder de decisión en cualquier etapa del procedimiento de contratación administrativa;
4) Todo personal de la entidad contratante;
5) Los parientes por consanguinidad hasta el tercer grado o por afinidad hasta el segundo grado, inclusive, de los funcionarios relacionados con la contratación cubiertos por la prohibición, así como los cónyuges, las parejas en unión libre, las personas vinculadas con análoga relación de convivencia afectiva o con las que hayan procreado hijos, y descendientes de estas personas;
6) Las personas jurídicas en las cuales las personas naturales a las que se refieren los Numerales 1 al 4 tengan una participación superior al diez por ciento (10%) del capital social, dentro de los seis meses anteriores a la fecha de la convocatoria;
7) Las personas físicas o jurídicas que hayan intervenido como asesoras en cualquier etapa del procedimiento de contratación o hayan participado en la elaboración de las especificaciones técnicas o los diseños respectivos, salvo en el caso de los contratos de supervisión;
8) Las personas físicas o jurídicas que hayan sido condenadas mediante sentencia que haya adquirido la autoridad de la cosa irrevocablemente juzgada por delitos de falsedad o contra la propiedad, o por delitos de cohecho, malversación de fondos públicos, tráfico de influencia, prevaricación, revelación de secretos, uso de información privilegiada o delitos contra las finanzas públicas, hasta que haya transcurrido un lapso igual al doble de la condena;
9) Las empresas cuyos directivos hayan sido condenados por delitos contra la administración pública, delitos contra la fe pública o delitos comprendidos en las convenciones internacionales de las que el país sea signatario;
10) Las personas físicas o jurídicas que se encontraren inhabilitadas en virtud de cualquier ordenamiento jurídico;
11) Las personas que suministraren informaciones falsas o que participen en actividades ilegales o fraudulentas relacionadas con la contratación;
12) Las personas naturales o jurídicas que se encuentren sancionadas administrativamente con inhabilitación temporal o permanente para contratar con entidades del sector público, de acuerdo a lo dispuesto por la presente ley y sus reglamentos;
13) Las personas naturales o jurídicas que no estén al día en el cumplimiento de sus obligaciones tributarias o de la seguridad social, de acuerdo con lo que establezcan las normativas vigentes.
PÁRRAFO I: Para los funcionarios contemplados en los Numerales 1 y 2, la prohibición se extenderá hasta seis
(6) meses después de la salida del cargo.
PÁRRAFO II: Para las personas incluidas en los Numerales 5 y 6 relacionadas con el personal referido en el Numeral 3, la prohibición se aplicará en el ámbito de la institución en que estos últimos prestan servicios.
En adición a las disposiciones del Artículo 14 de la Ley 340-06 con sus modificaciones NO podrán ser Oferentes ni contratar con el Estado Dominicano, los Oferentes que hayan sido inhabilitados temporal o permanentemente por la Dirección General de Contrataciones Públicas en su calidad de Órgano Rector del Sistema. En el caso de inhabilitación temporal, la prohibición será por el tiempo establecido por el Órgano Rector. Tampoco podrán contratar con el Estado dominicano los proveedores que no hayan actualizado sus datos en el Registro de Proveedores del Estado.
19.2 INCUMPLIMIENTO DEL CONTRATO
Párrafo I: se le denomina falta leve a lo siguiente:
a) Retrasos en la entrega de los servicios y/o bienes.
b) Servicios y/o bienes entregados, no siendo lo solicitado.
c) Entrega servicios y/o bienes sin el conduce firmado el mismo día del despacho o un hábil como máximo.
Xxxxxxx XX: se le denomina falta grave a lo siguiente:
1) No entrega del servicio y/o bien en el tiempo establecido.
2) No entrega del servicio y/o bien con las condiciones contratadas.
3) La acumulación de dos (2) faltas leves.
Las faltas leves deberán de ser subsanadas por el proveedor realizando los cambios de acuerdo con las especificaciones contratadas y según los criterios establecidos. Al acumular 2 (dos) faltas leves se le hará un aviso de falta grave, a la segunda falta grave, el proveedor estará afectando su calificación para ser proveedor de la entidad contratante.
19.3 EFECTOS DEL INCUMPLIMIENTO
El incumplimiento del Contrato por parte del Proveedor determinará su finalización y supondrá para el mismo la ejecución de la Garantía Bancaria de Fiel Cumplimiento del Contrato, procediéndose a contratar al Adjudicatario que haya quedado en el segundo lugar.
En los casos en que el incumplimiento del Proveedor constituya falta de calidad de los bienes entregados o causare un daño o perjuicio a la institución, o a terceros, la Entidad Contratante podrá solicitar a la Dirección General de Contrataciones Pública, en su calidad de Órgano Rector del Sistema, su inhabilitación temporal o definitiva, dependiendo de la gravedad de la falta.
19.4 PENALIDADES
Las penalidades serán de naturaleza pecuniaria, se aplicarán por incumplimiento de las obligaciones establecidas en este pliego de bases y condiciones en cuanto a idoneidad de los bienes y servicios requeridos, el que la oferta corresponda fielmente a lo requerido y el cumplimiento de los tiempos de entrega de estos. De ocurrir faltas relacionadas con estas obligaciones, las mismas serán sancionadas y le corresponderán: (a) un descuento de un 10%
del monto total de la adjudicación o (b) la remediación de cualesquiera daños que sufra el BAGRICOLA si, una vez transcurrida la entrega definitiva de los bienes y servicios se determinase que esta no cuenta con las características exigidas, excepto si el incumplimiento es atribuible a “causas de fuerza mayor” tal cual son definidas en el presente pliego, ello independientemente de otras sanciones que preveas la ley en este respecto.
19.5 FINALIZACION DEL CONTRATO
El Contrato finalizará por vencimiento de su plazo, o por la concurrencia de alguna de las siguientes causas de resolución:
⮚ Incumplimiento del proveedor.
⮚ Incursión sobrevenida del proveedor en alguna de las causas de prohibición de contratar con la Administración Pública que establezcan las normas vigentes, en especial el Artículo 14 de la Xxx Xx. 000-00, sobre Compras y Contrataciones Públicas de Bienes, Servicios, Obras y Concesiones.
20. CONDICIONES DE ENTREGA Y RECEPCIÓN DE LOS BIENES SOLICITADOS
Los servicios adjudicados deberán ser entregados conforme a las especificaciones técnicas solicitadas y con una entrega de acuerdo con el cronograma de trabajo a partir de la firma y registro de contrato.
Si los Bienes y Servicios son recibidos CONFORME y de acuerdo con lo establecido en el presente documento, en el Contrato u Orden de Compra, se procede a la recepción definitiva.
Agotado este proceso y presentada la factura por parte del proveedor se procederá a tramitar el pago correspondiente a esta etapa.
No se entenderá suministrado, ni entregados los Bienes y Servicios que no haya sido objeto de recepción definitiva.
Si se estimase que los citados Xxxxxx y Servicios no son aptos para la finalidad para la cual se adquirieron, se rechazaran los mismos y se dejaran a cuenta del Proveedor, quedando la Entidad Contratante exenta de la obligación de pago y de cualquier otra obligación.
1. Presentación formulario de la Oferta Económica (SNCC.F.033)
2. Presentación de Oferta (SNCC.F.034)
3. Formulario de Información sobre el Oferente (SNCC.F.042)
4. Ficha Técnica de proceso núm. BAGRICOLA-CCC-LPN-2022-0007
5. Modelo de contrato de servicios
6. Declaración Jurada (en original) donde se manifieste que no se encuentra afectado por ninguna de las prohibiciones establecidas en el Artículo 14 de la Ley 340-06, donde se certifique si tiene o no juicio con el Estado dominicano, sus entidades del gobierno central, de las instituciones descentralizadas y autónomas no financieras, y de las instituciones públicas de la seguridad social y de si está sometido a un proceso de reestructuración mercantil, con firma legalizada por un Notario Público.