You are on page 1of 168

PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.

ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 1 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

FICHA DE CONDICIONES TÉCNICAS ESENCIALES PARA LA


Fecha 03/10/18
PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

1. DENOMINACIÓN DEL BIEN O SERVICIO

Servicios de Tecnología de la Información y Comunicaciones (TIC) bajo la modalidad de


Outsourcing para la administración de la Infraestructura Tecnológica de la Entidad, incluidas
las actividades de administración, gestión, operación, monitoreo y control especializado de la
plataforma de Almacenamiento, Respaldo, Servidores, Aplicaciones, Bases de Datos,
Microsoft Office 365, Cloud Services, Seguridad Informática y de la Información, SOC, Redes
LAN y Redes Inalámbricas, Correo Electrónico, servicio de administración del Centro de
Cómputo de la Sede Nacional, servicios agregados y conexos, para el Instituto Colombiano
de Bienestar Familiar (ICBF).

2. CÓDIGO ESTÁNDAR DE PRODUCTOS Y SERVICIOS DE NACIONES UNIDAS


(UNSPSC, V.14.080)

Ítem Código Clase


Servicios de sistemas y
1 81111800 administración de
componentes de sistemas
2 81112000 Servicios de datos
Mantenimiento y soporte de
3 81112200
software
Mantenimiento y soporte de
4 81112300
hardware de computador
Servicios de administración de
5 81161500
acceso

3. UNIDAD DE MEDIDA

Servicio.

4. DESCRIPCIÓN GENERAL

El ICBF en su operación hace uso de las Tecnologías de Información y las Comunicaciones


para el cumplimiento de su objeto misional, el cual consiste en “(…) Trabajar con calidad y
transparencia por el desarrollo y la protección integral de la primera infancia, la niñez, la
adolescencia y el bienestar de las familias colombianas (…)”; apoyado en los recursos
tecnológicos propios y al servicio de la Entidad.

Para el ICBF los Servicios Tecnológicos son el conjunto de actividades y bienes informáticos
(activos) que buscan satisfacer cada una de las necesidades de los colaboradores de la
Entidad en el ámbito de la Gestión de las Tecnologías de la Información, el ICBF mediante la

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 2 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

Subdirección de Recursos Tecnológicos ofrece los servicios de centro de cómputo,


servidores, seguridad informática, almacenamiento, respaldos (backup), office 365,
aplicaciones, bases de datos, herramientas de gestión y monitoreo y administración de
licenciamiento, redes de área local (LAN), redes inalámbricas (WLAN), conectividad, parque
computacional, telefonía, mesa de servicio y soporte en sitio, certificados digitales y
videoconferencia, los cuales a su vez están conformados por:

- Arquitectura del servicio


- Inventario de bienes del servicio
- CI (Ítems de Configuración del Servicio)
- Configuraciones y parametrizaciones relacionados con los CI
- Personal a cargo del servicio
- Documentación (procedimientos, instructivos, formatos) del servicio o relacionados al
mismo.
- Procesos ITIL relacionados con el servicio

Actualmente el Instituto cuenta con una plataforma tecnológica en operación que garantiza la
disponibilidad permanente de servicios de comunicaciones de datos, voz, videoconferencia,
correo electrónico, acceso a internet, comunicaciones unificadas, Intranet, impresión, acceso
a aplicaciones, bases de datos y publicación de información en Internet para todas sus
dependencias y funcionarios.

La Dirección de Información y Tecnología (DIT) y sus dos Subdirecciones, son responsables


de promover el uso de las tecnologías que hagan más eficiente el cumplimiento de la misión
institucional y la utilización de los recursos físicos, humanos y financieros del ICBF; genera
lineamientos y estándares técnicos, y asiste a las diferentes dependencias ubicadas a nivel
nacional, (Regionales, Centros Zonales y Dependencias en asuntos de su competencia);
efectúa el proceso de evaluación técnica de las ofertas para las adquisiciones que se
requieran para garantizar la plataforma tecnológica y desarrollo informático óptimo para
soportar la operación del ICBF; establece normas y recomendaciones técnicas sobre los
sistemas de información y realiza el control de calidad a los servicios que soportan dichos
sistemas.

Teniendo en cuenta que los servicios ofrecidos por la Dirección de Información y Tecnología a
los colaboradores de la Entidad son de vital importancia para el cumplimiento de su
misionalidad, se requiere contratar bajo la modalidad de “Outsourcing” el servicio de
administración de la Infraestructura Tecnológica, de acuerdo con los siguientes servicios:

Figura 1: Servicios TIC – ICBF

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 3 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

SERVIDORES
SERVIDORES REDES
SOC LAN

ALMACENAMIENTO
ALMACENAMIENTO REDES LAN YWLAN
REDES WLAN

ADMINISTRACION CENTRO
BASE DE DATOS ADMINISTRACIÓN
DE COMPUTO
BASE DE DATOS
CENTRO DE CÓMPUTO
SOPORTE CENTRALIZADO
APLICACIONES
APLICACIONES TELEFONIA IP
MICROSOFT OFFICE 365
SEGURIDAD INFORMATICA
RESPALDOS
Y DE LA INFORMACION
SEGURIDAD INFORMÁTICA
RESPALDOS
Y DE LA INFORMACIÓN
CORREO ELECTRONICO OFFICE 365
HERRAMIENTAS DE
SERVICIOS DE NUBE - GESTIÓN, MONITOREO Y
AZURE ADMINISTRACIÓN

Con el fin de contar con personal especializado para la gestión y soporte de los servicios
relacionados en el gráfico anterior, el ICBF requiere la administración, gestión y monitoreo en
sus diferentes plataformas tecnológicas agrupadas de la siguiente manera:

 Plataforma Base: Servidores, Almacenamiento y Servicio de Gestión y Monitoreo.


 Sistemas de Información: Aplicaciones, Base de Datos.
 Redes de Comunicaciones: Red LAN y Red Inalámbrica (WLAN) servicio a nivel
nacional administrado de manera centralizada.
 Seguridad de TI: Seguridad Informática y de la Información, Respaldo y SOC (Security
Operation Center) para una gestión integrada de seguridad, operaciones, riesgos y
continuidad de TI en la plataforma tecnológica y garantizar la confidencialidad, integridad y
disponibilidad de la información, evitando y dando tratamientos a distintas amenazas
referentes a la seguridad.
 Herramientas de Productividad y Nube: Microsoft Office 365 y Azure.
 Centro de Datos y Data Center: Administración del Centro de Cómputo de la Sede de
Dirección General.

5. NORMATIVIDAD APLICABLE (específica para el servicio y/o bien)

 EIA/TIA 606, estándar para la administración de los sistemas de cableado


estructurado.
 EIA/TIA 942, estándar para diseño e instalación de centros de datos.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 4 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

MARCOS DE REFERENCIA

 ISO/IEC 20000, gestión de servicios de TI


 ISO/IEC 27001, estándar para Sistemas de Gestión de Seguridad de la Información
 ISO 9001, sistemas de gestión de calidad
 ITIL, marco de referencia para la gestión de TI
 COBIT, marco de referencia para el Gobierno de TI
 PMI, marco de referencia para la gestión de proyectos
 OSSTMM, (Manual de la Metodología Abierta de Testeo de Seguridad)
 Modelo de privacidad y seguridad de la información del Estado Colombiano.

6. ESPECIFICACIONES TÉCNICAS DE LOS INSUMOS, BIENES, PRODUCTOS, OBRAS


O SERVICIOS A ENTREGAR

6.1 INTRODUCCIÓN

EL ICBF requiere que el Contratista suministre los servicios descritos en el numeral 6.6 de
este documento bajo la modalidad de Outsourcing sobre la infraestructura propia de la
Entidad, en los sitios (sedes) que se enuncian en la ficha de condiciones tecnicas donde hace
presencia el ICBF, partiendo de una Línea Base que se detallará a continuación en cada uno
de los servicios y en el Anexo– Línea Base Servicios TIC y ajustándose a los cambios que se
den en ésta, según la dinámica de las necesidades institucionales. El personal del
CONTRATISTA es el responsable de realizar la instalación, administración, operación,
mantenimiento, monitoreo y soporte de toda la plataforma tecnológica del ICBF, tanto propia,
como arrendada, o la dispuesta para la prestación de los servicios de acuerdo con lo
expuesto en el presente documento. El Contratista deberá contar con la infraestructura
necesaria para solventar la operación y atención de todos los servicios objeto de este contrato
(oficinas, recurso humano, recursos tecnológicos y de comunicaciones, etc.).

La prestación de los servicios a contratar se realizará bajo las buenas prácticas en


administración de servicios de outsourcing, además de lo mencionado en el numeral 5 -
Normatividad Aplicable en los marcos de referencia en su última versión.

La ejecución del contrato y el cumplimiento de las actividades y obligaciones contractuales se


llevarán a cabo en tres diferentes etapas (Transición, Operación y Entrega), las cuales
estarán a cargo del Contratista y se describen en el presente documento.

La estrategia para la prestación de los servicios de infraestructura y la calidad del servicio del
Contratista deberá contemplar los Acuerdos de Niveles de Servicios (ANS) para cada uno de
los servicios indicados para este contrato. La Entidad podrá definir ANS o modificar los
establecidos inicialmente en cualquier momento de la vigencia del contrato, según las
necesidades del ICBF y de común acuerdo con el Contratista, lo anterior con el fin de
garantizar la óptima prestación de los servicios. El cumplimiento de los ANS será verificado
por el ICBF en la revisión mensual de los informes de gestión presentados para cada uno de

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 5 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

los servicios por parte del Contratista. El no cumplimiento de los ANS generará el no pago
económico del servicio de acuerdo con los niveles de penalidad definidos en los mismos.

6.2 ALCANCE

El alcance del contrato se resume en administrar, gestionar y operar los servicios TIC
relacionados a continuación, que debe proveer el Contratista a nivel nacional, de acuerdo con
lo detallado en el presente documento y anexos:

 Plataforma Base: Servidores, Almacenamiento y Servicio de Gestión y Monitoreo.


 Sistemas de Información: Aplicaciones, Base de Datos.
 Redes de Comunicaciones: Red LAN y Red Inalámbrica (WLAN) servicio a nivel
nacional administrado de manera centralizada.
 Seguridad de TI: Seguridad Informática y de la Información, SOC (Security Operation
Center), Antivirus y Respaldo
 Herramientas de Productividad: Correo Electrónico On- Premise y Office 365
 Centro de Datos y Data Center: Administración del Centro de Cómputo de la Sede de
Dirección General y Administración de procesos y procedimientos del Data Center
Principal.

A fin de administrar, gestionar, operar y monitorear los servicios, el Contratista debe


contemplar con carácter obligatorio los requerimientos establecidos por parte del ICBF en el
presente documento y anexos, debe garantizar los servicios con la calidad ofertada y debe
garantizar el suministro de los elementos de hardware, software, activos y recursos que sean
detallados en el mismo y/o los que sean necesarios para el desarrollo de sus actividades.

Para cada uno de los servicios incluidos en el presente documento, se presenta la línea base
de acuerdo con las unidades definidas para cada servicio, así como su proyección de
crecimiento anual.

El ICBF podrá solicitar servicios adicionales por demanda relacionados con el objeto del
contrato, de acuerdo con las necesidades que surjan durante la ejecución del mismo. Dichos
servicios serán facturados por el Contratista de manera independiente a la facturación
mensual del contrato y podrán ser ajustados con los descuentos que se presenten por los
ANS aplicados en el mismo periodo y por servicios no prestados. El procedimiento para
proveer y pagar los servicios adicionales es el siguiente:

 El ICBF presentará la solicitud en los comités operativos o ejecutivos con el fin de


validar y justificar la ejecución del servicio.
 Solicitud de cotización por parte del supervisor del contrato al Contratista,
acompañada de las especificaciones técnicas del servicio a contratar y sus ANS, si
aplica.
 El supervisor del contrato solicitará mínimo 2 cotizaciones de proveedores de los
servicios requeridos con iguales características técnicas a la cotización solicitada al
contratista, las cuáles se compararán con el fin de establecer el valor promedio de la
oferta.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 6 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

 El valor a pagar por el servicio adicional estará definido por el promedio de la oferta de
las cotizaciones realizadas.
 La aceptación del servicio para puesta en funcionamiento se realizará mediante un
acta suscrita por parte del supervisor del contrato, previa confirmación de
cumplimiento integral de las condiciones técnicas solicitadas.
 El pago de los servicios adicionales requeridos se realizará una vez éstos hayan sido
efectivamente prestados a la Entidad.

6.3 UBICACIÓN GEOGRAFICA PARA LA PRESTACION DE LOS SERVICIOS

El esquema de prestación de servicios tecnológicos se gestiona desde la Sede de la


Dirección General, ubicada en la ciudad de Bogotá en la Avenida Carrera 68 No. 64 C - 75 en
donde se encuentra el Centro de Cómputo y desde las instalaciones de la empresa IFX
Networks SAS ubicado en la Carrera 69 No. 25B – 44 oficina 815 Edificio WBP, donde
actualmente se encuentra alojado el Datacenter principal TIER III. De igual manera en la sede
de la Calle 57 No. 16 -35 donde actualmente se encuentran las instalaciones de la Dirección
de Información y Tecnología (DIT), la Subdirección de Recursos Tecnológicos (SRT) y la
Subdirección de Sistemas Integrados de Información (SSII).

https://drive.google.com/open?id=1PvgBuA65PGw7ARUydc-WQvmsf6Y&usp=sharing

Figura 2: Ubicación Sede Nacional, Datacenter Principal y Sede ICBF Calle 57.

Nota: El Datacenter principal está contratado hasta el 15 de diciembre de 2018 bajo el


Acuerdo Marco de Precios de Centro de Datos - Nube de Colombia Compra Eficiente, por lo
cual en la ejecución del contrato el Datacenter principal puede cambiar de ubicación.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 7 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

6.4 CONSIDERACIONES GENERALES

6.4.1 Mejores Prácticas De ITIL

El ICBF requiere que el Contratista adopté las mejores prácticas de ITIL (como mínimo v3 -
2011), para la gestión del servicio y acompañé al ICBF en los procesos de implementación,
actualización y sensibilización de las gestiones durante todas las etapas del contrato. Así
mismo, deberá elaborar e implementar los procesos de gestión necesarios para la entrega y
soporte de los servicios, previa aprobación por parte del ICBF.

Figura 3: Gestiones de ITIL - ICBF

El Contratista durante todo el tiempo de ejecución del contrato deberá asignar un responsable
que asuma el rol ITIL para cada proceso. Los roles para cada proceso de ITIL deben cumplir
con los siguientes requisitos:

 Los profesionales asignados a cada rol deberán estar certificados ITIL v.3 o superior.
 No deben existir más de dos (2) roles ITIL asignados a una sola persona, con
excepción del Gestor de Cambios que no podrá asumir más de un rol.

Los roles son:

 Gestor de Cambios.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 8 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

 Gestor de Capacidad.
 Gestor de Niveles de Servicio.
 Gestor de Continuidad.
 Gestor de Disponibilidad.
 Gestor de Riesgos.
 Gestor de Incidentes
 Gestor de Problemas
 Gestor de Seguridad
 Gestor de Requerimientos
 Gestor Documental

6.4.2 Los Acuerdos de Nivel de Servicio (ANS)

Los Acuerdos de Nivel de Servicio (ANS) serán los descritos en el documento Anexo
Acuerdos de Niveles de Servicio de la Ficha de Condiciones Tecnicas, EL ICBF requiere
que El Contratista garantice la correcta implementación, configuración, administración y
seguimiento en las Herramientas de Monitoreo, Seguridad y/o Gestión necesarias para su
medición, adicionalmente, certificar la no manipulación de los resultados, el acceso, la
verificación y validación de los mismos.

Con el objeto que el ICBF pueda realizar los respectivos seguimientos y definir los no pagos
a que haya lugar por el no complimiento de los ANS, se requiere que El Contratista genere un
informe de ANS mensual para cada uno de los servicios, dado que a partir de la verificación
de este informe y mediante las herramientas de monitoreo, seguridad y/o gestión se
realizaran los seguimientos mensuales.

Dinámica para el cambio de los ANS y Línea Base de los Servicios:

Con el fin de mantener la calidad en la operación de los servicios de TI del ICBF, se


contempla durante la etapa de operación, la revisión trimestral de la definición de los ANS y
de la Línea Base de los servicios; esta revisión se realizará a través de los Comité Operativo y
Ejecutivo respectivamente, realizando el análisis técnico e impacto económico de dichos
cambios sobre la operación.

Si los ANS establecidos no reflejan la calidad de cada uno de los servicios requeridos por el
ICBF, estos serán replanteados, validados y aplicados de común acuerdo entre ICBF y El
Contratista. Para ello los ANS y su forma de medición podrán ser revisados cada tres meses
o cuando las necesidades del servicio así lo requieran. Cuando se presente una modificación
o inclusión de un ANS este tendrá dos (2) meses de estabilización, periodo durante el cual no
presentarán penalización.

6.4.2.1 Otras Consideraciones

 El ICBF provee el licenciamiento de Software Base para todos los servicios, aplicaciones
y máquinas de escritorio y servidores de su plataforma tecnológica y continuará
proveyéndolo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 9 de
la prestación del servicio y/o entrega del bien (FCT) Versión 3
168

 El ICBF suscribió en el año 2014 el contrato 1343 con la Unión Temporal Gestión Integral
Mesa ICBF, con plazo de ejecución hasta el 31 de julio de 2018, plazo que fue prorrogado
hasta 31 de diciembre de 2018 mediante la modificación No.3 de fecha 31 de julio de
2018, el cual suministra los servicios de mesa de servicio y soporte en sitio. Dentro de
dicho contrato el proveedor dispone el servicio de herramienta de Gestión Help People, a
través de la cual se gestionan los tickets de incidentes, requerimientos y controles de
cambios y soporta la base de conocimiento y el catálogo se servicio.

El ICBF podrá:

 Solicitar en cualquier momento el cambio de cualquier miembro del equipo de trabajo del
Contratista cuando se presenten deficiencias técnicas, profesionales y de actitud en la
prestación del servicio o labor a su cargo, de acuerdo con los requerimientos, exigencias
y necesidades del ICBF.

 Solicitar los soportes de la información relacionada en las hojas de vida de los


profesionales, técnicos y tecnólogos en sus diferentes roles y gestiones, para verificar las
competencias y calidad del personal del Contratista.

 Considerar a todos los terceros, aliados y socios de negocio del Contratista, que
participen en la prestación de servicios objeto del presente documento, como personal del
Contratista, por lo cual El Contratista será el único responsable de las acciones que
realicen estos terceros.

6.5 ETAPAS

La ejecución de este contrato se desarrollará en tres (3) etapas. Las cuales se detallan a
continuación:

Figura 4: Etapas Outsourcing Servicios TIC - ICBF

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 10
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.5.1 ETAPA DE TRANSICIÓN ENTRADA

Alcance: EL CONTRATISTA realiza la recepción de los servicios TIC del Proveedor Actual
y/o del ICBF.

Duración de la Etapa: 2 meses

Descripción: En esta etapa El Contratista debe realizar y ejecutar el Plan de Transición de


Entrada para recibir los servicios por parte del proveedor saliente o del ICBF y realizar las
instalaciones y configuraciones necesarias para garantizar la continuidad en la operación de
todos los servicios objeto del contrato. El Plan de Transición de Entrada deberá estar
alineado con el plan de entrega del proveedor saliente. El Contratista tendrá el
acompañamiento del operador actual de TI y del ICBF para realizar el empalme requerido
para la migración de servicios, soluciones y ejecución de pruebas necesarias en el inicio de
operación de los servicios, de acuerdo con el plan con el objetivo de recibir cada uno de los
servicios y asumir la administración y operación de los mismos.

Los pagos se realizarán únicamente sobre los servicios recibidos a satisfacción por parte del
ICBF al finalizar la ETAPA DE TRANSICIÓN ENTRADA, por lo tanto, durante esta etapa no
habrá lugar a la generación de pagos al Contratista sobre servicios prestados. En esta etapa
se hará un pago asociado a la entrega y aprobación del Plan de Transición de Entrada.

Responsabilidades del Contratista: Tiene la responsabilidad de realizar el recibo de los


servicios TIC y prepararse para toda la operación de los mismos una vez se finalice el
contrato con el Proveedor Actual.

El CONTRATISTA debe:

 Realizar la instalación de los servicios a partir de la línea base.


 Garantizar la continuidad del servicio y tiempos de respuesta.
 Configurar e instalar las herramientas que permitan la medición y monitoreo de los ANS.
Apoyar activamente la implementación y configuración de los ANS en la herramienta de
gestión de Mesa de Servicios.

El Contratista debe cumplir con los tiempos y documentos establecidos por el ICBF para el
recibo a satisfacción de los servicios. En caso de no contar con lo mencionado por parte del
Contratista por causas imputables al mismo, el ICBF no tramitará las facturas de la ETAPA
DE TRANSICIÓN hasta su entrega total y la supervisión del contrato procederá a tramitar el
Procedimiento para imposición de multas, sanciones y declaratorias de incumplimiento.

Lo anterior en aplicación del artículo 17 de la Ley 1150 de 2007.

Requerimientos para iniciar la etapa:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 11
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Documentos de legalización del contrato (Copia de Contrato, Pólizas de Garantía y


Designacion del Supervisor).
 Acta de inicio del contrato.

Actividades:

 Conocer las instalaciones e Infraestructura y la parametrización de ANS.


 Verificar la línea base de software y la respectiva documentación técnica.
 Planear la recepción de los servicios.
 Elaborar y ejecutar el Plan de Transición de Entrada.
 Recibir los servicios TIC mediante el procedimiento de control de cambios, que se debe
ejecutar en conjunto con el Proveedor Actual y/o el ICBF.
 Configurar, medir y ajustar los ANS
 Realizar seguimiento a la Línea Base.
 Acoplarse a los procedimientos que ya se encuentren aplicados.

Entregables:

 Plan de transición de entrada aprobado por la gerencia del proyecto y la Supervisión.


 Informe donde se detalle el servicio de seguridad, diagrama de Red con dispositivos de
seguridad incluidos (Equipos de seguridad, Centro de Cómputo en Operación,
Servidores), mostrando su integración con los demás componentes de la red.
 Plan de trabajo para la implementación de las Gestiones a nivel de proceso de las
Solicitudes de Usuarios, Incidentes, Gestión de Cambios y Problemas. (Nota: La
implementación de Incidentes y cambios debe finalizarse antes del inicio de la etapa de
Operación).
 Herramientas de Gestión y monitoreo implementadas (instaladas, configuradas y
parametrizadas).
 Servicio de Seguridad perimetral implementado (instalado, configurado y parametrizado).
 Servicio de Backup implementado (instalado, configurado y parametrizado).
 Pruebas de aceptación del esquema de soporte y administración de cada servicio.
 Plan de gestión de calidad del servicio.
 Acta de inicio de la administración de cada aplicación del ICBF que estarán a cargo del
contratista, incluyendo la documentación respectiva.
 Actas de aceptación de entrada en producción de cada servicio debidamente firmadas por
las partes (Incluyendo el Operador, o Supervisión y las áreas involucradas), con sus
correspondientes manuales de instalación.
 Otros informes solicitados por la supervisión.
 Acta de aprobación de la etapa de transición, inicio de la etapa de Operación y estrategia
de entrada a operación de cada servicio.
 El documento con el contenido que relaciona la siguiente Tabla - Consideraciones Etapa
Transición.

Tabla - Consideraciones Etapa Transición.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 12
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CAPITULOS COMPONENTES SUBCOMPONENTES

1. Información General
Definición de Objetivos.
Definición del alcance.
2. Compromisos
Transición Gradual.
Criterios de Entrada.
Entregables.
Criterios de Cierre y Finalización.
3. Plan de Trabajo y
Cronograma de Actividades
WBS - Estructura de Descomposición
del Trabajo o EDT
Actividades Claves
Hitos Claves
4. Componentes de la
Transición
Recursos Humanos – Presentación de
Equipo de Trabajo
Gestión de Proveedores
Transferencia de Activos
Logística y Transporte
Inventarios que salen y entran
Riesgos que se deben considerar
Continuidad del Negocio
Procesos del Negocio
Transferencia de Conocimiento
Identificar Entregables proveedores
que entran y que salen
Identificación de impacto de los
cambios.
5. Planes de Entrega de
Cada Servicio que deben
incluir:
Inventario de Hardware
Inventario de Software
Políticas de Administración
Políticas de Seguridad, estructura,
contraseñas, perfiles, accesos.
Configuración del Servicio en la Red
Alcance del Servicio
Estado Actual
Transferencia de Conocimiento
Entrega de Documentación

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 13
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CAPITULOS COMPONENTES SUBCOMPONENTES


Planes que quedan pendientes.
Acta de Entrega de los servicios
Recurso Humano involucrado
Soportes, garantías, Obsolescencia.
Configuración Herramientas de
Monitoreo
Configuración de ANS
Verificación en la herramienta de
Gestión de Requerimientos,
Incidentes y Cambios al día.
Planes de Contingencia
Planes de Backup
6. Transición Técnica
(Mínimos de
Indisponibilidad)
NS (Network Services)-Servicios de
red
AMS (Application Management
Services) Servicio de Administración
de Aplicaciones
EOC (Enterprise Operation Center)
Centros de Operación
DCS (Distributed Computing Services)
Servicios de Computo Distribuidos
Security Management (Administración
de la Seguridad)
7. Plan de Migración de
servicios
Definir Lideres de ICBF, Proveedor
Actual y CONTRATISTA
Identificar Recursos (Humanos - Roles
Requeridos, Tiempo, Equipos,
Instalaciones, Técnicos)
Realizar identificación de riesgos para
la migración, plan de mitigación.
Realizar control de cambios
considerando todas las actividades
detalladas, los responsables, plazos
de ejecución, orden de prioridades,
relación entre los componentes del
centro de cómputo que se migrara,
prerrequisitos para levantar e instalar
los servicios.
Considerar impacto y tiempos de

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 14
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CAPITULOS COMPONENTES SUBCOMPONENTES


ventanas de mantenimiento.
Considerar movimiento por fases sin
afectar la operación de los sistemas y
servicios misionales.
Conocer las recomendaciones de los
fabricantes de los equipos a migrar.
Establecer las condiciones y
prerrequisitos del Centro de Computo
y Data Center Principal, visitas, lista
de verificación.
Realizar listado de los servicios y la
manera en que se deberá hacer la
desinstalación y la instalación, definir
prioridades.
Definir personal y recursos requeridos
para la migración.
Definir accesos y autorizaciones sobre
el centro de cómputo y data center
principal y sobre los servicios a migrar
(Sistemas de Información, Directorio
activo).
Identificar la arquitectura de cada
componente: arreglo de redes, vlan,
arreglos de cluster, instalación del
almacenamiento, recomendaciones de
los fabricantes, recomendaciones de
los administradores, estructura de
carpetas, elementos compartidos,
arreglos de máquinas virtuales,
arreglos de máquinas físicas,
configuraciones de seguridad,
certificados digitales, firmas digitales,
publicación de aplicaciones y servicios
en Internet, registros de DNS.
Conectividad, instalación y
desinstalación de racks, Enclosures,
blade, torres
Verificar los planes de contingencia de
cada sistema de Información.
Contar con las herramientas de
backup necesarios para respaldar y
restaurar los backup.
Configurar e identificar los aspectos
asociados a la seguridad.
Verificación del

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 15
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CAPITULOS COMPONENTES SUBCOMPONENTES


Software de
Infraestructura (DA,
Antivirus,
Actualizaciones).
Identificar criticidad
de aplicaciones y
aplicar plan de
contingencia para
cada uno.

Excepciones: En esta etapa no se penalizan ANS.

6.5.2 ETAPA DE OPERACIÓN

Alcance: EL CONTRATISTA realiza la operación de los servicios TIC del ICBF; Ver Figura 1:
Servicios TIC – ICBF.

Duración de la Etapa: 22 meses

Descripción: En esta etapa EL CONTRATISTA debe iniciar y garantizar la operación de


todos los servicios contratados, adicionalmente debe iniciar la medición de ANS y seguimiento
de la línea base.

Responsabilidades del Contratista: Una vez se termine la operación del proveedor saliente
EL CONTRATISTA tendrá la responsabilidad sobre la operación y la continuidad de los
servicios TIC del ICBF, velando por la disponibilidad y buen desempeño de los mismos.

EL CONTRATISTA debe:

a. Operar los servicios TIC


b. Realizar medición a ANS
c. Realizar seguimiento a la línea base

En esta etapa EL CONTRATISTA inicia la prestación de los servicios TIC, con el personal
capacitado y requerido para los mismos y con las condiciones técnicas solicitadas en este
documento para cada uno de los servicios; debe estar preparado para monitorear, administrar
y gestionar la infraestructura tecnológica de ICBF.

En el primer mes de operación, se miden ANS mas no se penalizan en caso de no cumplir los
niveles de servicio, lo anterior con el fin de estabilizar y realizar todos los ajustes sobre las
herramientas de gestión y personalizaciones de administración. En los meses siguientes, se
miden y penalizan los ANS en caso de no cumplir con los niveles del servicio pactados.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 16
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

El Seguimiento de la Línea Base se realizará cada mes, con el fin de controlar el crecimiento
de las cantidades unitarias de cada uno de los servicios TIC, sin exceder las cantidades
totales descritas en este documento y de esta manera no poner en riesgo el estado financiero
del proyecto.

Esta etapa está distribuida en las siguientes fases:

 Afinación de servicios y operación de los mismos (1 mes). En este período se


hará medición y seguimiento de ANS, sin embargo, no se presentarán penalizaciones
por este concepto.
o Finalización implementación y estabilización de los servicios (1 mes): En
este periodo opera y finaliza instalaciones de alta complejidad, además realiza
ajustes a los procesos y procedimientos del modelo de gestión.
o Implementación del SOC (4 meses): La implementación del servicio SOC es
a partir del inicio de la etapa de transición de entrada, sin embargo, no se
realizará pago por este servicio durante el periodo de implementación.

Nota: Se da un plazo de 4 meses para la implementación del SOC en el cual


no se aplicaran los ANS correspondientes a este servicio, lo cual no implica
que se amplié el tiempo de afinación, implementación y estabilización para los
demás servicios estipulados en este anexo, el cual no debe superar el mes
establecido en la etapa de operación.

 Operación de los servicios, medición y penalización de ANS para cada uno de


los servicios, seguimiento línea base (21 meses).

Requerimientos para iniciar la etapa: EL CONTRATISTA deberá haber recibido los


servicios TIC en administración por parte del ICBF con apoyo del proveedor saliente y se
debe aprobar la finalización de la etapa de transición de entrada para iniciar la etapa de
operación.

Actividades:

 Realizar el Acta de inicio de la etapa operación de los Servicios TIC del ICBF
 Realizar y presentar la estrategia de administración, gestión y operación de todos los
servicios TIC del ICBF.
 Realizar la medición y seguimiento de ANS de todos los servicios TIC.
 Operación, administración, gestión y monitoreo de los servicios TIC con su
infraestructura:
 Plataforma Base: Servidores, Almacenamiento y Servicio de Gestión y Monitoreo.
 Sistemas de Información: Aplicaciones, Base de Datos.
 Redes de Comunicaciones: Red LAN y Red Inalámbrica (WLAN) servicio a nivel
nacional administrado de manera centralizada.
 Seguridad de TI: Seguridad Informática y de la Información, SOC (Security
Operation Center), Antivirus y Respaldo.
 Herramientas de Productividad: Correo Electrónico On- Premise y Office 365

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 17
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Centro de Datos y Data Center: Administración del Centro de Cómputo de la


Sede de Dirección General y Administración de procesos y procedimientos del
Data Center Principal.
Ver Figura 1: Servicios TIC – ICBF

Entregables:

 Plan trabajo para la implementación y sensibilización de:


 Gestión de Niveles de Servicios.
 Gestión de Control de Cambios.
 Gestión de Capacidad. (Que debe incluir plan de capacidad transversal para todos
los servicios a ejecutar durante el contrato).
 Gestión de Continuidad
 Gestión de Disponibilidad
 Gestión de Riesgos
 Gestión de Incidentes
 Gestión de Seguridad

 Ajustes a los procesos y procedimientos del modelo de gestión.

 Ejecución Plan de Trabajo Implementación y Sensibilización de Procesos.


 Acta Comité Operativo –Mensual.
 Informe general del estado de cada uno de los servicios y ANS. Detallado en la
Tabla - Reportes Operación.
 Informe financiero mensual.
 Otros Informes por demanda de Operación.

Comité de control de cambios se realiza de acuerdo a lo establecido por el ICBF, el


Calendario se establece de manera Semanal y dando cumplimiento al procedimiento de
control de cambios, este tendrá un Informe mensual durante la operación del contrato. Se
revisará y hará seguimiento cada 3 meses al Monitoreo, ANS y línea Base.

Planes de Contingencia y ejecución del plan de capacidad se realizará y hará seguimiento


con una periodicidad semestral durante la ejecución del contrato

En esta etapa el contratista debe entregar como mínimo los informes que se relacionan a
continuación:

Tabla - Reportes Operación.

Servicio Descripción Periodicidad


Reporte de fallas de almacenamiento Por Demanda
Almacenamiento Informe de objetos y capetas compartidas para uso de
Por Demanda
los funcionarios del ICBF
Estadísticas de crecimiento de aplicaciones y Trimestral

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 18
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio Descripción Periodicidad


almacenamientos (NAS)
Reporte de consumo y disponibilidad de almacenamiento
Mensual
Reportes de Usuarios con permisos vigentes a las
carpetas por área funcional (según la estructura Mensual
organizacional de la Entidad)
Reporte de eventos inesperados máximo 24 horas luego
de presentarse el problema donde se identifique:
- Situación presentada, impacto.
Por Demanda
- Acciones Tomadas
- Reporte Tratamiento de Riesgo
- Tiempo de solución.
Informe resumen cambios realizados sobre el servicio
Mensual
durante el periodo.
Documentación de todas las aplicaciones, en el formato
Aplicaciones de hoja de vida de la aplicación y mantenerlo actualizado Mensual
mensualmente
Informe mensual sobre el comportamiento del
desempeño de las aplicaciones, disponibilidad, consumo
de recursos, estadísticas de consumo, tiempos de
respuesta y uso que incluya comportamiento estadístico
Mensual
de uso de y desempeño de aplicaciones, procesos que
consumen más recursos, páginas más pesadas, número
de usuarios, páginas más visitadas, tiempos de
respuesta, recomendaciones.
Diaria /
Semanal/ Por
Bitácora de backups realizados. Demanda
Backups
Relación de cintas enviadas a custodia Mensual
Mensual / Por
Reporte de fallos de backups Demanda
Reporte de eventos inesperados máximo 24 horas luego
de presentarse el problema donde se identifique:
- Situación presentada, impacto.
Por Demanda
- Acciones Tomadas
- Reporte Tratamiento de Riesgo
- Tiempo de solución.
Bases de datos Llevar bitácora de control de las bases de datos del
ICBF, incluyendo como mínimo crecimiento mensual,
incidentes, ejecución de backup, tareas automáticas,
análisis de errores y alertas. Se requiere generar alertas Mensual
automáticas a los líderes de las aplicaciones en el
momento en que no se encuentren disponibles las bases
de datos.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 19
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio Descripción Periodicidad


Realizar pruebas de carga, estrés y seguridad para
dimensionar su capacidad y concurrencia de usuarios
sobre las bases de datos de los sistemas de información
Por Demanda
actuales y nuevos proyectos que se implementen durante
la duración del contrato. El proveedor debe proporcionar
software especializado para realizar estas labores.
Informe sobre el comportamiento de la base de datos que
incluya como mínimo: informe de bloqueos (deadlock),
recomendaciones y comportamiento estadístico de
Por Demanda
índices, recomendaciones para particionar tablas, vistas,
top 100 de sentencias que consuman más recursos,
recomendaciones.
Control de Cambios realizados en el Mes anterior. Se debe entregar
Mensual
cambios los 5 primeros días hábiles del mes.
O365.Exchange - Informe de Buzones, Grupos,
Contantes, Remote Mail Users, Buzones de Recursos y
Mensual
Compartidos, Creados, Desactivados, Eliminados y
Modificados en el periodo.
Correo O365.Exchange.OnPremise - Informe de Buzones
Electrónico Activados y Desactivados en el periodo, Resumen
Mensual
detallado de tamaño de buzones de correo y de
repositorios de logs, y tasas de crecimiento.
Plan de trabajo para planes de mejora autorizados por el
Por Demanda
ICBF.
Informe de estado de todas las herramientas usadas para
monitoreo y gestión suministradas o de propiedad del Mensual
ICBF y administradas por EL CONTRATISTA
Herramientas de Informe de Novedades, Incidentes y requerimientos,
monitoreo sugerencias y observaciones de las herramientas y la Mensual
infraestructura destinada para la misma.
Plan de trabajo para planes de mejora autorizados por el
Por Demanda
ICBF.
Reporte de eventos inesperados máximo 24 horas luego
de presentarse el problema donde se identifique:
- Situación presentada, impacto.
Por Demanda
- Acciones Tomadas
- Reporte Tratamiento de Riesgo
Centro de - Tiempo de solución.
computo Informe de actividades, programadas o no Mensual
Bitácora bajo la norma ISO 27000. Reporte de aires
acondicionados, temperatura, humedad, reporte de
gestión de Log: Mensual
Retención de log del Sistema Operativo
Análisis de Log (Acciones de Mejora)

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 20
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio Descripción Periodicidad


Control de Acceso
Procesamiento de Logs.
Plan de Capacidad
Plan de Continuidad
Gestión de
Plan de Riesgos
Riesgos y Semestral
Plan de Contingencia
Continuidad
Plan de Recuperación de Desastres
Plan de Mejoramiento
Informes forenses. Por Demanda
Estado del Firewall, ataques, configuraciones, VPN e
Mensual
incidentes y configuraciones de la solución financiera.
Reporte de Servidor Proxy, configuraciones y
Mensual
recomendaciones
Incidentes configuraciones y recomendaciones de
Mensual
seguridad
Reportes de análisis de riesgos y planes de
Bimensual
contingencia (descritos en el anexo técnico)
Informe sobre pruebas de penetración (descritos en el
Semestral
anexo técnico)
Informe de los sistemas de detección de intrusos de red,
host (servidor) e inalámbricos. Debe contener para cada
uno de los dispositivos instalados: política actualizada, Mensual
Seguridad eventos relevantes durante el periodo, recomendaciones
Perimetral y conclusiones.
Informe del firewall con políticas implementadas, cambios
realizados durante el periodo, recomendaciones y Mensual
conclusiones.
Informe del filtro de contenido (navegación internet) por
usuario y categorías. Funcionarios que incumplen la
Mensual
política. Sitios más visitados, descargas realizadas. Top
10 por categorías.
Registro de históricos de backup a nivel de la
configuración de los dispositivos que componen las Mensual
capas de seguridad
Listado de usuarios administradores de los dispositivos
Mensual
de seguridad
Listado de versiones y actualizaciones de los equipos
Mensual
que componen el esquema de seguridad
Resumen detallado de desempeño de los servidores,
nivel de utilización de memoria, CPU, discos, paginación, Mensual
Servidores y
red y disponibilidad
Controladores de
Reportes de disponibilidad de servicios de Autenticación
Dominio
y DNS y del estado de la replicación extraídos de Bimestral
las herramientas de monitoreo permanente (presentes en

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 21
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio Descripción Periodicidad


el Centro de comando) y/o de las necesarias para
sondear el estado de tales servicios.
Planes de redistribución de máquinas, recursos de
almacenamiento o construcción de clúster y arreglos de Por Demanda
alta disponibilidad.
Propuestas de redimensionamiento de hardware para
Trimestral
apoyar crecimiento o surgimiento de nuevos aplicativos
Reporte de Tickets abiertos, cerrados, pendientes para
Mensual
Servidores y DC
Reporte de políticas aplicadas a equipos, usuarios y
Por Demanda
servidores
Reporte de usuarios en el dominio
- Total de usuarios Mensual
- Creados
- Eliminados
- Actualizados y Modificados
Documentación de todos los servidores, en el formato de Mensual
hoja de vida y mantenerlo actualizado mensualmente
Reporte de eventos inesperados máximo 48 horas luego
de presentarse el problema donde se identifique:
- Situación presentada, impacto.
Por Demanda
- Acciones Tomadas
- Reporte Tratamiento de Riesgo
- Tiempo de solución.
Informe de actividades, programadas o no Mensual
Reporte de recepción del turno:
El operador del turno anterior debe informar al operador
que recibe, sobre las actividades que quedan pendientes,
incidentes y eventos especiales que han sucedido, para
Data center tener la información necesaria de la operación y dar Diaria
continuidad a las actividades en curso o pendientes. Los
operadores deben llenar un checklist de actividades, en
donde se registran las actividades realizadas durante el
turno
Bitácora bajo la norma ISO 27000. Reporte de aires
acondicionados, temperatura, humedad, reporte de
gestión de Log:
Retención de log del Sistema Operativo Mensual
Análisis de Log (Acciones de Mejora)
Control de Acceso
Procesamiento de Logs.
Entregar inventario de toda la infraestructura. Trimestral
Todos los
Entregar la documentación de la arquitectura y topologías
servicios Trimestral
actualizados de todos los servicios.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 22
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio Descripción Periodicidad


Presentar planes de mantenimientos preventivos e
Por Demanda
informes de avance y ejecución de los mismos.
Mantener actualizado el inventario de toda la
Mensual
infraestructura de ICBF.
Descripción del estado actual de los servicios y planes de
Mensual
mejora por cada uno. Resumido.
Porcentaje de avance de proyectos por servicio con
Mensual
descripción breve.
Informes de Capacitación al personal de especialistas Por Demanda
Soporte y Tiempo de indisponibilidad de los servicios durante el
Mensual
monitoreo periodo.
Informe de Gestión Mensual Mensual
Redes LAN y Inventario de Hardware Mensual
WLAN Reporte de Direccionamiento Mensual
Topología lógica de red Mensual
Cloud Services Informe de Gestión Mensual Mensual

Los reportes harán parte de la operación de los Servicios y podrán ser solicitados en cualquier
momento, adicionalmente y de común acuerdo se podrán solicitar informes adicionales.

Excepciones:

En esta etapa se realizarán descuentos (no pago) en el caso de no cumplimiento en los ANS
por parte del CONTRATISTA, en caso de que el posible no cumplimiento sea atribuible a
consecuencias por parte de ICBF, se realizaran las correspondientes excepciones.

6.5.3 ETAPA DE TRANSICIÓN SALIDA

Alcance: EL CONTRATISTA realiza la entrega de los servicios al nuevo operador de


Infraestructura de los servicios TIC del ICBF; Ver Figura 1: Servicios TIC – ICBF.

Duración de la Etapa: 2 meses

Descripción: En esta etapa, El Contratista debe planear y ejecutar el Plan de Transición de


Salida (en paralelo a la etapa de operación), que debe estar alineado al plan de recepción del
Operador Entrante, con todos los servicios, su documentación e instalaciones requeridas. El
Contratista realizará el acompañamiento al Operador Entrante y al ICBF para garantizar el
empalme, migración de servicios y soluciones, ejecución de pruebas de inicio de operación de
los servicios y entrega de documentación, de acuerdo con el plan detallado definido
previamente en el Comité exclusivo para tal fin, en donde se detallarán las actividades a fin de
entregar cada uno de los servicios, la administración, documentación y operación. El plan
debe ser aprobado por el ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 23
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Responsabilidades del Contratista: La responsabilidad sobre la continuidad del servicio


será de EL CONTRATISTA, hasta que a través de la gestión de cambios se haga entrega de
la administración de la Infraestructura al nuevo operador y dicho cambio sea exitoso.

Requerimientos para iniciar la etapa:

 Entrega de información de los servicios administrados.


 Acta de inicio de la etapa de transición de salida

Actividades: Devolución y Entrega de los Servicios (los dos últimos meses de operación).

 Ejecución del Plan de entrega de los servicios TIC.


 Realizar la transición con el nuevo operador
 Entregar los equipos, información, procedimientos, instalaciones, mejoras y demás
elementos a los cuales se encuentra obligado el contratista.

Entregables:

 Acta de finalización del plan de entrega de los Servicios, aprobado por el ICBF.
 Acta de terminación de cada uno de los servicios aprobado por el ICBF.
 Entrega de la documentación de proyecto.

Excepciones: Esta etapa no exime al Contratista del no pago de los servicios por el no
cumplimiento de los ANS y del desarrollo normal de la operación descrito en la ETAPA DE
OPERACIÓN. Los dos meses de la etapa de transición de salida está incluidos en el tiempo
de la etapa de operación (es decir son periodos facturables) y el proveedor debe prestar los
servicios.

6.6 SERVICIOS

6.6.1 CENTROS DE CÓMPUTO

6.6.1.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con dos (2) centros de cómputo: un (1) centro de cómputo principal (en
adelante denominado Data Center Principal) provisto a través de un tercero (Administrado por
la empresa IFX Networks Colombia S.A.S, (se adquirió a través del acuerdo marco de precio
y dicho servicio cuenta con unas condiciones; actualmente es operado con un plazo hasta el
15 de diciembre de 2018, después de esta fecha el ICBF tendrá que realizarse una nueva
cotización para adquirir el servicio para los 15 días de la vigencia 2018 y la próxima vigencia
en modalidad de HOUSING.

En este Datacenter Externo se encuentran seis (6) rack en donde se disponen los equipos
que requieren alta disponibilidad, las aplicaciones y bases de datos, servidores de desarrollo,

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 24
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

pruebas y producción. Adicionalmente el ICBF cuenta con un (1) centro de cómputo


secundario (en adelante denominado Centro de Cómputo), ubicado en la Sede de la Dirección
General del ICBF (Avenida Carrera 68 No. 64 C - 75 de la ciudad de Bogotá), en este se
encuentran algunos equipos de comunicaciones, infraestructura de hyperconvergencia como
respaldo de aplicaciones misionales e infraestructura de servidores de desarrollo y pruebas.

6.6.1.2 ALCANCE

El alcance de este servicio es administrar el Centro de Cómputo de la Sede de la Dirección


General, con el fin de alojar el hardware y soportar los aplicativos y bases de datos de
producción, desarrollo y pruebas. El servicio de administración incluye la operación de la
infraestructura del Centro de Cómputo, debe contar con soporte, monitoreo y gestión en
modalidad 7X24X365; además de gestionar los servicios del Datacenter principal.

Este servicio incluye la operación, administración, gestión y soporte de los elementos


mencionados en la línea base de este servicio como UPS, tableros eléctricos regulados y no
regulados, sistema detección y extinción de incendios, aires acondicionados, CCTV, entre
otros.

Además, se requiere en calidad de servicio y durante toda la etapa de operación, 2 rack de


altura completa, disponibles para la Entidad, debidamente instalados y alojados en un centro
de datos para contingencia (denominado para este proceso como Data Center Alterno), estos
servicios deben cumplir con los siguientes requerimientos:

 Circuitos eléctricos A+B de 4KVA


 Un canal de datos de 30 Mbps de ancho de banda entre el datacenter principal de
ICBF y el centro de datos para la contingencia
 Mínimo 24 conexiones de red disponibles para el ICBF.
 El Centro de datos alterno deberá cumplir con las características certificadas de un
Data Center TIER III y debe estar ubicado en la ciudad de Bogotá y/o Cundinamarca.

6.6.1.3 OBJETIVO

Proveer los servicios de administración, gestión y monitoreo de los centros de datos del ICBF,
dedicados para la gestión de los servidores, aplicaciones y bases de datos que en este se
vayan a operar, con la flexibilidad, eficiencia, escalabilidad, redundancia y alta disponibilidad.

6.6.1.4 OBJETIVOS ESPECÍFICOS

 Realizar actividades de monitoreo, gestión, mantenimiento preventivo y correctivo de la


infraestructura tecnológica para la prestación del servicio de centro de datos de acuerdo
con los requerimientos.

 Realizar el levantamiento de requerimientos, implementación, pruebas, operación y


documentación que garantice el cumplimiento de ANS del servicio.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 25
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.1.5 DESCRIPCIÓN DEL SERVICIO

El Centro de Cómputo de la Sede de la Dirección General puede clasificarse como un centro


de datos básico TIER I, este cuenta con control de acceso biométrico, sistema de CCTV
independiente con tres (3) cámaras, aires acondicionados de precisión de 6 toneladas,
sistema de extinción de incendios con agente FM200, transformador de aislamiento, UPS de
30 kva exclusiva para el centro de cómputo, piso falso, detectores de humedad, puerta de
salida con barra antipánico, pintura intumescente. Las descripciones de los equipos de estos
sistemas se relacionan en la Línea Base de este servicio. Cabe resaltar que actualmente
estos equipos no están cubiertos por garantía, sin embargo, se realizan mantenimientos
preventivos a los mismos de acuerdo a la periodicidad definida en los requerimientos del
servicio.

La temperatura adecuada que se debe mantener para los dispositivos informáticos deberá
oscilar entre 18º y 25º C (64,5º y 77º F), con una humedad relativa de entre 40 y 55%. Se
requiere monitorear las condiciones ambientales del Centro de Cómputo, así como de toda la
infraestructura alojada en éste.

6.6.1.6 LÍNEA BASE DEL SERVICIO

 UPS 30 KVA marca APC

Dispositivo Marca Modelo Serial Capacidad


UPS APC GALAXY 3500 DE 30 KVA PS1108341280 30KVA

 UPS 250 KVA marca Fenton

Dispositivo Marca Modelo Serial Capacidad


UPS Fenton FT - 33250 500120104210e4500001 250KVA

 Dos Aires acondicionados marca Canatal de 5 toneladas cada uno

Tonelada
Dispositivo Marca Modelo Serial
s
Aire Acondicionado Canatal 6AD05WEBHGX 10-1103/C01/01A 5
Aire Acondicionado Canatal 6AD05WEBHGX 10-1103/C01/03A 5

 Sistema de monitoreo ambiental NetBotz.

Dispositivo Marca Modelo Serial


Appliance APC Netbotz Rack Monitor 550 NBRK0550

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 26
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Sistema de control de acceso al centro de cómputo

Dispositivo Marca Modelo Serial


SISTEMA DE CONTROL DE ACCESO SKTECO K20

 Sistema de extinción

Dispositivo Marca Modelo Capacidad Tanque


SISTEMA DE EXTINCIÓN FENWALL FM-200 70 LB

 Transformador de aislamiento

Dispositivo Marca Capacidad


Transformador Nacional 45KVA

 Sistema de CCTV

Dispositivo Marca Modelo Serial


DVR Dahua DHI-HCVR4108HS-S2 1K0375BPAPWRG9N

Dispositivo Marca Modelo Serial


Cámara Hikvision DS-2CD2420F-IW 659339588
Cámara Hikvision DS-2CD2420F-IW 659339563
Cámara Hikvision DS-2CD2420F-IW 659339662

Sistemas de Apoyo Actividad Necesidad del servicio


Mantenimientos 4 Mantenimientos al Año (1 cada 3 meses)
UPS 30 KVA marca APC
Monitoreo Diario
Mantenimientos 4 Mantenimientos al Año (1 cada 3 meses)
UPS 250 KVA marca APC
Monitoreo Diario
Mantenimientos 4 Mantenimientos al Año (1 cada 3 meses)
Aires acondicionados
Monitoreo Diario
Mantenimientos 2 Mantenimientos al Año (1 cada 6 meses)
Sistema de extinción
Monitoreo Diario
Transformador de Mantenimientos 2 Mantenimientos al Año (1 cada 6 meses)
aislamiento Monitoreo Diario

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 27
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Sistemas de Apoyo Actividad Necesidad del servicio


Sistema de control de Mantenimientos Semanal
acceso al centro de Monitoreo Diario
cómputo
Sistema de monitoreo Mantenimientos Semanal
ambiental NetBotz Monitoreo Diario

6.6.1.7 REQUERIMIENTOS DEL SERVICIO

Las actividades mínimas requeridas en la administración del centro de cómputo de la Sede de


la Dirección General son:

 Mantener el Centro de Cómputo de la SEDE DE LA DIRECCIÓN GENERAL


organizado y libre de obstrucciones.
 Revisión periódica de tableros eléctricos regulados y no regulados del centro de
cómputo.
 Ajuste de cables y circuitos eléctricos, nivelación de cargas eléctricas cuando se
requieran.
 Cambios (mano de obra) de circuitos eléctricos, acometidas eléctricas, tomas, breaker,
dispositivo de protección contra sobretensiones (DPS), fusibles u otros elementos de
los tableros eléctricos o acometidas del centro de cómputo cuando se requiera.
 Limpieza de impurezas que se acumulan bajo el piso falso.
 Aseo general del centro de cómputo de la sede de Dirección General, limpieza de
rack, piso y paredes.
 Ingreso y conexión de rack nuevos cuando se requiera.
 Inspección, ajuste del sistema de tierras, aterrizaje de racks y equipos del centro de
cómputo.
 Conexión de equipos de cómputo o comunicaciones propiedad del ICBF o
acompañamiento a proveedores para el ingreso de equipos nuevos cuando se
requiera.
 Interconexión (cross conection) de fibras y cables, UPS, incluyendo materiales y mano
de obra
 Mantenimiento preventivo y/o correctivo de los equipos que se encuentran en el centro
de cómputo (transformador de aislamiento, aires acondicionados, sistemas
contraincendios, tableros eléctricos). La periodicidad mínima para los mantenimientos
preventivos es:

 UPS: trimestral, 4 mantenimientos por año


 Aires Acondicionados: trimestral, 4 mantenimientos por año
 Sistema de extinción de incendios: semestral, 2 mantenimientos por año
 Transformador de aislamiento: semestral, 2 mantenimientos por año
 Transformador de aislamiento verificación de cargas: semestral, 2 por año, se
realizan en fechas diferentes a las programadas para los mantenimientos)
 Limpieza de Impurezas: semestral, 2 jornadas de limpieza por año

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 28
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Tableros Eléctricos regulados y no regulados: bimensual, 1 verificación cada dos


meses

Las anteriores actividades de administración se deben ejecutar periódicamente en


forma proactiva, esto con el ánimo de anticiparse a posibles daños o fallas que
puedan presentarse. En caso de presentarse un incidente que requiera el cambio
de alguna parte, este debe realizarse dentro de los 10 días hábiles siguientes al
reporte de la necesidad.

 Identificación de servidores, equipos de cómputo y comunicaciones, así como su


marquillado con nombre, dirección IP y placa de inventario, marquillado de patch
panel y patch cord.
 Manejo (registro, actualización, seguimiento y reporte) de inventario de los todos
los equipos de cómputo, comunicaciones y demás equipos que se encuentran
dentro del centro de cómputo.
 Elaboración y actualización mensual de diagramas de red, diagramas de
interconexión de equipos y diagramas unifilares.
 Administración y gestión de permisos de ingreso de personal (asignación de
usuarios) al centro de cómputo de Dirección General.
 Implementación de una bitácora electrónica de registros de acceso (de personal y
equipos) del centro de cómputo de la sede de Dirección General.
 Socializar los procedimientos para el ingreso y salida de personas y equipos del
centro de cómputo del ICBF, así como los formatos que se utilizarán para este fin.
 El ICBF requiere en cuanto a seguridad física, que:
 Se implemente como mínimo controles físicos de registro de ingreso de personal
autorizado tales: Control de acceso biométrico, bitácora electrónica de registros y
cámaras de video (tipo domo con infrarrojo).
 Para el centro de cómputo se requiere la instalación de ocho (8) cámaras así:
 Una (1) instalada en cada pasillo (para un total de 4 pasillos), una (1) visualizando
la puerta de acceso y una (1) visualizando el pasillo de acceso al centro de
cómputo, una (1) visualizando el cuarto de UPS y una (1) cámara para exteriores
visualizando el acceso al cuarto de baterías de la UPS.
 Las cámaras deben ser IP, como mínimo deben tener las siguientes
características:

o Tipo Domo
o Resolución de 5mp
o Con sensor de imagen,
o Iluminación a Color,
o Grabación para el día y la noche,
o Compresión de video H.265, H.264.
o Software del cliente o navegador web
o Protocolos: TCP / IP, UDP, ICMP, http, https, FTP, DHCP, DNS, DDNS,
RTP, RTSP, RTCP, PPoE, NTP, UPnP, SMTP, SNMP, IGMP, 802.1X,
QoS, IPv6

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 29
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

o Grabación con la detección de movimiento para una duración de minimo 3


meses.
 El mantenimiento de las cámaras de video durante la ejecución del contrato estará
a cargo del Contratista.
 Cumplir los procedimientos y normas de seguridad descritas para Centros de
Cómputo. (Norma TIA-942)

6.6.1.8 RECURSO HUMANO Y PERFILES

Ver Anexo - Perfiles Profesionales Requeridos de la ficha de condiciones tecnicas

6.6.1.9 ANS

Ver Anexo– Acuerdos de niveles de servicio de la ficha de condiciones tecnicas

6.6.2 SERVIDORES

6.6.2.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con una plataforma de servidores físicos, virtuales y en cloud, en arquitecturas
de alta disponibilidad y redundancia, en infraestructura tradicional, convergente e
hyperconvergente que soportan los servidores de bases de datos, aplicaciones y
herramientas de gestión en todos sus ambientes. La infraestructura de controladores de
dominio Windows esta centralizada desde la cual se administra los servicios de toda la
plataforma de Directorio Activo (DA), Dynamic Host Configuration Protocol (DHCP), File
Server, FTP Server, Terminal Server y Domain Name System (DNS). La plataforma de
telefonía IP está conformada por 10 servidores donde se centralizan los servicios unificados
de telefonía IP a nivel Nacional y se cubren 7.500 extensiones.

6.6.2.2 ALCANCE

EL ICBF requiere la administración, gestión, operación, monitoreo, control y mantenimiento de


la plataforma de servidores físicos, virtuales y en cloud, en arquitecturas de alta disponibilidad
y redundancia, en infraestructura tradicional, convergente e hyperconvergente, así como la
ejecución de todas las tareas recurrentes, programadas y no programadas para mantener en
estado de operación óptima la plataforma de servidores que soportan servicios, aplicaciones y
bases de datos del ICBF. La plataforma de servidores debe estar disponible, administrada,
monitoreada y en operación 7X24X365. De igual forma se requiere la administración,
monitoreo, ejecución de actualizaciones y garantizar la adecuada operación de los servicios
de Directorio Activo, Dynamic Host Configuration Protocol (DHCP), File Server, FTP Server,
Terminal Server y Domain Name Service (DNS).

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 30
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Además, se requiere la administración, gestión y operación de la plataforma central de


servidores de telefonía IP, los cuales cumplen con los roles de servicios unificados de consola
automática, mensajería unificada, servidor de fax, comunicaciones unificadas, tarificación de
llamadas, base de datos, correo de voz y sistema de PBX.

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de servidores con una capacidad mínima, así:

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Número de Servidores Físicos
Físico 170
administrados en capacidad de Operación.
SERVIDORES Virtual Número de Servidores Virtuales
440
administrados en capacidad de Operación.
Servidores de Administración, gestión monitoreo y
Telefonía IP y operación centralizada de servidores y 10
Sistema PBX sistema PBX

Entregar en calidad de servicio y durante toda la etapa de operación, infraestructura de


procesamiento con mínimo 4 servidores (deben ser Tipo Rack), cada uno con las siguientes
características mínimas: 2 procesadores de 2.8 Ghz, 10 núcleos, memoria 512 Gigas,
almacenamiento interno mínimo de 300 GB, debidamente instalada y funcionando en alguna
de las ubicaciones mencionadas por el ICBF en la ciudad de Bogotá. Para la conectividad se
debe proveer mínimo 4 puertos SPF + por servidor (2 para LAN y 2 para SAN). El tipo de
conectividad de los servidores en calidad de servicio debe ser por fibra SPF +, con velocidad
mínima de 10 Gb. Se requieren 2 Switchs LAN cada uno con un mínimo de 16 puertos SPF +
licenciados. Se debe suministrar como servicio los switches LAN y SAN requeridos para
poner en funcionamiento e interconectar la infraestructura de almacenamiento y
procesamiento entre el data center alterno y el data center principal; se aclara que deben ser
compatibles con los puertos SFP + de cada servidor. En la implementación de la
infraestructura como servicio el Contratista debe tener en cuenta todos los equipos necesarios
para que los servidores y la infraestructura como servicio de almacenamiento quede en
operación, incluido el licenciamiento del sistema operativo de los servidores (que es Windows
server 2012 R2 Data Center por servidor) y los switches LAN y SAN requeridos para poner en
funcionamiento e interconectar las soluciones de almacenamiento y procesamiento entre el
data center alterno y el data center principal.

6.6.2.3 OBJETIVO

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 31
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Realizar la administración, gestión, operación, monitoreo, control y mantenimiento de la


plataforma de servidores físicos, virtuales y en cloud del ICBF

6.6.2.4 OBJETIVOS ESPECÍFICOS

 Mantener el control y la disponibilidad de los servidores físicos, virtuales y en cloud de


la plataforma del ICBF

 Realizar el mantenimiento preventivo y correctivo de los sistemas operativos y


herramientas base para el buen funcionamiento de los mismos, aplicaciones y bases
de datos que en ellos se ejecutan.

 Mantener actualizada la plataforma y realizar la aplicación de políticas de seguridad


para conservar la estabilidad, disponibilidad y seguridad de la plataforma de servidores
del ICBF

6.6.2.5 DESCRIPCIÓN DEL SERVICIO

El ICBF cuenta actualmente con 403 servidores de los cuales 82 son físicos y se encuentran
distribuidos en el Centro de Cómputo de la Sede de la Dirección General, el Data Center
Externo y las 33 sedes regionales a nivel nacional. Los 321 servidores virtualizados son a
través de la herramienta de virtualización Hyper-V de Microsoft y se encuentran alojados en
los servidores físicos ubicados en el Datacenter, Centro de cómputo, en las 33 sedes
regionales a nivel nacional y en plataforma cloud y 8 servidores son los que soportan el
servicio de infraestructura de dominio DHCP, DNS y Directorio Activo.

El ICBF cuenta con el licenciamiento de todos los sistemas operativos que estos equipos
utilizan.

Windows: Server 2003/ 2008/ 2008R2/ 2012 / 2012 R2


Linux: CentOS, Red Hat y Oracle Linux

En la actualidad ICBF cuenta con:

 Infraestructura de convergencia para las 33 sedes regionales con soporte y garantía por 3
años.
 Infraestructura de Hyperconvergencia 3 Clusters de (3 nodos, 4 nodos y 6 nodos) para el
Datacenter principal y 2 Clúster en el centro de cómputo en la sede nacional (3 nodos y 3
nodos) del ICBF, basado en cluster de NUTANIX v5.1.4 y Hyper-v v3 con Windows Server
2012 R2 Datacenter , esta infraestructura cuenta con soporte y garantía por 5 años.
 Infraestructura de dos (2) Enclosure c7000 con 18 servidores, los cuales 8 servidores
blade de generación 6 y superior cuentan con soporte y garantía por un periodo de 1 año
y 10 servidores blade de distribuidos en generación 1 y generación 5 los cuales no se
encuentran en garantía, que son utilizados para ambientes de pruebas y desarrollo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 32
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Adicionalmente se cuenta con 6 servidores (PROLIANT DL180 G6 y PROLIANT DL160


G6) con garantía.

SERVICIO DE TELEFONÍA IP

En la Actualidad la Entidad cuenta con una solución de Telefonía IP que conformada por 10
servidores donde se centraliza los servicios unificados de Telefonía IP distribuidos así: 3
servidores de voz de marca NEC modelo Univerge sv8500 en fusión que funcionan como uno
solo, 2 servidores HP Proliant g160-g180 para los servicios de Tarificación y Administración
de claves telefónicas, 4 servidores marca NEC Express 5800 para los servicios de base de
datos, consola de operadora, administración de la plataforma, movilidad y 1 servidor NEC
Avst Le2900 para el servicio de correo de voz.

6.6.2.6 LÍNEA BASE DEL SERVICIO

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Número de Servidores Físicos administrados
Físico que están en Operación. (Incluidos los de 82
telefonía IP)
Número de Servidores Virtuales administrados
Virtual 321
SERVIDORES que están en Operación.
infraestructura
dominio - DC Servicios de Administración de la infraestructura
1
(DHCP, DNS y DA) de dominio
-

SERVIDORES FÍSICOS

Las características de los sistemas operativos de los servidores físicos se detallan en las
siguientes tablas:

Cantidad de
Sistema Operativo Servidores
Linux CentOS Release 6.8 1
Microsoft Windows Server 2003 R2 Enterprise
Edition 1
Microsoft Windows Server 2008 R2 Enterprise
Edition 2
Microsoft Windows Server 2008 R2 Standard
Edition 8
Microsoft Windows Server 2012 Datacenter Edition 6
Microsoft Windows Server 2012 R2 Datacenter 30

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 33
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Edition
Microsoft Windows Server 2012 R2 Standard
Edition 34
Total 82

Modelo de los Servidores Cantidad de Servidores


BL460c G1 8
BL460c G6 2
BL460c G7 2
BL460c G8 4
BL680c G5 2
GOOGLE SEARCH
APPLIANCE 1
NEC Express 5800 4
PowerEdge VRTX 33
PROLIANT DL180 G6 5
PROLIANT DL360P G8 2
DELL XC630 - 10 6
DELL XC720XD-12 13
Total 82

SERVIDORES VIRTUALES

Las características de los servidores virtuales son:

Sistema Operativo de los Servidores Cantidad de Servidores


Linux CentOS Release 5.5 3
Linux CentOS Release 5.8 1
Linux CentOS Release 6.5 1
Linux CentOS Release 6.6 1
Linux CentOS Release 6.7 4
Linux CentOS Release 6.8 15
Linux CentoS Release 6.9 8
Linux Red Hat Enterprise Server Release 4 1
Linux Red Hat Enterprise Server Release 5.8 2
Linux Red Hat Enterprise Server Release 6.9 3
Linux Red Hat Enterprise Server Release 7.3 3
Linux Ubuntu Server 14.04 1

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 34
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Microsoft Windows Server 2003 R2 Enterprise


Edition 3
Microsoft Windows Server 2003 R2 Standard
Edition 1
Microsoft Windows Server 2003 Standard Edition 1
Microsoft Windows Server 2008 Enterprise Edition 6
Microsoft Windows Server 2008 R2 Enterprise
Edition 18
Microsoft Windows Server 2008 R2 Standard
Edition 17
Microsoft Windows Server 2008 Standard Edition 1
Microsoft Windows Server 2012 R2 Standard
Edition 190
Microsoft Windows Server 2012 Standard Edition 27
Oracle Linux Release 5.11 2
Oracle Linux Release 6.7 1
Oracle Linux Release 6.9 5
Oracle Linux Release7.4 6
Total 321

6.6.2.7 REQUERIMIENTOS DEL SERVICIO

 Realizar un plan de mejora continua donde se analice, diseñe, coordine y optimice las
operaciones relacionadas con el sistema operativo e hypervisor; esto incluye las mejores
prácticas del fabricante, actualizaciones, renombramiento de servidores, redistribución de
clúster.
 Ejecutar el plan de mejora continua de las operaciones relacionadas con el sistema
operativo e hypervisor, una vez analizados y aprobados por el ICBF y el Comité de
Cambios del ICBF.
 Administrar los parámetros de los sistemas operativos de acuerdo con las mejores
prácticas del fabricante y lineamientos dados por el ICBF.
 Generar toda la documentación relacionada con bitácoras, fichas técnicas, seguimientos
de control, manuales de procedimientos y hojas de vida de los equipos servidores y las
máquinas virtuales.
 Mantener actualizados los servidores y sus sistemas operativos con los últimos niveles de
firmware, parches y fixes ajustándose a cronogramas previamente aprobados con el ICBF.
 La realización de pruebas tanto para la instalación, como para actualización y
configuración de software de sistema operativo, siguiendo los lineamientos establecidos
por el ICBF y mejores prácticas del fabricante.
 El servicio de migración de los sistemas de información del ICBF a servidores en Nube
pública y/o Privada y continuar con la administración en la nueva infraestructura
tecnológica de propiedad o contratada por el ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 35
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 La administración y monitoreo del almacenamiento físico y lógico (Interno y externo)


asignado al sistema operativo y a datos. Comprende actividades de planeación y
ejecución de administración del almacenamiento de los servidores.
 La administración y gestión del directorio activo a nivel de usuarios, grupos, unidades
organizativas, políticas y directivas de seguridad, objetos de políticas de grupo, replicación
de las bases de datos y demás operaciones que mantienen la correcta operatividad del
mismo, incluyendo upgrade del nivel funcional del dominio en caso tal de ser requerido
por el ICBF.
 El escalamiento, seguimiento continuo y solución del soporte reactivo y proactivo del
hardware en garantía, para velar por las óptimas condiciones de la infraestructura
tecnológica.
 Realizar mantenimientos preventivos de equipos servidores y diagnóstico de condiciones
e infraestructura mínimo una vez al año o cuando el ICBF lo requiera.
 El análisis y ejecución de las configuraciones y arreglos de servidores necesarios para
garantizar la alta disponibilidad de la plataforma central de servicios básicos de red
(Directorio Activo, File Server, FTP Server, Terminal Server, DNS, DHCP); de tal forma
que se garantice la disponibilidad 7X24X365 de los recursos de la red (DNS, DHCP, FTP
Server, Terminal Server y File Server) y el acceso de los funcionarios (Directorio Activo),
de acuerdo con los privilegios asignados por el ICBF.
 La realización por parte del Contratista de recomendaciones sobre mejores prácticas para
la definición e implementación de políticas de seguridad, administración de usuarios,
políticas de backup, políticas particulares de administración y otras que apliquen para la
correcta administración de los servidores, sistemas operativos, el Directorio Activo, File
Server, FTP Server, Terminal Server DHCP y DNS.
 Para los servidores en Cloud que el ICBF adquirió a través del acuerdo marco de precio
de centro de datos/nube privada, será responsabilidad del contratista:

o Administración de sistema operativo


o Administración de las bases de datos instaladas
o Administración de las aplicaciones instaladas
o Administración de los demás componentes y elementos que se encuentren instalados

 Administrar, gestionar, operar, monitorear, controlar y realizar mantenimiento a la


plataforma de telefonía de manera centralizada atendiendo sus incidentes,
requerimientos, cambios y problemas que se presenten a la misma.
 Administrar, gestionar, operar, monitorear, controlar y realizar mantenimientos a las
plataformas hyperconvergentes, convergentes y físicas del ICBF, así como instalar las
ulltimas actualizaciones (firmware, fixes, versiones) estables liberadas por el fabricante de
acuerdo con las mejores prácticas.

6.6.2.8 RECURSO HUMANO Y PERFILES

Ver Anexo- Perfiles Profesionales Requeridos de la ficha de condiciones tecnicas

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 36
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.2.9 ANS

Ver Anexo– Acuerdos de niveles de servicio de la ficha de condiciones tecnicas

6.6.3 SEGURIDAD INFORMATICA Y DE LA INFORMACION

6.6.3.1 GENERALIDADES DEL SERVICIO

Dada la gran cantidad de servicios TIC que ofrece el Instituto Colombiano de Bienestar
Familiar y la gran demanda de los funcionarios y la ciudadanía en general, la Entidad se ve en
la obligación de salvaguardar y asegurar la infraestructura tecnológica que componen los
aplicativos misionales y de apoyo, servidores, bases de datos y todos los servicios internos y
externos que operan la red de la Entidad. Adicional a esto, la Entidad busca alinearse a los
lineamientos establecidos por el MINTIC con referencia a la adopción del protocolo IPv6.

El creciente uso de internet ha impulsado al ICBF a permitir a sus proveedores, funcionarios y


otras Entidades gubernamentales acceder a los sistemas de información desde sedes
externas impulsando iniciativas de movilidad en el trabajo, por lo cual se han configurado
accesos VPN (Virtual Private Network) para mantener y mejorar los niveles de seguridad
exigidos en la política de seguridad de las Información de la Entidad. Dichos accesos son de
tipo sitio a sitio y cliente a sitio y son protegidos mediante cifrado SSL para VPN estándar y
también VPN con IPSEC, actualmente los enlaces VPN son:

CANTIDAD TIPO VPN


10 Site to Site
1056 usuarios SSL
5 IpSec client to site

El ICBF cuenta con licenciamiento de antivirus Microsoft System Center 2012 Endpoint
Protection con administración centralizada desde consola System Center Configuration
Manager (SCCM)y una nueva solución de Antivirus Sophos con 13.000 licencias que funciona
bajo arquitectura cliente – servidor gestionado por la consola SEC (Sophos Enterprise
Console), la cual permite acceso a herramientas de gestión del antivirus (in-depth) en algunos
clientes, generación de reportes y atención de alertas, las actualizaciones de definiciones se
distribuyen mediante distributions points en las sedes Regionales y mediante la consola
SCCM. Además, se cuenta con un appliance McAfee Vulnerabilty Manager 3200 que permite
realizar análisis de vulnerabilidades por demanda sobre la infraestructura ICBF.

6.6.3.2 ALCANCE

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 37
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

EL ICBF requiere el servicio de seguridad informática y seguridad digital que contemple su


gestión y los dispositivos de nueva generación y ultima tecnología, software y licenciamiento
necesarios para garantizar la seguridad perimetral, seguridad en la Sede de la Dirección
General y sedes conexas, seguridad en aplicaciones y bases de datos, seguridad en correo
electrónico, seguridad contra ataques persistentes avanzados, gestión de parches y
vulnerabilidades y Centro de Operaciones de Seguridad del ICBF. El servicio por proveer
debe garantizar la protección de las redes internas del ICBF contando con las interfaces de
red, que permitan administrar el tráfico entre las redes del ICBF las cuales están
interconectadas en topología estrella y convergen en un Data Center Externo.

El Contratista velará por la seguridad informática del ICBF en todas sus sedes mediante el
suministro, instalación, configuración, administración, monitoreo de soluciones tecnológicas,
dispositivos de red y herramientas de software requeridos, así como con el estudio periódico y
constante del comportamiento del tráfico en las comunicaciones digitales del ICBF, la
generación de propuestas, recomendaciones y planes de acción que corrijan las
vulnerabilidades detectadas, el apoyo en la creación de lineamientos y políticas, y
acatamiento de los ya establecidos en el ICBF, además del apoyo y acompañamiento a la
implementación del Eje de Seguridad de la Información (SGSI, Seguridad Digital y
Continuidad de la Operación) que actualmente desarrolla el ICBF.

El Contratista realizará la migración, administración, monitoreo, soporte, reconfiguración,


instalación y mejoramiento de las herramientas de software y hardware de red que
administren, gestionen o traten temas de seguridad informática, que actualmente sean
propiedad del ICBF, se suministren como servicio y/o todas aquellas que el ICBF adquiera
durante la vigencia de este contrato, y efectuará todas las labores necesarias para la
corrección de vulnerabilidades así como también para la mitigación, análisis y estudios
forenses de incidentes de seguridad que ocurran. Además, toda la infraestructura de
seguridad debe quedar vinculada al SIEM para la recolección de logs y correlación de
eventos, el análisis de éstos debe ser responsabilidad del SOC.

El Contratista deberá tener capacidad de migrar, instalar y configurar toda la plataforma


tecnológica requerida dentro de los dos siguientes meses a la firma del contrato, además
administrar, operar, monitorear y gestionar con el recurso humano profesional y técnico
requeridos. El servicio de seguridad informática debe contar como mínimo con una capacidad
así:

CANTIDAD SERVICIO UBICACIÓN

1 Servicio de Firewall Perimetral redundante y en Datacenter principal


alta disponibilidad.
1 Servicio de Firewall interno redundante y en alta Datacenter principal
disponibilidad.
1 Servicio de Firewall redundante y en alta Centro de computo - Sede
disponibilidad. Nacional
1 Servicio de Firewall de Nueva Generación. Datacenter principal
1 Servicio de Protección/Detección de Intrusos Datacenter principal

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 38
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CANTIDAD SERVICIO UBICACIÓN

IPS/IDS.
1 Servicio de Control de Aplicaciones. Datacenter principal
1 Servicio de Proxy Trasparente y Filtrado Web. Datacenter principal
1 Servicio de Protección contra Malware. Datacenter principal
1 Servicio de Manejo de tráfico y calidad de servicio. Datacenter principal
1 Servicio de VPN IPSec y SSL. Datacenter principal
1 Servicio de protección contra Amenazas Datacenter principal
Persistentes Avanzadas.
Servicio de Firewall de aplicaciones redundante y
1 en alta disponibilidad con capacidad de servicio Datacenter principal
para mínimo 70 aplicaciones.
Servicio de Firewall de Bases de Datos con
1 capacidad de servicio para mínimo 90 bases de Datacenter principal
datos.
Servicio de seguridad en correo electrónico para
1 En la Nube
13000 cuentas Office 365.
Servicio de protección frente a ataques DDOS
1 En la Nube
(Distributed Denial of Service)
1 Servicio de logs y reportes Datacenter principal
Servicio de correlación de eventos para 600 hosts,
Datacenter principal y a nivel
600 seguimiento y gestión de eventos y alertas para el
nacional
servicio de SOC
Servicio de SOC (Centro de Operaciones de Instalaciones que el
1
Seguridad) 7x24x365 contratista designe para tal fin
Servicio de administración de Antivirus Sophos.
12500 licencias de usuario + 500 licencias de A nivel nacional
servidores
Servicio de Data Loss Prevention (DLP) para
A nivel nacional
Endpoint, Red y Storage. 13000 licencias.
Servicio de administración de Antivirus Microsoft
System Center 2012 Endpoint Protection. 13000 A nivel nacional
licencias
1 Servicio de gestión y análisis de vulnerabilidades Datacenter principal

6.6.3.3 OBJETIVO

Mantener la Integridad, Disponibilidad, Privacidad, no repudio, Control y Autenticidad de la


información gestionada en los recursos tecnológicos del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 39
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.3.4 OBJETIVOS ESPECIFICOS

 Aplicar barreras físicas, lógicas y procedimientos de control, como medidas de


prevención y acción contra amenazas a los recursos informáticos y de información del
ICBF.

 Proveer y gestionar mecanismos de seguimiento y control a eventos de incidentes de


seguridad informática dentro de la red del ICBF.

 Integrar las plataformas de seguridad para proporcionar soluciones efectivas contra


amenazas informáticas.

6.6.3.5 DESCRIPCION DEL SERVICIO

El servicio de seguridad informática y seguridad digital se encarga de proteger los sistemas


de información digital que maneja el ICBF para cumplir con su misión y objetivos
institucionales. Todas las actividades del servicio giran en torno a mantener la disponibilidad,
confidencialidad, integridad, no repudio, análisis y tratamiento de riesgos a los que se expone
la información institucional. A su vez este servicio debe garantizar la protección y correcto
acceso y uso de todos los servicios informáticos, evitando la divulgación, intercepción o
destrucción no autorizada de la información.

6.6.3.6 LINEA BASE

El ICBF actualmente tiene instalados como servicio los siguientes equipos de seguridad
Informática y de la Información a nivel de servicio:

CANTIDAD EQUIPO UBICACIÓN


2 Firewall Perimetral Datacenter principal
2 Firewall Centro de computo - Sede Nacional
1 Analizador de logs y reportes Datacenter principal
2 Firewall de aplicaciones Datacenter principal
2 Firewall de Bases de Datos Datacenter principal
2 Firewall de correo on-premise Datacenter principal
1 Sandbox Datacenter principal
2 SIEM Datacenter principal
1 Servidor autenticación SSO Datacenter principal
1 SOC Instalaciones de contratista actual

Además, el ICBF cuenta con:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 40
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

CANTIDAD MARCA UBICACIÓN

1000 licencias Vulnerability Manager MVM3200 Datacenter principal


Antivirus Sophos Endpoint eXploit
12500 licencias A nivel nacional
Prevention
Antivirus Sophos Endpoint
12500 licencias A nivel nacional
Protection Advanced
Antivirus Sophos Server Protection
500 licencias Datacenter principal
Enterprise
Antivirus Microsoft System Center
13000 licencias A nivel nacional
2012 Endpoint Protection

6.6.3.7 SERVICIO DE SEGURIDAD PERIMETRAL

El servicio de seguridad perimetral suministrado debe cumplir con los siguientes


requerimientos mínimos:

 El servicio deberá estar arquitectado con Plataformas totalmente nuevas de Firewall


de Nueva Generación, de propósito específico, por lo cual no se aceptan soluciones
que hayan sido usadas en otros contratos, esto se validara por medio de certificación
del representante legal del fabricante.
 El fabricante de la solución que soporte el servicio de Firewall debe estar como Líder
en el Cuadrante Mágico de Gartner de 2017 de Enterprise Firewall.
 El servicio deberá estar soportado con plataformas que cuenten con todas las
interfaces de red necesarias para una óptima prestación del servicio y totalmente
compatible con el protocolo de última generación IPV6, para lo cual el proveedor
deberá presentar carta de fabricante firmada por el Representante Legal del fabricante
donde se certifique que la plataforma soporta el protocolo IPv6.
 El servicio deberá estar soportado con plataformas que cuenten con mínimo 4
interfaces a 10Gbps, de tal forma que se puedan hacer conexiones al Switch de Core
de la Entidad.
 El servicio debe ser implementado con los appliances de Seguridad Perimetral que
serán instalados en el Data Center Externo y en centro de cómputo de la sede
Nacional, los cuales deberán quedar totalmente implementados en los dos meses
siguientes a la firma de contrato y con las políticas de seguridad requeridas por el
ICBF totalmente configuradas.
 Se deberá garantizar este servicio tanto en la data center principal externo como en el
centro de cómputo de la Sede de la Dirección General del ICBF, contando con los
mismos niveles de seguridad en ambas ubicaciones. Sin embargo, en el Datacenter
Principal Externo el ICBF requiere que cuente con dos firewalls en HA, uno dedicado a
cumplir la función de friewall de perímetro y otro dedicado a cumplir la función de
firewall interno (éste último puede ser virtual), de tal forma que se garantice doble capa

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 41
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

de seguridad perimetral y una arquitectura acorde a las mejores prácticas de


seguridad.
 Se debe tener en cuenta la migración de políticas, reglas, rutas y demás parámetros
lógicos y físicos desde el servicio de seguridad perimetral actual hacia el nuevo
servicio entregado por el Contratista, cumpliendo con las mejores prácticas de
fabricante y velando en su totalidad por el correcto funcionamiento de la red y servicios
del ICBF.
 Al final del contrato, las políticas, reglas y todos los parámetros de configuración de los
dispositivos de seguridad informática serán entregadas por el contratista al ICBF.
 Las configuraciones realizadas por el Contratista en los equipos provistos durante la
vigencia del contrato serán propiedad del ICBF para su libre utilización.

Arquitectura Mínima Requerida

La anterior es una arquitectura referencial, sin embargo, el oferente deberá garantizar la


recomendación, reconfiguración y puesta en operación de las mejores prácticas basados en
los estándares de seguridad informática existentes.

Disponibilidad

Tanto el Servicio de Firewalls del Datacenter Externo, como el Servicio de Firewalls de la


Dirección Nacional, deberán estar totalmente aprovisionados con plataformas en Alta
Disponibilidad.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 42
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Rendimiento

 Rendimiento mínimo de las Plataformas que soportan el Servicio Seguridad Perimetral


Datacenter Externo:

o Rendimiento mínimo de Firewall: 110 Gpbs


o Rendimiento de IPS/IDS (Tráfico Mixto Productivo / Trafico Enterprise): 28
Gbps
o Rendimiento de Control de aplicaciones: 40 Gbps
o Rendimiento de Protección contra Amenazas (IPS + Control de Aplicaciones +
Antimalware Activos): 12 Gbps
o Rendimiento de Inspección SSL: 20 Gbps
o Capacidad en VPN SSL Mínimo 15.000 Usuarios de red
o Rendimiento VPN’s IPSec: 100 Gbps
o Rendimiento VPN´s SSL: 10 Gbps
o Soporte de Filtrado de Contenido cuyo licenciamiento no esté limitado por
usuario.

 Rendimiento mínimo de las Plataformas que soportan el Servicio Seguridad Sede


Dirección Nacional del ICBF:

o Rendimiento mínimo de Firewall: 55 Gpbs


o Rendimiento de IPS/IDS (Tráfico Mixto Productivo / Trafico Enterprise): 13
Gbps
o Rendimiento de Control de aplicaciones: 14 Gbps
o Rendimiento de Protección contra Amenazas (IPS + Control de Aplicaciones +
Antimalware Activos): 4,5 Gbps
o Rendimiento de Inspección SSL: 10 Gbps
o Cuatro (4) Puertos 10 GE SFP+ con los transceivers.

Componentes y Características

Este servicio deberá contar como mínimo con los siguientes componentes y características de
seguridad:

o Firewall de Nueva Generación


o IPS/IDS (Sistema de Prevención/Detección de Intrusos)
o Control de Aplicaciones
o Proxy trasparente y filtrado web
o Protección contra Malware
o Manejo de tráfico y calidad de Servicio
o VPN IPSec
o VPN SSL
o Inspección de contenido SSL

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 43
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

o Firewall interno
o Autenticación de las plataformas

Tanto la solución de seguridad perimetral del Datacenter Principal Externo como la solución
de seguridad informática de la Sede Dirección General deberán cumplir como mínimo con
cada uno de los siguientes componentes, los cuales deben estar soportados con datasheet
del fabricante:

Componentes de Firewall de Nueva Generación


 Las reglas de firewall deben analizar las conexiones que atraviesen el equipo, entre
interfaces, grupos de interfaces (o Zonas) y VLANs.
 El servicio soportará políticas basadas en idEntidad. Esto significa que podrán definirse
políticas de seguridad de acuerdo con el grupo de pertenencia de los usuarios en el
directorio activo.
 La solución soportará políticas basadas en dispositivo. Esto significa que podrán definirse
políticas de seguridad de acuerdo con el dispositivo (móvil, laptop) que tenga el usuario.
Esta característica no requerirá ningún tipo de licenciamiento adicional.
 Debe ser posible hacer políticas basados en usuarios, grupos de usuarios y dispositivos
sobre una misma política, de esta forma se es lo más granular posible en la definición de
políticas.
 El equipo deberá poder contar con la característica de modo de aprendizaje para políticas
de firewall, cuyo objetivo sea monitorear el tráfico para determinar cuáles restricciones y
protecciones se deben aplicar.
 Debe soportar la capacidad de definir nuevos servicios TCP y UDP que no estén
contemplados en los predefinidos.
 Deberá soportar reglas de firewall en IPv6 configurables tanto por CLI (Command Line
Interface, Interface de línea de comando) como por GUI (Graphical User Interface,
Interface Gráfica de Usuario).
 El dispositivo de seguridad será capaz de crear e integrar políticas contra ataques DoS las
cuales se deben poder aplicar por interfaces.
 Debe ser capaz de ejecutar inspección de tráfico SSL en todos los puertos y seleccionar
bajo que certificado será válido este tráfico.
 Identificar el contenido en tiempo real para proteger la red de los exploits de vulnerabilidad
y del software malicioso incrustado en el tráfico de aplicaciones, con independencia del
origen.
 Tendrá la capacidad de hacer escaneo a profundidad de tráfico tipo SSH dentro de todos
o cierto rango de puertos configurados para este análisis.

Componentes de Protección/Detección de Intrusos IPS/IDS

 Las funciones de protección y detección de intrusos deben poder implementarse tanto en


línea (On-line) como fuera de línea (Off-line). En línea, el tráfico a ser inspeccionado

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 44
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

pasará a través del equipo. Fuera de línea, el equipo recibirá el tráfico a inspeccionar
desde un switch con un puerto configurado en span o mirror.
 Deberá ser posible seleccionar el sistema operativo, protocolo, severidad y objetivo para
la configuración de perfiles IPS.
 Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico
IPv6 a través de sensores.
 El IPS debe tener la posibilidad de tomar las siguientes acciones: permitir, monitorear,
bloquear, resetear la sesión, guardar copia de los paquetes que coincidan con las firmas,
hacer cuarentena con base en dirección IP del atacante y tiempo basado en días, horas o
minutos.
 El sistema de protección de intrusos debe utilizar decodificadores de protocolo para
identificar patrones de tráfico anormal que no reúnan los requerimientos de protocolo y
estándares.
 Capacidad de detección de mínimo 4000 ataques.
 Capacidad de actualización automática de firmas IPS mediante tecnología de tipo “Push”
(permitir recibir las actualizaciones cuando los centros de actualización envíen
notificaciones sin programación previa), adicional a tecnologías tipo “pull” (Consultar los
centros de actualización por versiones nuevas)
 El sistema de detección y prevención de intrusos podrá estar integrado a la plataforma de
seguridad “appliance”. Este deberá permitir la protección de este servicio por política de
control de acceso.
 El sistema de detección y prevención de intrusos deberá soportar captar ataques por
variaciones de protocolo y además por firmas de ataques conocidos.
 Basado en análisis de firmas en el flujo de datos en la red, y deberá permitir configurar
firmas nuevas para cualquier protocolo.
 Actualización automática de firmas para el detector de intrusos.
 El detector de Intrusos deberá mitigar los efectos de los ataques de denegación de
servicios.
 El detector y preventor de intrusos deberá soportar captar ataques por variaciones de
protocolo y además por firmas de ataques conocidos.
 Debe guardar los logs de los ataques identificados.
 Debe permitir bloquear exploit de vulnerabilidad, tanto conocidos como desconocidos, en
la capa de aplicación y en la red, desbordamientos de búfer, ataques DoS y exploraciones
de puerto.
 Métodos de notificación:
o Alarmas mostradas en la consola de administración del appliance.
o Alertas vía correo electrónico.
 Debe tener la capacidad de cuarentena, es decir prohibir el tráfico subsiguiente a la
detección de un posible ataque. Esta cuarentena debe poder definirse al menos para el
tráfico proveniente del atacante o para el tráfico del atacante al atacado.
 La capacidad de cuarentena debe poder definir el tiempo en que se bloqueará el tráfico.
También podrá definirse el bloqueo de forma “indefinida”, hasta que un administrador
tome una acción al respecto.

Componentes de Control de Aplicaciones

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 45
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Debe basarse en categorías que permitan seleccionar grupos de firmas basados en un


tipo de categoría.
 La solución debe soportar la capacidad de identificar la aplicación que origina cierto tráfico
a partir de la inspección del mismo.
 La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el
cual esté direccionado dicho tráfico.
 La solución debe tener un listado de al menos 2000 aplicaciones ya definidas por el
fabricante.
 El listado de aplicaciones debe actualizarse periódicamente.
 Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones:
permitir, bloquear, hacer traffic shapping, registrar en log, ver firmas y bloquear acceso a
una aplicación por un periodo de tiempo específico basado en días, horas y minutos.
 Para aplicaciones no identificadas (desconocidas) deben poder definirse al menos las
siguientes opciones: permitir, bloquear, registrar en log.
 Para aplicaciones de tipo P2P debe poder definirse adicionalmente políticas de traffic
shaping.
 Debe ser posible inspeccionar aplicaciones tipo Cloud como YouTube, Dropbox, Baidu,
Amazon entre otras entregando información como login de usuarios, transferencia de
archivos y videos visualizados.

Componentes de Proxy Trasparente y Filtrado Web

 Debe permitir crear listas negras y listas blancas de navegación.


 Debe contar con una base de datos de actualización automática para determinar la
fiabilidad de los sitios web visitados.
 Debe permitir determinar qué tipos de archivos se pueden descargar al interior de la
Entidad.
 El acceso a los sitios web debe ser administrados por grupos desde directorio activo de
Windows.
 Debe permitir realizar traza de navegación por usuario, por categoría y por
direccionamiento IP.
 La autenticación debe ser posible por usuario de dominio ICBF o por direccionamiento IP.
 Debe permitir el control de aplicaciones.
 Debe permitir la apertura de puertos de navegación.
 Debe conservar el contenido solicitado por el usuario para acelerar la respuesta en futuras
peticiones de la misma información de la misma máquina u otras.
 Integrar las soluciones proxy y control de contenido con los sistemas de autenticación del
ICBF como el directorio activo a través de mecanismo de Single Sign On.
 La solución debe permitir filtrado de contenido web, filtrado de URLs y servicio de filtrado
web basado en firmas.
 Facilidad para incorporar control de sitios a los cuales naveguen los usuarios, mediante
categorías.
 Debe poder categorizar contenido Web requerido mediante IPv6.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 46
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 La solución debe permitir realizar el filtrado de contenido, tanto realizando reconstrucción


de toda la sesión como realizando inspección paquete a paquete sin realizar
reconstrucción de la comunicación.
 Capacidad de filtrado de scripts en páginas web (JAVA/Active X).
 La solución de Filtrado de Contenido debe soportar la característica de “Safe Search” o
“Búsqueda Segura” para prevenir imágenes y sitios web con contenido explícito en los
resultados de búsqueda.
 Será posible exceptuar la inspección de HTTPS por categoría.
 El filtrado de contenido web debe permitir la definición de palabras, frases, patrones,
wildcards y expresiones regulares Perl para prevenir acceso a páginas con material
cuestionable.
 El sistema de filtrado de URLs debe incluir la capacidad de definir cuotas de navegación
basadas en categoría, grupo de categoría o clasificación.
 La solución debe poder aplicar distintos perfiles de navegación de acuerdo al usuario que
se esté autenticando. Estos perfiles deben poder ser aplicados a usuarios o grupos de
usuarios.
 El filtrado debe ser sobre tráfico HTTP y HTTPS.

Componentes de Protección contra Malware

 Debe ser capaz de analizar, establecer control de acceso y detener ataques en tiempo
real en al menos los siguientes protocolos HTTP, SMTP, IMAP, POP3, FTP, NNTP,
HTTPS, IMAPS, POP3S, SMTPS y FTPS.
 Debe mitigar como mínimo las siguientes amenazas: Virus, gusanos, troyanos,
ransomware, scareware, spyware, adware, botnets.
 El Antivirus deberá poder configurarse de forma que los archivos que pasan sean
totalmente capturados y analizados, permitiendo hacer análisis sobre archivos que tengan
varios niveles de compresión.
 El antivirus debe permitir las siguientes opciones de inspección: amenazas en ejecutables
Windows que se encuentran embebidas en un adjunto de correo electrónico y protección
para malware de dispositivos móviles.
 Antivirus en tiempo real, integrado a la plataforma de seguridad “appliance”. Sin necesidad
de instalar un servidor o appliance externo, licenciamiento de un producto externo o
software adicional para realizar la categorización del contenido.
 El Antivirus integrado debe soportar la capacidad de inspeccionar y detectar virus en
tráfico IPv6.
 El antivirus deberá escanear tráfico de compartición de archivos: CIFS, SMB y SAMBA.
 La solución debe soportar la integración con soluciones de Sandbox.
 La solución debe incluir mecanismos para detectar y detener conexiones a redes Botnet y
servidores C&C.

Componentes de Manejo de tráfico y calidad de servicio.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 47
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 El equipo debe soportar traffic shaper basado en fuente (dirección IP, usuarios locales y
grupos), destino (dirección IP, FQDN, URL o categoría), servicio (General, acceso web,
acceso a archivos, servicios de correo y red, autenticación, acceso remoto, tunneling,
VoIP, mensajería y otras aplicaciones, web proxy), aplicación, categoría de aplicaciones,
categoría de URLs.
 El equipo debe permitir la configuración de reglas de prioridad de tráfico por dirección
fuente, grupo de usuarios, dirección destino, numero de protocolo y aplicaciones basadas
en nube.
 Capacidad de poder asignar parámetros de traffic shapping sobre reglas de firewall.
 Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en
distintos sentidos de una misma sesión.
 Capacidad de definir parámetros de traffic shaping que apliquen para cada dirección IP en
forma independiente, en contraste con la aplicación de las mismas para la regla en
general.
 Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo
 Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en
KiloBytes por segundo.
 Capacidad de implementar políticas de QoS (Quality of Service o calidad de servicio) que
permitan aplicaciones multimedia y otras aplicaciones de uso intensivo del ancho de
banda pero que limiten su impacto en aplicaciones empresariales críticas.
 Visualización gráfica en tiempo real del consumo del ancho de banda y la sesión para
aplicaciones y usuarios de una clase de QoS seleccionada.

Componentes de VPN IPSEC

 Soporte a certificados RSA X.509 para construcción de VPNs cliente a sitio (client-to-site).
 Soporte de VPNs IPSec sitio a sitio y cliente – sitio.
 Soporte para IKEv2 e IKE Configuration Method
 Soporte de VPNs con algoritmos de cifrado: AES256, AES192, AES128, DES, 3DES
 Se debe soportar al menos los grupos de Diffie-Hellman 1, 2, 5 y 14.
 Se debe soportar los siguientes algoritmos de integridad: MD5, SHA-1 y SHA256.
 La VPN IPSec deberá poder ser configurada en modo interface (interface-mode VPN)
 Se deben soportar VPNs basadas en rutas y VPNs basadas en políticas.
 En modo interface, la VPN IPSec deberá poder tener asignada una dirección IP, tener
rutas asignadas para ser encaminadas por esta interface y deberá ser capaz de estar
presente como interface fuente o destino en políticas de firewall.

Componentes de VPN SSL

 Capacidad de realizar SSL VPNs sin necesidad de licenciamiento por usuarios.


 Soporte a SSL 2.0 y 3.0, TLS 1.0,1.1 y 1.2
 Soporte para modo de operación basado en web o modo túnel.
 Soporte a certificados RSA X.509 para construcción de VPNs SSL.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 48
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Soporte de autenticación de dos factores. En este modo, el usuario deberá presentar un


certificado digital además de una contraseña para lograr acceso al portal de VPN.
 Soporte de autenticación de dos factores con token, la solución debe estar en la
capacidad de suplir o integrarse con tokens físicos o basados en software.
 Validación de equipos de plataformas Windows mediante la comprobación de sistema
operativo, firewall de Windows, antivirus para obtener acceso mediante VPN SSL.
 Soporte nativo para al menos HTTP, FTP, SMB/CIFS, VNC, SSH, RDP y Telnet.
 Deberá poder verificar la presencia de antivirus (propio y/o de terceros y de un firewall
personal (propio y/o de terceros) en la máquina que establece la comunicación VPN SSL.
 Capacidad integrada para eliminar y/o cifrar el contenido descargado al caché de la
máquina cliente (caché cleaning)
 La VPN SSL integrada deberá soportar a través de algún plug-in ActiveX y/o Java, la
capacidad de meter dentro del túnel SSL tráfico que no sea HTTP/HTTPS
 Deberá tener soporte al concepto de registros favoritos (bookmarks) para cuando el
usuario se registre dentro de la VPN SSL
 Debe ser posible definir distintos portales SSL que servirán como interfaz gráfica a los
usuarios de VPN SSL luego de ser autenticados por la herramienta. Dichos portales
deben poder asignarse de acuerdo al grupo de pertenencia de dichos usuarios.
 La VPN SSL integrada debe soportar la funcionalidad de Escritorio Virtual, entendiéndose
como un entorno de trabajo seguro que previene contra ciertos ataques además de evitar
la divulgación de información.

Características de Inspección de Contenido SSL

 La solución debe soportar inspeccionar tráfico que esté siendo encriptado mediante SSL
al menos para los siguientes protocolos: HTTP, IMAP, SMTP, POP3.
 Debe ser posible definir perfiles de inspección SSL donde sea posible definir los
protocolos a inspeccionar y el certificado usado, estos perfiles deben poder ser escogidos
una vez se defina la política de seguridad.
 Debe ser posible definir si la inspección se realiza desde múltiples clientes conectando a
servidores (es decir usuarios que navegan a servicios externos con SSL) o protegiendo un
servidor interno de la Entidad.
 La inspección deberá realizarse: mediante la técnica conocida como Hombre en el Medio
(MITM – Man In The Middle) para una inspección completa o solo inspeccionando el
certificado sin necesidad de hacer full inspection.
 Para el caso de URL Filtering, debe ser posible configurar excepciones de inspección de
HTTPS. Dichas excepciones evitan que el tráfico sea inspeccionado para los sitios
configurados. Las excepciones deben poder determinarse al menos por Categoría de
Filtrado.
 El equipo debe ser capaz de analizar contenido cifrado (SSL o SSH) para las
funcionalidades de Filtrado de URLs, Control de Aplicaciones, Prevención de Fuga de
Información, Antivirus e IPS.
 Debe ser posible inspeccionar tráfico SSH.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 49
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Componente de Firewall Interno

 La solución de seguridad ofertada debe tener un firewall interno físico o virtual para tener
una doble capa de seguridad interno y perimetral. Los Firewalls deberán quedar
totalmente implementados y con las políticas de seguridad requeridas por la Entidad
totalmente configuradas.
 Cada instancia virtual o firewall físico deberá poder estar en modo gateway o en modo
transparente a la red.
 Debe ser posible la definición y asignación de recursos de forma independiente para cada
firewall e instancia virtual.
 Cada Firewall deberá tener la posibilidad de administrarse por separado con usuarios,
operadores y administradores.
 Cada Firewall deberá contar con todas las características de seguridad anteriormente
descritas y estar configurados acorde al requerimiento de la Entidad.

Autenticación de las plataformas que soportan el servicio

 Capacidad de integrarse con Servidores de Autenticación RADIUS.


 Capacidad incluida, al integrarse con LDAP o Microsoft Windows Active Directory, de
autenticar transparentemente usuarios sin preguntarles username o password,
aprovechando las credenciales del dominio de Windows bajo un concepto “Single-Sign-
On”.
 Capacidad de portal cautivo.

6.6.3.8 SERVICIO DE PROTECCIÓN CONTRA AMENAZAS PERSISTENTES AVANZADAS

La plataforma que soporte el servicio de protección contra amenazas avanzadas de red


deberá cumplir las siguientes características mínimas:

 La Solución usada para aprovisionar el servicio debe tener la capacidad de ser tipo en-
línea (inline) y fuera de línea (offline) utilizando un puerto mirror.
 La solución usada para aprovisionar el servicio deberá integrarse con las plataformas que
soportan los servicios de Firewall Interno y externo y Protección de los Aplicativos web de
tal forma que estos le envíen archivos a esta solución para el análisis de archivos en
busca de malware de Dia-0.
 El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio y totalmente compatibles con
protocolos de última generación como IPV6, para lo cual el proveedor deberá presentar
carta de fabricante firmada por el Representante Legal del fabricante donde se certifique
que la plataforma soporta el protocolo IPv6.
 Debido a la información manejada por la Entidad, la solución usada para aprovisionar el
servicio debe ser del tipo appliance de propósito específico, por ende, no se aceptan
soluciones en la nube.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 50
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Arquitectura Mínima Requerida

Disponibilidad

Debido a que esta solución deberá estar integrada con el Servicio de Firewall perimetral e
Interno del Datacenter externo y de Sede nacional y el firewall de aplicaciones, la plataforma
se requiere en modalidad standalone.

Rendimiento

Rendimiento mínimo de la Plataforma que soporta el Servicio de Protección contra Malware


Avanzado:

 4 interfaces a 1Gbps RJ45.


 4 TB de capacidad de disco.
 Fuentes de poder redundantes.
 El equipo debe soportar múltiples archivos simultáneos en análisis.
 Se deben soportar al menos 20 máquinas virtuales, totalmente licenciadas.
 Rendimiento mínimo 4Gbps.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 51
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Numero de Archivos por día (Análisis en VM): 11000

Funciones y Características

El servicio de Protección contra Malware Avanzado deberá cumplir como mínimo con cada
una de las siguientes características soportadas con datasheet del fabricante:

Detección Proactiva y Mitigación.

 Ejecución de código malicioso en sistemas operativos virtuales.


 Soporte de Múltiples filtros antes de la ejecución en el OS Virtual, entre los múltiples filtros
se deben incluir como mínimo; filtros de AV, consultas a base de datos en la nube y
simulación de código independiente del Sistema Operativo.
 Debe contar con un módulo para la importación de reglas YARA.
 La solución debe estar en la capacidad de detectar los siguientes tipos de infección y
ataques:

o Gusanos
o Botnet: Archivos que actúan como un cliente de una red Bot.
o Hijack: Archivos que tratan de modificar registros para tener acceso al sistema.
o Stealer: Archivos que tratan de substraer información confidencial.
o Backdoor: Archivos que tratan de instalarse como servicios nuevos de red para
permitir el acceso remoto.
o Injector: Archivos sospechosos que inyectan código en los procesos del sistema.
o RootKit: Archivos que tratan de esconder su comportamiento funcionando en
conjunto con procesos del sistema.
o Adware: Archivos tratando de acceder a sitios web.
o Troyanos: Archivos con un payload malicioso.
o Riskware: Software que tiene posibles procesos que puedan poner en riesgo la
infraestructura.
o Greayware: Archivos con comportamiento similar al de virus.

Visibilidad.

 Toda la clasificación (Maliciosos, alto, medio, bajo riesgo) deben ser presentados en un
dashboard intuitivo.
 Debe presentarse información completa del análisis de amenazas del ambiente virtual
incluyendo Actividades del sistema, acción del exploit, trafico web, intentos de
comunicación entre otros.
 El entorno de análisis virtual debe ser capaz de entregar todos los hallazgos de malware
en un archivo comprimido como evidencia y para posibles análisis forenses posteriores.

Protección Avanzada de Amenazas.

 Técnicas de Anti-evasión: Sleep calls, process and registry queries

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 52
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Detección de modificación de Archivos, comportamiento de procesos, comportamiento de


registros, comportamientos de red.
 Detección de callbacks: Visitas a URL maliciosas, Comunicaciones con servidores de
comando y control (C&C) y todo el tráfico generado desde la muestra de malware.
 Sandbox OS Virtual: Múltiples instancias de Windows 7, Windows 8.1 y Windows 10. Las
máquinas virtuales deben estar licenciadas por Microsoft.
 Sandbox OS (Mobile) Virtual: Múltiples instancias de Android.
 La solución debe proporcionar protección contra ataques basados en web. Debe proteger
de ataques originados en la web como son descargas de archivos maliciosos y callbacks
de malware. El sistema de Protección de malware deberá monitorear tráfico de red en
línea. La operación en línea deberá permitirle bloquear infecciones y callbacks definidas
por el administrador de usuario.
 La herramienta debe contar con mecanismos de bloqueo de tráfico aun cuando su
configuración y despliegue en red corresponda al modo monitoreo (SPAN) permitiendo
utilizar TCP Reset y Out-of-Band Blocking.
 El número de clones por cada tipo de máquina virtual debe poder ser parametrizable a
criterio de la Entidad.
 Debe tener la capacidad de importar reglas YARA.
 Debe mostrar los paquetes de software instalados en cada tipo de Máquina Virtual.
 Debe permitir crear listas negras y listas blancas.
 Debe permitir seleccionar que tipos de archivos serán analizados en cada máquina.
 Debe permitir que el usuario cree sus propios tipos de archivos.
 Debe soportar como mínimo los siguientes tipos de Archivos: 7z, .ace, .apk, .arj, .bat, .bz2,
.cab, .cmd, .dll, .doc, .docm, .docx, .dot, .dotm, .dotx, .exe, .gz, .htm, html, .jar, .js, .kgb,
.lnk, .lzh, Mach-O, .msi, .pdf, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm,
.pptx, .ps1, .rar, .rtf, .sldm, .sldx, .swf, .tar, .tgz, .upx, url, .vbs, WEBLink, .wsf, .xlam, .xls,
.xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xz, .z, .zip
 Protocolos/Aplicaciones:
o Modo Sniffer – http, ftp, pop3, imap, smtp.
o Modo integrado con solución de seguridad perimetral: http, smtp, pop3, imap,
mapi, ftp, im y sus equivalentes en SSL.
 La plataforma deberá estar en capacidad de enviar de forma automática los archivos
catalogados como maliciosos al laboratorio del fabricante para creación y distribución de
firmas o hacer todo el análisis dentro del mismo appliance.
 La solución debe registrar y almacenar evidencia de la ejecución de malware en el
entorno virtual de inspección como son direcciones IP, protocolos empleados, puertos
utilizados por el malware, y todo el proceso de ejecución y comunicación del malware.
 El Sistema de Protección de malware debe ser tipo appliance y debe funcionar sin
necesidad de instalación de agentes para su correcto funcionamiento.
 Tamaño de Archivo deberá soportar al menos 100.000KB, este valor debe poder ser
configurable.
 La solución debe incluir un módulo de webfiltering para inspeccionar y marcar las
conexiones a URL maliciosas que traten de hacer los procesos ejecutados por los
archivos que se inspeccionan.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 53
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Los archivos que son analizados con el OS Sandbox deben entregar un análisis posterior
a la ejecución de las siguientes características:
o Descarga de Virus
o Modificación de registro.
o Conexiones externas a IPs maliciosas.
o Infección de procesos.
 La solución debe estar en la capacidad de procesar múltiples archivos al mismo tiempo,
se debe contar con múltiples VM para el análisis de Sandbox OS.
 El resultado de los análisis debe clasificar los archivos de acuerdo al nivel de riesgo como
Alto, medio o bajo. Esta clasificación se hará de acuerdo con un score y la cantidad de
puntos que tenga cada archivo en su análisis.
 Debe ser posible habilitar él envió de notificaciones cada vez que el análisis detecte
archivos maliciosos.

6.6.3.9 SERVICIO DE SEGURIDAD EN APLICACIONES WEB

El servicio de seguridad en aplicaciones web debe cumplir con los siguientes requerimientos
mínimos:

 El servicio deberá estas arquitectado con Plataformas nuevas de Firewall de Aplicaciones


Web, de propósito específico, y su licenciamiento no deberá estar limitado por el número
de aplicaciones, por lo cual no se aceptan soluciones que hayan sido usadas en otros
contratos, esto se validara por medio de certificación del representante legal del
fabricante.
 El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio y totalmente compatibles con
protocolos de última generación como IPV6, para lo cual el proveedor deberá presentar
carta de fabricante firmada por el Representante Legal del fabricante donde se certifique
que la plataforma soporta el protocolo IPv6.
 Se deberá garantizar este servicio en las aplicaciones Web alojadas en el datacenter
externo del ICBF.
 Este servicio deberá contar con las siguientes características de seguridad:

o Firewall de Aplicaciones Web especializado


o Protección AntiDefacement
o Protección DoS
o AutoAprendizaje de las Aplicaciones Web
o AntiMalware en HTTP
o Contención de Ataques Basado en Geolocalización
o Análisis de Vulnerabilidades en Aplicaciones Web

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 54
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Arquitectura Mínima Requerida

Disponibilidad

Debido a que la plataforma se requiere funcionando en proxy reverso, protegiendo todas las
aplicaciones web de la Entidad, las plataformas que soporten este servicio deberán
encontrarse implementadas en alta disponibilidad.

Rendimiento

Rendimientos Mínimos de las Plataformas que soportan el Servicio Seguridad en aplicaciones


Web:

 Rendimiento HTTP mínimo de 5 Gbps.


 4 puertos SFP+ a 10Gbps totalmente aprovisionados.
 4 puertos SFP a 1Gbps totalmente aprovisionados.
 Fuente Redundante.
 Rendimiento Mínimo de Conexiones Concurrentes HTTP: 1.000.000
 Rendimiento HTTPS mínimo de 2 Gbps.
 Almacenamiento de Mínimo 2TB.
 El Licenciamiento de la plataforma no deberá estar limitado por número de aplicaciones.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 55
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Funciones y Características

El servicio de Seguridad de Aplicaciones deberá cumplir como mínimo con cada una de las
siguientes características soportadas con datasheet del fabricante:
 La solución deberá integrar firmas de amenazas y ataques conocidos y deberá proteger
de ataques nuevos o de día cero actualizándose durante el tiempo de la garantía, tales
como:
o Cross-Site Scripting (XSS)
o SQL Injection
o Remote File Inclusion
o Local File Inclusion
o OS Commands
o Troyanos y virus
o Exploits
o Información Sensible del servidor
o Fugas de Información
o Firmas personalizadas
 Con esto la herramienta debe ser capaz de proteger de las siguientes amenazas:
o Adobe Flash Binary (AMF) protocol Attack.
o Botnet
o Browser Exploit Against SSL /TLS
o Clickjacking
o Cookie Tampering
o Credit Card Theft
o Cross Site request forgery
o Cross site Scripting
o DoS
o HTTP Header Overflow
o Local File Inclusion
o Malicious Robots
o Man in the Middle
o Remote File Inclusion
o Server information leakage
o SQL Injection
o Malformed XML

Protección contra Web Defacement.

 Con el fin de garantizar la reputación de la Entidad y la integridad de las aplicaciones web,


la solución deberá contar con un módulo de anti-defacement el cual permita monitorear las
aplicaciones, alertar y de ser necesario restaurar en caso de modificaciones no
autorizadas de las aplicaciones web protegidas, la solución deberá poder monitorear la
integridad de los archivos por medio de FTP, SSH o SMB, por lo tanto no se acepta
soluciones que requieran la instalación de agentes, los cuales agreguen más carga a los
servidores.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 56
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Análisis de vulnerabilidades.

 El oferente deberá garantizar una solución para realizar análisis de vulnerabilidades sobre
las aplicaciones web protegidas, de tal forma que se identifiquen vulnerabilidades
existentes en los aplicativos web de la Entidad de forma ilimitada, sin requerir
licenciamiento adicional.

Protección DoS.

 La solución deberá contar con un módulo de prevención contra ataques de denegación de


servicio en http y https de tal forma que proteja a las aplicaciones web contra este tipo de
ataques, dicho módulo deberá permitir como mínimo las siguientes acciones:
o Alertar.
o Denegar.
o Bloquear por un Periodo de Tiempo.

Auto aprendizaje de las aplicaciones web.

 La solución deberá contar con la funcionalidad de auto aprendizaje de aplicaciones, la


cual permita crear una línea base del comportamiento de la aplicación para creación de
diferentes políticas de protección de un número ilimitado de aplicativos web.

Antimalware.

 La solución deberá contar con un módulo de escaneo AntiMalware para hacer una
revisión de los archivos que sean posteados o subidos a las aplicaciones web,
permitiendo ejecutar las siguientes acciones:
o Detección y bloqueo de malware conocido a nivel de los archivos que se suben a
las aplicaciones web.
o Permitir la integración nativa con una plataforma del tipo Sandbox, para la
detección y bloqueo de malware de Dia-0.

Protección basada en Geolocalización.

 La solución deberá contar con protección de ataques basados en la localización


geográfica del atacante.

Prevención de Fuga de Información.

 La solución deberá contar con un módulo para la prevención de fuga de información, la


cual permite crear reglas personalizadas basadas en patrones, este módulo deberá ser
completamente funcional sin requerir licencias adicionales o integraciones con plataformas
de terceros.

Autenticación.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 57
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 La solución deberá permitir la creación de reglas de autenticación, dichas reglas de


autenticación deberán permitir:

o Autenticación por medio de LDAP o Radius.


o Autenticación de doble factor por medio de Token.
o (SSO) Single Sign-On para portales tales como OWA, SharePoint, etc.

Prevención Fuerza Bruta.

 La solución deberá contar con un módulo que prevenga ataques de fuerza bruta contra los
portales de autenticación de la Entidad, el cual permita bloquear por un periodo de tiempo
al atacante, dicho periodo de tiempo deberá poder ser parametrizado por la Entidad.

Validación del Protocolo HTTP.

 La solución deberá tener la capacidad de validar el protocolo HTTP, haciendo una


revisión como mínimo de los siguientes parámetros:

o Hostname.
o Versión Http.
o Método del Request.
o Tamaño del Request.
o Tamaño del Contenido.
o Tamaño del Body.
o Tamaño del Header.
o Numero de Cookies en el request.
o Numero de Parámetros en la URL.

 Debe crear modelos automáticos del comportamiento correcto de las aplicaciones web del
ICBF y actuar contra todos los comportamientos anómalos que un atacante puede utilizar
para entrar en el sistema, deteniendo las 10 principales amenazas definidas por la
OWASP.
 Realizar parcheos virtuales de nuevas amenazas conocidas en nuestras aplicaciones.
 Hacer balanceo de carga y aceleración de las aplicaciones web.
 Interfaz gráfica en tiempo real para el seguimiento de los ataques cibernéticos que se
puede controlar, fácil de entender y cuadros de mando altamente personalizables.

6.6.3.10 SERVICIO DE SEGURIDAD EN BASES DE DATOS

El servicio de seguridad en bases de datos debe cumplir con los siguientes requerimientos
mínimos:

 El servicio deberá estar arquitectado con Plataformas nuevas de Database Activity


Monitoring, de propósito especifico las cuales deberán estar en modo sniffer.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 58
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio.
 Se deberá garantizar este servicio en las Bases de Datos Alojadas en el datacenter
externo del ICBF. Los motores a Soportar son: Oracle, Microsoft SQL Server, MySQL y
MariaDB.
 Este servicio deberá contar con las siguientes características de seguridad:
o Módulo de DAM (Database Activity Monitoring).
o Reportes

Arquitectura Mínima Requerida

Disponibilidad

Se debe incluir una plataforma tipo DAM en formato appliance, la cual por temas de
disponibilidad se deberá implementar en modo sniffer, de tal forma que no genere
indisponibilidad o latencia en los motores de base de datos.

Rendimiento

 Throughput: 5 Gbps.
 IPU DAM: 36.000.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 59
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Latencia: < 5 ms.


 Interfaces: 2 Puertos SFP+ 10 Gbps Y 4 RJ45 a 1 Gbps.
 Fuente: Redundante.
 Almacenamiento: 3 Discos 2TB (Raid 5).
 Instancias: Soportar mínimo 90 Instancias de BD Totalmente Licenciadas.

Funciones y Características

El servicio de Seguridad de Bases de Datos deberá cumplir como mínimo con cada una de
las siguientes características soportadas con datasheet del fabricante:

 El monitoreo de base de datos debe hacerse con cero impacto en el rendimiento y en la


disponibilidad de las bases de datos.
 Cada una de las características de seguridad deberán permitir:
o Módulo DAM (Database Activity Monitoring)
o El módulo DAM debe permitir centralizar el monitoreo y auditoria de la base de
datos.
o Se deben mostrar alertas y reportes de estas alertas. Las alertas se deben poder
configurar y deben ser del tipo:
 DML.
 DDL.
 DCL.
 Logins.
 Reportes Predefinidos y Personalizables.

 La Plataforma de Base de Datos debe cumplir con lo siguiente:


o Debe soportar el monitoreo mínimo de 90 bases de datos.
o El monitoreo de base de datos debe poder hacerse en los siguientes modos:
 Monitorización fuera de línea
 Protección transparente en línea
 Monitorización basada en agentes

Módulo de Vulnerability Assessment

 Debe realizar análisis de vulnerabilidades sobre motores de bases de datos por medio de
la red, sin la instalación de un agente o alteración en la estructura de la instancia de base
de datos.
 Los análisis de vulnerabilidades deben tener la capacidad de ser programados a criterios
del administrador.
 Los análisis de vulnerabilidades deben reportar los hallazgos basados en los siguientes
criterios: Severidad (Alto, medio, bajo e informativo) y Clasificación (Host, Base de Datos,
Privilegios, Contraseñas, configuración e Informativo)
 Los análisis de vulnerabilidades relacionados con vulnerabilidades públicas deben hacer
referencia a bases de datos de públicas como lo son CVE u otras del mercado.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 60
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Los análisis de vulnerabilidades deben reportar un resumen de los privilegios que se


encuentran asignados en la instancia. Estos resúmenes deben proporcionar un listado
completo de usuarios y roles descubiertos.
 Debe estar en la capacidad de descubrir de manera automática, los diferentes motores de
bases de datos instalados en la red.
 Debe alertar y bloquear los ataques a las bases de datos y las actividades no autorizadas
relacionadas con las bases de datos, en tiempo real.
 Detectar y aplicar parches virtuales a las vulnerabilidades de las bases de datos.
 Monitorear en tiempo real toda la actividad de las bases de datos a fin de detectar fugas
desconocidas de información, transacciones no autorizadas, y ataques a los protocolos y
a los sistemas, generando alertas y, como opción, bloquear los ataques malintencionados.

6.6.3.11 SERVICIO DE SEGURIDAD EN CORREO ELECTRÓNICO

El servicio de seguridad en correo electrónico debe cumplir con los siguientes requerimientos
mínimos:

 La Entidad requiere un servicio de seguridad para el correo electrónico con capacidad


mínima de protección en la nube de 13.000 buzones actuales, con posibilidad de
crecimiento a 15.000.
 La Entidad requiere que se aprovisione un servicio en la nube de propósito específico el
cual sea especializado en seguridad en correo electrónico los cuales sean capaz de
proteger correo electrónico (E-mail) contra SPAM, Virus, Malware, Spyware, Troyanos,
Phishing, Ransomware y Gusanos (Worms) conocidos y de dia-0.
 El servicio debe ser capaz de proteger correo electrónico entrante (desde Internet) y
correo saliente (hacia Internet).
 Capacidad incluida de conectarse en tiempo real a una base de datos centralizada en el
fabricante de la solución ofertada para descargar actualizaciones antispam. El fabricante
del hardware, software y firmas de seguridad deberá ser el mismo.
 Capacidad de soportar múltiples dominios de correo electrónico
 Posibilidad de funcionar como SMTP mail gateway para servidores de correo electrónico
existentes.
 Debe proteger correo basado en Office 365.
 Deberá ser un servicio 100% en la nube del fabricante de la solución.
 Con el fin de no saturar los canales de datos de la Entidad el servicio de protección de
correo en la nube deberá incluir análisis de malware de Dia-0 por medio de Sandbox en la
nube, el cual debe estar inmerso en el servicio y por ende debe ser provisto por el mismo
fabricante del servicio de Protección de Correo en la nube.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 61
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Arquitectura Mínima Requerida

Disponibilidad

La plataforma que soporte el servicio de seguridad en correo electrónico deberá estar


compuesta por una arquitectura en alta disponibilidad la cual cumpla todas las
funcionalidades de seguridad requeridas.

Rendimiento

Soporte de Antispam, Cifrado de Correo, DLP, Antimalware y SandBox, en la nube para


13.000 buzones con posibilidad de crecimiento a 15.000 buzones.

Funciones y Características

El servicio de Seguridad de Correo Electrónico deberá cumplir como mínimo con cada una de
las siguientes características soportadas por fabricante:

Protección de Correo Electrónico.

 Capacidad de realizar Protección contra Spam

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 62
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Capacidad de realizar Protección contra malware Conocido y Malware de Dia-0 por medio
de Sandbox.
 Debe prevenir contra la fuga de información por medio de un módulo de DLP totalmente
activo en el servicio.
 Capacidad de hacer cifrado de correo basado en idEntidad o IBE por sus siglas en ingles.
 Capacidad de realizar filtrado de URL de los mensajes entrantes y salientes.
 Capacidad de realizar Tracking del Correo entrante y saliente.
 Deberá tener la capacidad de realizar integración con directorios por medio de protocolo
LDAP.

6.6.3.12 SERVICIO DE SEGURIDAD PARA ATAQUES DE DENEGACIÓN DE SERVICIO


DISTRIBUIDO

El ICBF requiere un servicio para controlar los ataques de denegación de servicio distribuido
que puedan ser realizados contra la infraestructura web y de seguridad perimetral de la
Entidad, mediante una plataforma en la nube que proporcione diversos sistemas de filtrado y
establecimiento de umbrales, geolocalización y demás características de funcionamiento
solicitadas en el presente documento.

La plataforma utilizada para aprovisionar el servicio deberá cumplir con las siguientes
especificaciones:

 Proporcionar una solución en la nube para la Entidad la cual permita el aseguramiento del
acceso desde internet hacia la infraestructura pública del ICBF, contra ataques
especializados de Denegación de Servicio Distribuido.
 El servicio deberá estar soportado con plataformas en la nube que cuenten con todas las
condiciones necesarias para una óptima prestación del servicio y totalmente compatibles
con protocolos de última generación como IPV6.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 63
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Arquitectura Mínima Requerida

Disponibilidad

La plataforma que soporte el servicio de protección contra ataques de DDOS deberá estar
compuesta por una arquitectura en alta disponibilidad la cual cumpla todas las
funcionalidades de seguridad requeridas.

Rendimiento

Soporte de protección de DDOS en la nube para la infraestructura web y perimetral de la


Entidad.

Funciones y Características

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 64
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

El servicio de Seguridad para Mitigación de Ataques de Denegación de Servicio deberá


cumplir como mínimo con cada una de las siguientes características soportadas por el
fabricante:

Métodos de detección y contención de ataques


 Capacidad de bloqueo de ataques de DDOS mínimo de 100 Gbps
 Protección DDOS en capas 3, capa 4 y capa 7.
 Protección basada en geolocalización
 Reglas de control de acceso.
 Funcionamiento ininterrumpido.
 Verificación de protocolos.
 Optimización TLS.
 Reglas de WAF.
 Despliegue de inteligencia colectiva para identificar las nuevas amenazas
 Protección ante amenazas basada en la reputación
 Protección contra el spam en los comentarios
 Protección contra la apropiación de contenidos
 Acceso basado en roles con autenticación de doble factor
 Métodos de control sobre http/s
 Mitigación packet flood
 Statefull packet inspection
 Filtrado Out of state
 Asistencia por teléfono y correo electrónico con un tiempo medio de respuesta de 15
minutos.

6.6.3.13 HISTÓRICO, LOGS Y REPORTES

El oferente deberá garantizar un servicio basado en una Plataforma que permite recibir Logs
y generar reportes de forma nativa sin requerir desarrollos adicionales, de las plataformas que
soportan los servicios de Firewall externo e interno, Protección de Aplicaciones Web,
Mitigación de Amenazas Avanzadas, Seguridad en Correo Local y Mitigación de Ataques de
Denegación de Servicio Distribuido, este dispositivo debe garantizar una retención de
información de al menos 1 Año y debe ser posible generar reportes con esta información que
le permita a la Entidad tener visibilidad para poder tomar decisiones basado en esta
información.

La plataforma que soportará este servicio deberá cumplir con las siguientes Funcionalidades:

 Permite generar reportes personalizados, permite al administrador de la solución el


determinar el contenido de los reportes.
 El contenido de los reportes incluye los datos en formato tabular (tablas) y/o gráficas (pie-
chart, graph-chart)

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 65
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Genera reportes de: Utilización de la red (ancho de banda o conexiones), usuarios,


direcciones IP y/o servicios con mayor consumo de recursos.
 Genera reportes de los ataques detectados/detenidos con mayor frecuencia en la red, por
fuente y/o por destino.
 Genera reportes de las páginas y/o categorías de URL visitadas con mayor frecuencia, por
fuente y/o por destino.
 Permite de generar la incidencia de virus detectados/removidos a nivel red por fuente y/o
por destino.
 Permite generar un reporte de las actividades administrativas (entradas de
administradores, cambios de configuración) realizadas.
 Permite personalizar los criterios bajo los cuales será obtenido el reporte, tales como
fuentes, destinos, servicios, fechas y/o día de la semana.
 Permite especificar el período de tiempo específico para el cual el reporte va a ser
obtenido, por períodos relativos (hoy, ayer, esta semana, semana pasada, este mes, mes
pasado) o bien por períodos absolutos (de la fecha día/mes/año a la fecha día/mes/año).
 El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio y totalmente compatibles con
protocolos de última generación como IPV6, para lo cual el proveedor deberá presentar
carta de fabricante firmada por el Representante Legal del fabricante donde se certifique
que la plataforma soporta el protocolo IPv6.
 Permite la calendarización de reportes.
 Tiene la opción de generar reportes en idioma inglés y en idioma español.
 Permite enviar el reporte vía correo electrónico.

La solución debe incluir reportes predefinidos de al menos las siguientes categorías:

 Reporte de Eventos del sistema.


 Aplicaciones usadas y Riesgos.
 Aplicaciones y Consumos de anchos de Banda.
 Aplicaciones y riesgo detallado.
 Eventos de Seguridad y Análisis.
 Reporte de Amenazas.
 Seguridad y Análisis por usuario.
 Uso Web.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 66
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Arquitectura Mínima Requerida

Disponibilidad

Debido a que la solución no genera indisponibilidad a los servicios de la Entidad, la misma


deberá estar arquitectada en un esquema standalone.

Rendimiento

La plataforma que soporte el servicio de Reportes y Logs debe incluir al menos:

 Capacidad de recibir hasta 600GB de Logs al día.


 Al menos 2 Interfaces de 1 Gbps.
 Debe soportar RAID 0, 1, 5, 6,10, 50, 60.
 18 TB de Disco Usables.
 Fuente Redundante.

Funciones y Características

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 67
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

El servicio de Logs y Reportes deberá cumplir como mínimo con cada una de las siguientes
características soportadas con datasheet del fabricante:

Funciones y configuraciones requeridas para el analizador de red

 Visor de tráfico en tiempo real.


 Visor de tráfico histórico.
 Visor personalizado de log de tráfico
 Herramienta de búsqueda sobre los logs de tráfico.

Análisis de logs y reportes requeridos

 Vista de búsqueda y manejo de logs.


 Reportes basados en perfiles.
 Inventario de plantillas predefinidas para reportes regulares.
 Debe soportar de forma predefinida o permitir diseñar los reportes:
o Eventos del sistema
o Análisis de riesgo y aplicaciones
o Reporte de Aplicaciones y Ancho de Banda
o Reputación de Clientes
o Análisis de seguridad
o Reporte de Amenazas
o Reporte de Ataques Web
o Reportes de Archivos sospechosos o malware de dia-0.
o Reportes de Ataques DDoS.
o Reportes de Correo Malicioso.
o Reporte de Correo en Cuarentena.
o Reportes de VPN
o Reportes de uso de Web
o Debe ser posible calendarizar los reportes

6.6.3.14 SERVICIO DE CENTRO DE OPERACIÓN DE SEGURIDAD (SOC - Security


Operation Center)

Se requiere un servicio integral el cual permita monitorear la Seguridad de las plataformas


tecnológicas del ICBF mediante el servicio SOC - Security Operation Center, que cumpla con
los siguientes requerimientos mínimos:

 El servicio requerido deberá estar alineado con las mejores prácticas definidas por ITIL V3
y deberá ser implementado dentro de los primeros cuatro (4) meses desde el inicio del
contrato. Por lo que deberá contar con:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 68
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

o Diseño del Servicio: El servicio requerido deberá contar con las características
mínimas descritas en el presente documento, sin embargo, las definiciones
adicionales específicas deberán contemplarse en esta fase del servicio, de tal
forma que se detallen y acuerden los alcances técnicos detallados entre la Entidad
y el prestador del servicio. Esta fase deberá ser previa a la puesta en producción
del servicio contratado y contará con el visto bueno de la Entidad, de tal forma que
se cubran las expectativas que la Entidad requiere a nivel de ingeniería de detalle.
El Contratista deberá presentar la metodología que utilizará para dimensionar,
instalar, implementar y hacer transferencia de conocimiento (funcional y técnica)
del servicio SOC. El servicio de monitoreo objeto del presente documento,
especificando etapas, recursos, entregables, herramientas, técnicas y
metodologías a utilizar.
o Transición del Servicio: En esta fase del servicio se deberán analizar todas las
actividades necesarias para aprovisionar correctamente el servicio, de tal forma
que todas las programaciones, ventanas, información requerida, configuraciones
detalladas y demás adicionales, se contemplen y se dejen claras para que los
tiempos y el cronograma sea ejecutado correctamente y se cumplan con los
tiempos acordados para cada fase.
o Operación del Servicio: Esta fase permitirá la puesta en producción del servicio,
contando con la operatividad de la modalidad de servicios, subservicios y
características detalladas en el presente documento, garantizando el cumplimiento
de los ANSs definidos para el servicio.
o Mejora Continua del Servicio: Se deberá contar con una fase que garantice la
mejora continua de todos los servicios, subservicios, procesos y características
requeridas para la prestación del servicio. Garantizando que las configuraciones,
reportes, características y demás requerimientos en los servicios y plataformas que
lo soportan, se encuentren totalmente afinados y configurados acorde a las
definiciones acordadas en el Diseño del servicio.

 La plataforma que soporte el servicio de SOC deberá cumplir como mínimo con las
siguientes funcionalidades:

o La plataforma deberá colectar los eventos de seguridad de múltiples marcas para


lo cual se deberá incluir el licenciamiento necesario para esto.
o Deberá ser nueva en su totalidad y con las últimas versiones de software liberadas
por el fabricante.
o No se aceptarán dentro de la oferta soluciones basadas en software libre.
o Deberá ser con pares redundantes o unidades de respaldo y con mecanismos
internos que ofrezcan alta disponibilidad.
o Deberá tener una arquitectura modular, es decir con componentes dedicados para
la colección, gestión y correlación de eventos.
o El servicio deberá permitir una arquitectura flexible y escalable, en la cual sea
posible adicionar incrementos de capacidad de procesamiento de eventos por
segundo sobre el licenciamiento base.
o Deberá soportar la cantidad de Eventos Por Segundo (EPS) generados por 600
fuentes de las cuales se obtendrán eventos.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 69
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

o Deberá contemplar la instalación y puesta a punto por personal certificado por


parte del fabricante.
o El servicio de correlación deberá utilizar infraestructura dedicada en appliance o
servidor que centralice los componentes del motor de correlación. Los
componentes que colectan los eventos deberán estar separados del motor de
correlación. En caso de que la plataforma sea del tipo Virtual Appliance el
proveedor del servicio deberá aprovisionar los recursos de hardware y software
necesarios para garantizar la prestación del servicio.
o Los componentes que realizan la recolección de eventos deberán ser
aprovisionados en servidores o appliance de propósito específico para el servicio
SIEM, así mismo se requiere el aprovisionamiento de una unidad redundante que
sirva como respaldo en caso de falla.
o El conjunto de herramientas para recolectar eventos de fuentes no soportadas por
la plataforma de correlación deberá permitir la creación y distribución de dichos
componentes de forma gratuita para la Entidad, sin importar el número de
conectores desplegados.
o Se requiere que hagan uso de la base de datos de conocimiento (Adicionar,
modificar, consultar la KDB) de la herramienta de gestión del ICBF.
o El servicio de correlación deberá ser capaz de realizar la correlación en tiempo real
y en memoria (sobre el flujo entrante de eventos), así como correlación histórica
para eventos que han sido colectados fuera de línea. Ambos mecanismos deberán
operar de manera concurrente, esto es correlación en tiempo real y correlación
histórica.
o El servicio de correlación deberá contar con una fórmula parametrizable que
evalúe el nivel de riesgo de todos los eventos que son recibidos por el motor de
correlación considerando como mínimo los siguientes factores:

 Importancia del evento


 Criticidad del activo
 Vulnerabilidades asociadas
 Antecedentes previos sobre el origen, destino o ambos.

o El servicio de correlación deberá tener la capacidad de abstraer datos a partir de


los eventos base provenientes de los dispositivos, tales como derivar algún dato
particular (ej: día del mes, hora del día) que permita realizar un análisis de eventos
basándose en el contexto (ej. Generar una alerta si el evento se reporta en un
horario no productivo a partir de la hora del día).
o El servicio de Correlación de Eventos deberá proporcionar un módulo integrado
para la gestión de casos (tickets) de seguridad permitiendo asociar eventos a
acciones tales como enviar una notificación al equipo de operadores, abrir y
asignar un caso a un usuario para su investigación o ejecutar un script a partir de
la identificación de un incidente de seguridad.
o El servicio de correlación deberá permitir realizar correlación histórica, es decir de
eventos que ya se encuentran almacenados en la base de datos o que incluso
pueden ser reactivados. Este método de correlación deberá ser adicional a las
capacidades de correlación en tiempo real realizadas por la herramienta.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 70
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

o La plataforma deberá proveer la capacidad de integrar fuentes de eventos que no


sean soportadas actualmente “fuera de la caja” (tales como aplicaciones o
desarrollos hechos en casa) a través de la incorporación de un conjunto de
herramientas que permitan definir la lógica para extraer, obtener, normalizar y
categorizar los eventos registrados en las siguientes fuentes:
 Archivos de logs (bitácoras) con campos delimitados
 Archivos de logs (bitácoras) de longitud variable (no delimitados).
 Bases de datos relacionales por conexión ODBC (Open DataBase
Connectivity)
 Bases de datos relacionales por conexión JDBC (Java Database
Connectivity)
 Traps de protocolo SNMP
 Eventos enviados por protocolo Syslog
 Archivos con formato XML

o Deberá monitorear los sistemas vía Ping, SNMP, WMI, así como análisis del
reinicio o caída de interfaces críticas, procesos y servicios críticos, cambios en
BGP/OSPF/EIGRP o caídas de puertos del tipo Storage, con el fin de evaluar
posibles comportamientos sospechosos o ataques a la infraestructura Tecnológica.
o Deberá poder Monitorear Infraestructura VoIP vía IPSLA, SNMP, CDR y CMR, en
busca de comportamientos anómalos de la plataforma de telefonía.
o Deberá hacer modelamiento de transacciones sintéticas vía Ping, HTTP, HTTPS,
Scripts JAVA, DNS, LDAP, SSH, SMTP, IMAP, POP3, FTP, JDBC, ICMP, trace
route y puertos TCP/UDP genéricos, con el fin de evaluar el impacto a los servicios
y/o aplicaciones de la Entidad, en caso de un ataque.
o Deberá poder Monitorear sistemas del tipo Directorio Activo y Exchange basado en
WMI y PowerShell.
o La plataforma al ser un SIEM de nueva generación deberá contar con
características SOC, por lo cual deberá realizar actualización constante de la base
de datos de contextos, configuraciones, software instalado y servicios corriendo de
los dispositivos monitoreados.
o Visor personalizado de log de tráfico. Herramienta de búsqueda sobre los logs de
tráfico.

Arquitectura Mínima Requerida

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 71
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Disponibilidad

El servicio deberá ser prestado 7x24x365.

Rendimientos

El servicio deberá garantizar la recolección de logs de los dispositivos de seguridad,


servidores, aplicaciones, bases de datos, dispositivos activos de red y cualquier otro definido
por la Entidad, garantizando todo el licenciamiento, software y hardware necesario para su
prestación, sin que esto genere costos adicionales para la Entidad, cumpliendo con las
siguientes especificaciones:

 Numero de Dispositivos a monitorear: 600.


 Numero de Eventos por Segundo (EPS): 12000
 Numero de Interfaces a Monitorear: No Limitadas por Licenciamiento.

Funciones y características

El servicio de monitoreo de la infraestructura a nivel de seguridad, disponibilidad y recursos


deberá cumplir como mínimo con las siguientes características:

 Realizar el monitoreo y la correlación de eventos tipo (SOC) y la administración y soporte


delegados desde la sede SOC del Contratista de seiscientos (600) activos de la
plataforma de red y cómputo del ICBF, con capacidad de Doce mil (12000) EPS (Eventos

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 72
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Por Segundo). Entiéndase por activo una única dirección IP de un dispositivo como un
Switch, un servidor, una URL, un enrutador, etc.
 La totalidad del software, el licenciamiento, el hardware de cómputo y almacenamiento
necesarios para soportar los servicios definidos, deberán ser provistos por el Contratista
con herramientas licenciadas (no opensource), sin que ello acarre costos adicionales para
la Entidad.
 Entregar al supervisor del contrato dentro de la etapa de transición, un plan de trabajo en
el cual se indiquen las actividades a realizar y las fechas complementadas para la
instalación de los servicios contratados.
 El proveedor deberá contar con una capacidad operativa dedicada al SOC para brindar un
soporte 7x24x365 con el personal especializado solicitado y prestar el servicio acorde al
modelo operativo definido en el presente documento.
 Para la prestación del servicio de monitoreo y la correlación de eventos, el Contratista
debe proveer las herramientas tecnológicas especializadas propias para la recopilación,
correlación y análisis de eventos. Por lo tanto, el proveedor pondrá al servicio del ICBF, la
infraestructura que sea necesaria para el cumplimiento técnico del servicio, sin que esto
implique costos adicionales para la Entidad.
 La plataforma utilizada para el servicio de monitoreo SOC deberán ser propietarias, de
propósito específico y con soporte del respectivo fabricante.
 Con el fin de mantener la homogeneidad de las soluciones que prestan en el servicio de
SOC, se requiere que las mismas estén totalmente integradas y que desde un mismo
dashboard se puedan ver los eventos de SOC, lo cual le garantiza a la Entidad los
tiempos de repuesta en temas de soporte y garantía.
 Se debe garantizar el monitoreo 7x24x365 del estado de los activos objeto del servicio
SOC y se deben generar las alertas correspondientes en caso de eventos que puedan
afectar a la seguridad de la información de la plataforma TI del ICBF.
 Se debe proporcionar un servicio (integrando el concepto de solución SIEM) que permita
realizar análisis, gestión de logs y correlación de eventos de seguridad que se presenten.
La herramienta que soporte este servicio de correlación debe ser especializada para esta
función y administrada por personal calificado.
 Se deben parametrizar una serie de alertas específicas, clasificarlas, priorizarlas sobre la
plataforma tecnológica que se está monitoreando y reportarlas a las personas designadas
por el ICBF cada vez que se encuentre en riesgo la integridad, la disponibilidad o la
confidencialidad de la información. Estas alertas deben suministrar información de valor
para ser analizadas en la gestión de riesgos e incidentes que hace parte del Sistema de
Gestión de Seguridad de la Información, esta información debe responder como mínimo
las siguientes preguntas; ¿Quién?, ¿Qué?, ¿Cuándo?, Donde?, ¿Por qué?, ¿categoría?,
¿tipo de ataque? el cual permita a la Entidad conocer la trazabilidad detallada de un
incidente de seguridad.
 La información de logs que se generen en la actividad de monitoreo será propiedad del
ICBF y, por ende, el almacenamiento de la misma al finalizar el contrato será provisto por
el Entidad. Sin embargo, el Contratista deberá garantizar el almacenamiento de logs en su
plataforma con retención de al menos doce (12) meses durante toda la vigencia del
contrato.
 Se deben elaborar reportes de monitoreo, estadísticas, alertas/eventos, trazabilidad de
históricos de alertas/eventos, hallazgos/recomendaciones, remediación de

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 73
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

vulnerabilidades, entre otros y se entregarán de manera periódica según requerimiento,


los cuales estarán customizados de acuerdo a los requerimientos de la Entidad, por lo
menos con una frecuencia mensual. El servicio debe incluir un dashboard donde se
permita ver el estado de seguridad, indicadores, reportes y datos en tiempo real con
disponibilidad 7x24x365, de la siguiente manera:
o Los dashboard deben soportar diferentes vistas acordes a las diferentes partes
interesadas, incluyendo; alta dirección, equipo de operaciones, departamento de
seguridad de la información.
o Los Dashboard deberán tener la capacidad de ser modificados, de tal forma que
permitan configurar estilos para cada tipo de usuario del sistema.
o El portal debe presentar el estado de seguridad de la infraestructura de IT que
hace parte del servicio.

 Se deberá establecer un procedimiento y un plan de comunicaciones (matriz de


escalamiento) claro y preciso para notificación de eventos y gestión de alarmas. Este
procedimiento definirá el trabajo conjunto entre el SOC y los especialistas como base para
operar el servicio y entregar los resultados solicitados.
 Será responsabilidad del Contratista, realizar el acompañamiento debido en la
implementación de medidas de remediación de vulnerabilidades que se deriven de
eventos de seguridad detectados por el SOC, acorde al modelo operativo definido en el
presente documento.
 Sera responsabilidad del SOC realizar la respuesta y seguimiento correspondiente ante
un incidente o evento de seguridad que se presente en los equipos incluidos en el
servicio.
 El Contratista debe entregar informes extraordinarios originados por los incidentes de
seguridad informática de categoría crítica y realizar la respectiva gestión de remediación
y/o recomendaciones acordes al modelo operativo definido en el presente documento.
 Para todos los equipos requeridos para la prestación del servicio, deberá asegurarse por
parte del Contratista, que estos cuentan con el debido mantenimiento, soporte y garantía
en caso de fallas, con lo cual se asegura su reemplazo inmediato.
 El proponente deberá realizar todas las conexiones físicas entre los dispositivos que
soportan el servicio y los elementos activos de red, garantizando los elementos y
accesorios necesarios para realizar las mismas, sin que esto genere costos adicionales
para la Entidad.

6.6.3.15 SERVICIO DE ADMINISTRACIÓN DE ANTIVIRUS

Actualmente el ICBF cuenta con el Antivirus Sophos y System Center End Point, en
producción, que se utiliza en servidores y Clientes. La solución de antivirus comprende:

Descripción Cantidad Periodo De Licencia


Endpoint Exploit Prevention 12.500 Septiembre 29 de 2017 a
septiembre 28 de 2020
Endpoint Protection Advanced 12.500 Septiembre 29 de 2017 a

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 74
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Descripción Cantidad Periodo De Licencia


septiembre 28 de 2020
Server Protection Enterprise 500 Septiembre 29 de 2017 a
septiembre 28 de 2020
System Center Endpoint Protection 13.000 Julio 17 de 2018 a julio 16
de 2019
Servidor Sophos SEC 1 Septiembre 29 de 2017 a
septiembre 28 de 2020
Servidor de Bases de datos 1 Septiembre 29 de 2017 a
septiembre 28 de 2020
Servidores de Puntos de Distribución 33 N/A

Las dos soluciones anteriores estarán bajo la administración del Contratista. Es posible que
por licenciamiento se tenga que administrar los dos antivirus a nivel general. Las
actualizaciones del antivirus llegan al servidor local ubicado en el Datacenter principal, y
desde el mismo se despliegan las actualizaciones a los puntos de distribución y los clientes.
La periodicidad de estas es por demanda, es decir depende de las actualizaciones que
Sophos y Microsoft libere.

Arquitectura Actual

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 75
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Disponibilidad

Se debe garantizar que toda la plataforma tecnológica de servidores y parque computacional


del ICBF se encuentre con antivirus instalado y actualizado.

Rendimiento

La plataforma de antivirus se encuentra actualmente instalada, configurada y en


funcionamiento.

Funciones y Características

Las funciones y características son propias de los productos Sophos Endpoint Exploit
Prevention, Sophos Endpoint Protection Advanced, Sophos Server Protection Enterprise y
System Center Endpoint Protection.

6.6.3.16 SERVICIO DE DETECCIÓN Y GESTIÓN DE VULNERABILIDADES

El ICBF requiere la administración de la solución de propiedad del ICBF para la detección


y gestión de vulnerabilidades para los servidores y aplicaciones del ICBF y sobre
plataformas suministradas por El Contratista.

La solución con la que cuenta la Entidad es siguiente:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 76
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

DESCRIPCIÓN CANTIDAD PLAZO DE LA LICENCIA


MFE VulnrbilityMgr MVM 1 29/12/2020
3200 Appl
MFE VulnrbilityMgr EN SW 1000 29/12/2020

El alcance de este componente comprende la administración y gestión de la solución de


detección y gestión de vulnerabilidades y aplica para los dispositivos declarados en la línea
base.

 Los resultados y datos obtenidos en la detección de vulnerabilidades se deben


guardar dentro del Appliance, garantizando que los datos nunca salgan de la red
interna del ICBF.

Disponibilidad

Por demanda.

Rendimiento

La plataforma de análisis de vulnerabilidades se encuentra actualmente instalada, configurada


y en funcionamiento.

Funciones y Características

Las funciones y características son propias del producto McAfee Vulnerability Manager MVM
3200.

6.6.3.17 RECURSO HUMANO Y PERFILES

Anexo 001 - Perfiles Profesionales Requeridos

6.6.3.18 ANS

Ver Anexo 002 – ACUERDOS DE NIVELES DE SERVICIO

6.6.4 ALMACENAMIENTO

6.6.4.1 GENERALIDADES DEL SERVICIO

Para este servicio se requiere la administración, operación, configuración y monitoreo de las


soluciones de almacenamiento SAN y NAS con que cuenta el ICBF. La infraestructura de
almacenamiento por ser una plataforma de alta criticidad debe ser administrada y gestionada
por personal capacitado para tal fin, además debe ser monitoreada y siempre debe estar

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 77
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

disponible a los usuarios, teniendo en cuenta que en estas soluciones se tiene la información
transaccional y estática del ICBF.

6.6.4.2 ALCANCE

Administrar, operar, configurar y monitorear la infraestructura propia de almacenamiento SAN,


la cual es un Clariion CX4-240 que posee tres TIER, un TIER 0 de discos de Estado Sólido
(SSD) de 200 GB, un TIER 1 de discos de Fibre Channel (FC) de 600 GB y un TIER 2 de
discos SATA II de 2 TB; la conexión de los Hosts hacia el Storage se hace a través de 2
Switches de SAN marca Brocade 5001 a 8 Gbit/s. Adicionalmente el ICBF cuenta con una
NAS EMC Celerra NX4 la cual está compuesta con discos SATA II de 1 TB. Tanto el Clariion
CX4-240 como el Celerra NX4 no tienen soporte por parte del fabricante, toda vez que
llegaron al fin de vida útil. Por lo anterior los equipos mencionados serán utilizados para
ambientes no productivos y no se les aplicarán ANS.

El Contratista deberá tener capacidad para administrar, operar, configurar y monitorear con el
recurso humano profesional y técnico requeridos, el servicio de almacenamiento descrito en la
línea base del servicio de almacenamiento.

Además, se requiere en calidad de servicio y durante toda la etapa de operación,


infraestructura de almacenamiento SAN (Storage) con capacidad de 30 TB efectivos en tres
TIER (20% SSD, 35% SAS no superior a 600 gb y 45% NL-SAS no superior a 2 TB),
debidamente instalada, funcionando en el Data Center principal y en un solo rack.

Se debe suministrar como servicio los switches LAN y SAN requeridos para poner en
funcionamiento e interconectar la infraestructura de almacenamiento y procesamiento entre el
data center alterno y el data center principal; se aclara que deben ser compatibles con los
puertos SFP + de cada servidor. En la implementación de la infraestructura como servicio el
Contratista debe tener en cuenta todos los equipos necesarios para que los servidores y la
infraestructura de almacenamiento queden en operación. Además, debe incluir las licencias
básicas del Storage, el licenciamiento Multi-Tier necesario y soporte 7X24 por parte del
fabricante. La infraestructura de almacenamiento debe estar en alta disponibilidad a los
servidores.

El tipo de conectividad debe ser FC. En 2 Switchs FC con un mínimo de 60 puertos por
Switch licenciados, con capacidad de negociar 2, 10, 16, g y 32 GB. Por cada controladora el
Caché requerido es de 8GB o superior.

6.6.4.3 OBJETIVO

Administrar, operar, configurar y monitorear la infraestructura propia de almacenamiento SAN,


NAS y File Server manteniéndola disponible para la operación.

6.6.4.4 OBJETIVOS ESPECÍFICOS

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 78
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Presentar el almacenamiento de alta velocidad como es la SAN, a los servidores


donde se alojan las aplicaciones y bases de datos transaccionales, como unidades lógicas
necesarias para la operación.

 Permitir el acceso a ficheros compartidos por la red de área local.

 Mantener la disponibilidad de las soluciones de almacenamiento SAN, NAS y File


Server del ICBF.

 Mantener y presentar carpetas gestionando el acceso y permisos a los colaboradores


del ICBF.

6.6.4.5 DESCRIPCIÓN DEL SERVICIO

La SAN es una red de alta velocidad a la que se conectan dispositivos de almacenamiento de


datos y servidores, los cuales son los encargados de permitir a los usuarios el acceso a las
unidades de almacenamiento donde se encuentran los datos en unidades lógicas de
almacenamiento.

El almacenamiento NAS está formado por uno o varios sistemas conectados por medio de
una infraestructura de red de área local -LAN- que permite el acceso a los usuarios a los
archivos como ficheros de datos, desde los equipos de cómputo.

Los File Server son servidores de computo que comparten información con las estaciones de
trabajo a través de la red LAN (Red de Área Local). El ICBF cuenta con 33 servidores
ubicados en cada una de las sedes Regionales.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 79
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

ARQUITECTURA DE LA PLATAFORMA DE ALMACENAMIENTO EMC CLARIION CX4-


240

Capacidad Almacenamiento (GB) y Desempeño (I/O) SAN


Capacidad Cantidad Conectividad Cantidad Capacidad Demanda Response
Total Total Switch Puertos Total Total Time ( ms ) -
en Disk Discos Puertos FC FC I/O PS I/O PS Avg
Pool Switch
16 SSD - 8 12000 2
100 TB 88 FC - Gb / S 32 32000
31 SATA
Almacenamiento NAS (Network Attached Storage) EMC - Celerra NX4

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 80
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Relación de Capacidad Almacenamiento NAS (GB)


Tamaño
Backup Espacio Espacio Disponible en
Capacidad Total Archivos
Linux en Uso ArchivosICBF
8034 ICBF
500 7512 6304 1608

6.6.4.6 LÍNEA BASE

COMPONENTE UNIDAD DE
SERVICIO CANTIDAD
MEDIDA
Administración de equipo de Administración del
Almacenamiento NAS Equipo Celerra NX4 1
servicio de los
Administración de equipo de Equipos
ALMACENAMIENTO Almacenamiento SAN Equipo Clariion CX4- Almacenamiento 1
240 (SAN-NAS)
Administración servicio File Server File Server a Nivel
33
Nacional

El ICBF cuenta con una infraestructura propia de almacenamiento SAN, la cual es un Clariion
CX4-240 que posee tres TIER, un TIER 0 de discos de Estado Sólido (SSD) de 200 GB, un
TIER 1 de discos de Fibre Channel (FC) de 600 GB y un TIER 2 de discos SATA II de 2 TB; la
conexión de los Hosts hacia el Storage se hace a través de 2 Switches de SAN marca
Brocade 5001 a 8 Gbit/s. Adicionalmente el ICBF cuenta con una NAS EMC Celerra NX4 la
cual está compuesta con discos SATA II de 1 TB.

6.6.4.7 REQUERIMIENTOS DEL SERVICIO

Para este servicio el ICBF requiere la administración, operación, configuración y monitoreo de


las soluciones de almacenamiento SAN, NAS y File Server con las que cuenta el ICBF, así
como también se requiere de la administración, operación, configuración y monitoreo del
nuevo software y hardware que adquiera el ICBF durante la vigencia del contrato para mejorar
el desempeño del almacenamiento. De igual forma se requiere de la implementación de las
recomendaciones y solicitudes realizadas por parte de la Entidad.

Para el Almacenamiento en calidad de servicio, como para el nuevo que adquiera el ICBF
durante la vigencia del contrato aplican los ANS del servicio.

6.6.4.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos de la Ficha de Condiciones Tecnicas

6.6.4.9 ANS

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 81
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Ver Anexo – Acuerdos de niveles de servicio de la Ficha de Condiciones Tecnicas

6.6.5 RESPALDOS (BACKUP)

6.6.5.1 GENERALIDADES DEL SERVICIO

La administración, operación, configuración, y monitoreo de las soluciones de respaldo


(Networker, Avamar) con las que cuenta el ICBF.

6.6.5.2 ALCANCE

El servicio contempla la realización de los respaldos en los medios magnéticos de las


soluciones puestas por el ICBF y/o el contratista; los medios magnéticos deben ser
suministrados por el Contratista, así como tener el servicio de custodia externa para el envío
de los medios magnéticos y/o documentos que se requieran para su almacenamiento seguro;
a continuación se detalla el inventario actual del ICBF para la operación por parte del
contratista, el cual deberá gestionar con el recurso humano profesional y técnico requerido.

De la misma manera deberá restaurar la información de los medios magnéticos y de las


soluciones de respaldo, el cual deberá gestionar con el recurso profesional y técnico
requerido.

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de respaldo.

INVENTARIO PLATAFORMA

ELEMENTO PROVEEDOR CARACTERÍSTICAS O VERSIONES


Serial: USE801N4R2
Memoria RAM: 96 GB
CPU: INTEL XEON E-2640
Servidor Físico DELL
Windows Server 2008 R2 Standar 64 bit
Versión 6.1 (Build 7601: Service Pack1)
Espacio en disco 931 GB
Tarjeta fibra canal HBA 4 GB zonificadas a los cuatro drives LTO5 y LTO6
ELEMENTO PROVEEDOR CARACTERÍSTICAS O VERSIONES
Storage Tek SL150 60 slots con cuatro drives, 2 tipo
Librería de Backup Oracle
LT05 y dos tipos LT06
Aplicación EMC Networker 9.0.1

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 82
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Versión 6.1.2.47 p de generación tres, cuenta con


tres nodos de almacenamiento, un nodo utility
Plataforma de Backup dedicado a proveer los procesos internos de Adamar
EMC
Avamar y un spare para contingencia, para un total de cinco
nodos.
Con capacidad de 3 terabytes de almacenamiento.
Data Domain EMC Data Domain 2500 con capacidad de 87.4 terabytes.

INVENTARIO DE MEDIOS

TIPO DE
UBICACIÓN CANTIDAD
MEDIO
EMPRESA DE CUSTODIA CINTAS LTO3 373
EMPRESA DE CUSTODIA CINTAS LTO4 1.319
EMPRESA DE CUSTODIA CINTAS LTO5 364
EMPRESA DE CUSTODIA CINTAS LTO6 238
EMPRESA DE CUSTODIA CONTENEDOR 1
EMPRESA DE CUSTODIA USB 3
EMPRESA DE CUSTODIA DISCO DURO 2
EMPRESA DE CUSTODIA CDROM 7 MM 1
EMPRESA DE CUSTODIA CD 1.592
CENTRO DE DATOS CINTAS LTO5 38
CENTRO DE DATOS CINTAS LTO6 22
TOTAL 3.953

Grupos Networker

Periodicidades Grupos Definiciones de Política

Anuales Anual 27

BDONSQL11Anual 1

BDONSQL3 2

Mensuales MensualVM1 14

MensualVM2 4

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 83
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Celerra 1

Exchange1-1 1

Exchange3-1 1

Mensual 20

Mensual1 11

BDONSQL2Men 4

Mensual-FileServer 29

BDONSQL6Men 5

Portal-ICBF-Men 3

Mensual3 2

PagosMen 4

PagosBDMen 1

PagosMen1 1

Semanales Semanal1 1

Semanal 10

Semanal3 15

Semanal2 3

SemanalSIM 5

BDONSQL2Semanal 4

Diarios BDONSQL1Diario 2

Diario 12

Diario1 9

Diario2 3

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 84
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Diario3 6

Diario4 18

Diario5 1

BDONSQL4Diario 2

BDONSQLDiario 8

BDONSQL5Diario 4

BDONSQL8Diario 3

BDONSQL1Diario 2

PortalICBF 3

PAGOS 3

PAGOSBD 1

TOTAL 277

Grupos Avamar

Periodicidades Definiciones de Política

Anuales 0

Mensuales 1

Semanales 1

Diarios 2

TOTAL 4

6.6.5.3 OBJETIVO

Mantener al ICBF dentro de una política de gestión de soluciones de respaldo con alternativas
de salvaguardar y restaurar información de archivos de datos estructurados y no
estructurados, que estén disponibles para cualquier eventualidad o necesidad en que se
requiera recuperar la información.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 85
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.5.4 OBJETIVOS ESPECÍFICOS

Mantener y garantizar la política de rotación de medios utilizada por la Entidad. El ICBF


cuenta con una política de rotación de medios GFS (ABUELO, PADRE, HIJO), donde el
backup perpetuo se mantiene indefinidamente, el anual se rota cada 40 años, el backup
mensual, se rota entre 1 y 10 años y el backup diario se rota cada 3 meses.

6.6.5.5 DESCRIPCIÓN DEL SERVICIO

El ICBF genera los backup en cinta y en disco de los servidores de su propiedad, se tienen
configuradas dos aplicaciones del fabricante DELL-EMC, las cuales son Networker (Versión
9.0.1) en la cual se realizan respaldos a cinta a través de una librería StorageTek SL150 de
60 Slots con cuatro drives, dos tipos LTO5 y dos tipos LT06 de propiedad del ICBF.

Del mismo modo realiza respaldo a disco a través del equipo especializado de respaldo Data
Domain, el cual actualmente se encuentra configurado como una librería virtual de cintas.

La otra plataforma es Avamar propiedad del ICBF (Versión 6.1.2-47) caracterizada por la
combinación de hardware y software que respalda 3 TB de información en disco y cuenta con
deduplicación, lo cual optimiza el uso de espacio al respaldar los datos iguales una única vez.

6.6.5.6 LÍNEA BASE

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración de la
Administración de la infraestructura
infraestructura de Respaldo 1
y servicio de Backup del ICBF
de ICBF
Servicio de custodia externa Administración del servicio de
RESPALDO de medios custodia, independiente de la
cantidad de medios que se
1
resguarden, para medios
existentes (3953) y lo nuevos que
se generen.

El servicio ejecuta al mes aproximadamente 143 políticas de respaldo, con 20 copias de


seguridad esporádicas, dando un peso total aproximado de 170 terabytes; se reciben
aproximadamente 70 solicitudes de restauración que equivalen a 148 restauraciones, las
cuales deberán ser atendidas por el Contratista.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 86
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.5.7 REQUERIMIENTOS DEL SERVICIO

Para este servicio el ICBF requiere la administración, operación, configuración, y monitoreo


de las soluciones de respaldo (Networker y Avamar) con las que cuenta el ICBF y las que se
adquieran durante la ejecución del contrato. El servicio incluye la implementación,
actualización y ejecución de las políticas de backup y recuperación para servidores en los
diferentes ambientes (desarrollo, pruebas, capacitación, pilotos y producción) y mantener
actualizada mensualmente esta información.

El servicio de custodia de medios debe comprender tanto el almacenamiento del medio, como
el transporte desde el sitio de custodia hasta las instalaciones donde el ICBF tenga su
infraestructura de respaldos y/o donde se requiera el recojo/entrega de información (por
ejemplo, CD’s en la Sede de la Dirección General). Además, debe contar con la opción de
servicio de transporte de emergencia disponible 7X24X365 con un tiempo no superior a 4
horas continuas en caso de que se requiera.

De igual forma este servicio contempla el mantener y garantizar la política de rotación de


medios utilizada por la Entidad. El ICBF cuenta con una política de rotación de medios GFS
(ABUELO, PADRE, HIJO), donde el backup perpetuo se mantiene indefinidamente, el anual
se rota cada 40 años, el backup mensual, se rota entre 1 y 10 años y el backup diario se rota
cada 3 meses.

Si El Contratista decide utilizar otras herramientas para la realización y restauración de


backups, deberá considerar el debido licenciamiento y garantizar la compatibilidad con los
backups históricos, realizados con Networker y los medios magnéticos utilizados deben ser
Cintas compatibles con LTO4.

El servicio de respaldos incluye la custodia de medios y a su vez contiene: almacenamiento,


transporte de medios magnéticos, bóvedas especiales, personal capacitado en la
manipulación de información y estrictas medidas de seguridad, que permitan garantizar la
conservación y seguridad de la información. Los requerimientos mínimos que se deben
cumplir con el servicio de custodia externa son:

1. La temperatura y humedad relativa del ambiente en el que se deben encontrar


almacenados los medios para su custodia están en el siguiente rango: Temperatura
Impermeabilizada: 15°C a 25°C, Humedad Relativa: 40% a 60% y ambiente controlado.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 87
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

2. Las cintas o medios resguardados deben colocarse en estantes o armarios adecuados en


una biblioteca de cintas.
3. Los medios resguardados deben contar con un único código de identificación de la
empresa de custodia de medios, que permita su identificación y ubicación en los
inventarios.
4. Contar con la opción de asignar códigos diferenciados.
5. Efectuar la marcación de medios magnéticos de acuerdo con la nomenclatura y/o
estándar del ICBF.
6. Recibir como mínimo 1 vez a la semana los medios a ser enviados en custodia.

6.6.5.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales requeridos de la Ficha de Condiciones Técnicas

6.6.5.9 ANS

Ver Anexo – Acuerdos de niveles de servicio de la Ficha de Condiciones Tecnicas

6.6.6 MICROSOFT OFFICE 365 SERVICES

6.6.6.1 GENERALIDADES DEL SERVICIO

Microsoft Office 365 es una suscripción por servicio del paquete ofimático en la Nube de
Microsoft que se gestiona a través de una consola Web y línea de comandos (Powershell),
para ICBF el servicio de Office 365 incluye todos los servicios On-Premise y On-Line de los
productos ofimáticos y de productividad que utiliza el ICBF.

La plataforma de Office 365 para el ICBF está conformada por los servicios e Infraestructura
de:

 Servicios de Sincronización de Directorio Activo


 Skype for Bussines – On-Premise (Server 2013)
 Skype for business – On – Premise (Server 2015)
 Skype for business Online - Teams
 Exchange Online
 Exchange On-Premise (Server 2010)
 SharePoint On-Premise (Server 2016)
 SharePoint Online
 Aplicaciones On-Premise disponibles en Office 2003, Office 2007, Office 2010 y Office
365 Profesional Plus en sus versiones disponibles para el ICBF (2013, 2016)
 Aplicaciones y servicios incluidos en el plan E3 de Microsoft Office 365
https://products.office.com/en/business/office-365-enterprise-e3-business-software

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 88
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.6.2 ALCANCE

El ICBF se apoya para la administración de sus servicios en línea, descritos en este


documento en la plataforma Office 365, operando bajo infraestructura hibrida, ya que el 100%
de los usuarios no se encuentran operando en la nube (13.000 usuarios en Office 365 y 5.500
On Premise), razón por la cual requieren infraestructura On-premise (Infraestructura ubicada
localmente, o en Data Center al servicio o propiedad del ICBF) para su correcto
funcionamiento.

6.6.6.3 OBJETIVO

Prestar los servicios de ofimática y productividad para los usuarios del ICBF basados en
infraestructura onpremise ubicada en el Datacenter de ICBF y online ubicada en la nube de
Microsoft, permitiendo a los usuarios del ICBF la utilización de diversas herramientas tanto en
equipos de escritorio, exploradores web y dispositivos móviles.

6.6.6.4 OBJETIVOS ESPECÍFICOS

 Prestar el servicio de Ofimática a través de los clientes de Office 2010, 2013,


2016 y 365 ProPlus en sus versiones de Escritorio, Web y Mobile.
 Prestar el servicio de correo electrónico empresarial para ser utilizado a través
del cliente Microsoft Outlook (Explorador web – Cliente de escritorio) y clientes
móviles.
 Prestar el servicio de mensajería instantánea y conferencias a través del cliente
Skype for Business y Teams a través de equipos de escritorio y dispositivos
móviles.
 Prestar los servicios de manejo, administración y descubrimiento de archivos a
través de repositorios en línea.
 Ofrecer servicios y aplicaciones incluidas en el plan E3 contratado con
Microsoft para la planeación personal y grupal, control de documentos, red
social empresarial, gestión de actividades, calendarios, contactos,
presentaciones, video, entre otros que permiten a los colaboradores mejorar su
experiencia ofimática y productiva a través de un solo ecosistema de
aplicaciones conectadas entre sí.

6.6.6.5 DESCRIPCIÓN DEL SERVICIO

El ICBF cuenta con los siguientes servicios suscritos y adquiridos con la empresa Microsoft
Corp, los cuales deben ser administrados por El Contratista con su respectiva línea base de
usuarios. A continuación, se amplía la información sobre los servicios de Office 365 con que
cuenta actualmente el ICBF:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 89
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Sincronización: Permite la integración del Directorio activo On-Premise, con el Directorio


Activo Azure de Microsoft que es la base de funcionamiento de Office 365 (Nube). Estos
servicios están basados en Microsoft Azure Active Directory el cual está instalado en un
servidor dedicado a la sincronización del DA.

Correo Electrónico: Permite a los funcionarios del ICBF intercambiar mensajes de tipo E-
Mail entre ellos y con personas o entidades externas, a través de las redes de
telecomunicaciones, es una plataforma basada en Microsoft Exchange Online, y Microsoft
Exchange Server 2010 completamente licenciada, con una infraestructura de servicio hibrida,
es decir On-premise-Nube, apoyada por servidores que soportan los tres roles principales
necesarios en esta versión de la plataforma (MailBox, CAS, y Hub Transport) y
almacenamiento independiente.

Este servicio está alojado de manera local en una infraestructura de 4 servidores virtuales en
alta disponibilidad, este servicio permite la gestión de correo electrónico en conjunto con
Exchange Online, y aún se conserva esta infraestructura ya que actualmente no se tiene el
100% del personal de la entidad en la Nube. El flujo de correo hacia esta infraestructura viene
directamente de Office 365 (nube) y es filtrado por el servicio EOP (Exchange Online
Protection) indiferente si el buzón está alojado en la nube o en la infraestructura local.

 Exchange Server On-premise: Este servicio está alojado de manera local en una
infraestructura de 4 servidores, funciona bajo sistemas operativos Microsoft Windows
Server y Microsoft Exchange Server 2010. Este servicio permite la gestión de correo
electrónico en conjunto con Exchange Online, aún se conserva esta infraestructura ya que
actualmente no se tiene el 100% del personal de la entidad en la Nube, el flujo de correo
hacia esta infraestructura viene directamente de Office 365 (nube) y es filtrado por el
servicio EOP (Exchange Online Protection) indiferente si el buzón está alojado en la nube
o en la infraestructura local.

 Exchange Online: Es el servicio que gestiona todo el correo electrónico en Office 365
(nube), el cual está configurado de forma hibrida con el servicio de Exchange Server On-
premise, se manejan buzones de: usuario, compartidos y de recursos, adicionalmente los
grupos de distribución están replicados con los del servicio On-premise. Exchange Online
tiene el servicio de EOP (Exchange Online Protection) que en conjunto con las reglas de
flujo de correo garantizan la protección y filtrado de correo de toda la organización.

Skype For Business y Teams: Permite a los funcionarios del ICBF trabajar de forma
colaborativa, intercambiar mensajes, compartir archivos, presentaciones, establecer video
llamadas, video conferencias con entes internos y externos que tengan el servicio Skype for
business y Teams. Esta plataforma esta soportada en Microsoft Skype for business Online,
Microsoft Teams, Microsoft Skype for business Server 2016 y Microsoft Lync Server 2013
completamente licenciada. La infraestructura del servicio es hibrida, es decir On-
premise/Online, apoyada en servidores, conectada al sistema de videoconferencia del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 90
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Sharepoint: Permite tener sitios y subsitios para el ICBF con el fin de tener espacios de
colaboración On-Line y On-Premise, albergando todo tipo de información, principalmente
Office 365, cada uno de los sitios tiene reglas de seguridad las cuales principalmente se
administran desde grupos de seguridad del Directorio Activo.

Aplicaciones y Servicios de Office 365: En el marco del licenciamiento E3 el ICBF tiene


adquiridas 13.000 licencias que tienen como destino los funcionarios del ICBF o los usuarios
externos que estén definidos y autorizados por la Subdirección de Recursos Tecnológicos, el
licenciamiento E3 permite el acceso y uso de una cantidad de servicios en la nube de
Microsoft, principalmente Exchange, Skype, Teams y Sharepoint, las aplicaciones y servicios
que estarán directamente implicados en la gestión de este servicio están publicadas en el
enlace: https://products.office.com/en/business/office-365-enterprise-e3-business-software el
cual puede estar sujeto a cambios por parte del fabricante y que deben ser gestionados en el
marco del presente proceso en la completitud de los servicios y aplicaciones que vienen
incluidos en el plan E3.

6.6.6.6 LÍNEA BASE

COMPONENTE UNIDAD DE
SERVICIO CANTIDAD
MEDIDA
Administración, Gestión, Operación y Soporte
de Office 365 (Exchange, Sharepoint, Skype
for Business, Teams, y aplicaciones Licencias/Usuarios
OFFICE 365 13.000
adicionales incluidas en el plan E3 Activos
https://products.office.com/en/business/office-
365-enterprise-e3-business-software)
Correo
Electrónico On- Buzón de Usuario,
Premise (Local) Especial,
Correo Electrónico On-Premise (Local) 5.500
/ Lync Server Compartido o
(On-Premise / Recurso (Activos)
On-Line)

6.6.6.7 REQUERIMIENTOS DEL SERVICIO

Para este servicio se requiere garantizar la administración, configuración, operación, soporte y


monitoreo de la plataforma de Office 365, la cual estará conformada por los servicios e
Infraestructura de:

 Servicios de Sincronización y Federación para Office 365


 Skype for Bussines – On-Premise (Server 2013)
 Skype for business – On – Premise (Server 2015)
 Skype for business Online - Teams
 Exchange Online
 Exchange On-Premise (Server 2010)
 SharePoint On-Premise (Server 2016)
 SharePoint Online

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 91
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Aplicaciones On-Premise disponibles en Office 2003, Office 2007, Office 2010 y Office
365 Profesional Plus en sus versiones disponibles para el ICBF (2013, 2016)
 Aplicaciones y servicios incluidos en el plan E3 de Microsoft Office 365
https://products.office.com/en/business/office-365-enterprise-e3-business-software

Adicionalmente se requiere realizar la gestión del soporte técnico con fabricante, realizar el
mantenimiento, migración, upgrade de la infraestructura, sus servicios, componentes y/o
unidades lógicas en caso de ser requerido.

Para los servicios que integran Office 365 para ICBF, se requiere la administración,
configuración, operación, soporte y monitoreo de las plataformas On-Premise y On-Line, la
cual estará conformada por los servicios e Infraestructura tanto On-Premise como On-Line
que estén habilitadas y funcionando para la operación de los servicios anteriormente
nombrados y que conforman Office 365 para ICBF/. Por lo cual se requiere por parte del
contratista:

 Realizar la gestión del soporte técnico con fabricante, realizar el mantenimiento,


migración, upgrade de la infraestructura, sus servicios, componentes y/o unidades
lógicas en caso de ser requerido.
 La administración de los servicios de Office 365 tanto On-Line como Servicios On-
Premise relacionados e infraestructura se deben hacer a través de los medios y
herramientas suministrados por el fabricante y/o que vengan disponibles en la
plataforma. El uso de herramientas no avaladas por el fabricante debe ser autorizado
por el ICBF.
 Gestionar el acceso y sincronización de los servicios y/o aplicaciones en los dispositivos
y/o medios que sean soportados por la plataforma y los servicios On-Premise / On-Line.
 Configurar e implementar las políticas de backup incrementales y totales periódicos de
los componentes, elementos e ítems que sean susceptibles de hacer Backup de forma
programada o por demanda.
 Ejecutar labores de mantenimiento periódicas sobre los ítems de configuración y
funcionamiento susceptibles a estas labores y que estén directamente involucrados en
la prestación de cada uno de los servicios.
 Mantener, gestionar y optimizar la configuración de la infraestructura y ajustes de
usuarios que permitan la adecuada operación hibrida entre la plataforma On-Premise y
el servicio On-Line de los servicios que tengan operación de forma hibrida o
complementaria entre la Infraestructura On-Premise y los servicios On-Line.
 Controlar mediante los parámetros de configuración aprobados por ICBF todos los
servicios de Office 365, para las configuraciones, políticas y parametrizaciones
específicas de cada plataforma que tengan impacto sobre los usuarios finales y/o la
operación del servicio se deben establecer previa autorización de ICBF y activar
mediante los mecanismos que el ICBF estipule para su adecuada difusión, cambio o
propagación.
 Realizar los ajustes de configuración y requerimientos o incidentes que se generen
sobre los servicios de Office 365.
 Activar, desactivar, actualizar, eliminar, todos los parámetros, usuarios, grupos,
recursos, sitios y configuraciones en los servicios de Office 365 de acuerdo a las

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 92
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

directrices del ICBF que estén estipuladas en la documentación o en su defecto en las


actas de trabajo, correos o comunicados que se realicen en el seguimiento del servicio.
 En el caso de que EL CONTRATISTA suministre herramientas para el apoyo de la
administración, soporte y gestión de los servicios, se requiere que el tipo de
autenticación sea única “single sign-on”, mediante sincronización con el Directorio Activo
de Microsoft.

6.6.6.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos

6.6.6.9 ANS

Ver Anexo – ACUERDOS DE NIVELES DE SERVICIO

6.6.7 APLICACIONES

6.6.7.1 GENERALIDADES DEL SERVICIO

En la actualidad el ICBF cuenta con aplicaciones que atienden y apoyan las funciones
laborales propias de los colaboradores del ICBF e igualmente la atención a los usuarios de los
diferentes programas de la Entidad, estas aplicaciones son desarrolladas, ajustadas y
complementadas internamente por el ICBF en apoyo con un contrato de fábrica de software,
adicional se tienen algunas aplicaciones comerciales parametrizadas y personalizadas al
Instituto.

6.6.7.2 ALCANCE

El alcance para el servicio de administración de aplicaciones tanto misionales como de apoyo


está enmarcado en la: configuración, Instalación, administración, gestión, remediación de
sugerida por fabricantes, diagnóstico y monitoreo (7X24X365) de las aplicaciones productivas
del ICBF.

En el siguiente cuadro se ilustra la cantidad de aplicaciones que actualmente tiene en


producción en ICBF, sin embargo, es importante resaltar que esta cantidad puede aumentar o
disminuir, dependiendo de la dinámica del Instituto.

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Número de Aplicaciones
APLICACIONES Administración de aplicaciones 63
administradas

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 93
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.7.3 OBJETIVO

Prestar los servicios de administración para las aplicaciones con las que cuenta el ICBF tanto
misionales como de apoyo, garantizando la disponibilidad y buen desempeño de estas, la
administración debe hacerse integralmente.

6.6.7.4 OBJETIVOS ESPECÍFICOS

En este servicio el ICBF requiere la administración, instalación, configuración, operación,


monitoreo, gestión, diagnóstico y ejecución de remediaciones según recomendaciones de
fabricantes; garantizando y asegurando la disponibilidad, el óptimo desempeño, continuidad,
seguridad y control de las aplicaciones con las que cuenta actualmente el ICBF y aquellas
que surjan durante la vigencia del contrato.

6.6.7.5 DESCRIPCIÓN DEL SERVICIO

Recibir las aplicaciones del ICBF, y dedicar su recurso técnico para que estas se mantengan
en operación y disponibles, además de solucionar incidentes de las mismas y los
requerimientos para modificación o mejora; se deben usar buenas prácticas para la gestión de
las aplicaciones, y hacer las recomendaciones del caso para mejorar el desarrollo y
desempeño de los sistemas de información del ICBF, el Contratista estará participando en
mesas de trabajo con la Subdirección de Sistemas Integrados de Información y el líder del
servicio de la Subdirección de Recursos Tecnológicos entre otro personal profesional y
técnico del ICBF.

6.6.7.6 LÍNEA BASE

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración de Número de Aplicaciones Misionales 33
APLICACIONES
aplicaciones administradas Apoyo 30

6.6.7.7 REQUERIMIENTOS DEL SERVICIO

El servicio de aplicaciones incluye la configuración, Instalación, administración, gestión y


monitoreo (7X24X365) de las aplicaciones en el ambiente de producción. Para el servicio de
aplicaciones el ICBF requiere:

 Dimensionamiento y configuración de la infraestructura de las aplicaciones.


 Instalación en ambientes de producción de las aplicaciones de acuerdo con el
procedimiento definido por el ICBF.
 Probar, diagnosticar y monitorear el rendimiento de aplicaciones WEB. IIS ASP.NET por
medio de trazas, contadores de desempeño, rendimiento, herramientas de análisis y

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 94
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

diagnóstico de IIS u otro método que permita hacer un seguimiento de la ejecución de


las aplicaciones y del código de una página o aplicación.
 La administración, operación, monitoreo y mantenimiento de la plataforma de
aplicaciones, así como la ejecución de todas las tareas recurrentes, programadas y no
programadas para mantener en estado de operación óptima las aplicaciones del ICBF.
 Gestión y administración de IIS en granjas de servidores web, configuración de
parámetros de rendimiento, resolución de problemas e incidentes, configuración de
mejorar prácticas en ISS en todas sus categorías.

6.6.7.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos de la Ficha de Condiciones Técnicas.

6.6.7.9 ANS

Ver Anexo – Acuerdos de niveles de servicio de la Ficha de Condiciones Técnicas.

6.6.8 BASES DE DATOS

6.6.8.1 GENERALIDADES DEL SERVICIO

En la actualidad el ICBF cuenta con diferentes gestores de base de datos (SGDB) como son
QSL Server, Oracle, MySQL y MariaDB que soportan data estructurada provenientes de las
diferentes aplicaciones que apoyan las actividades de los funcionarios del ICBF y la atención
de los beneficiarios.

Los SGDB permiten a los usuarios la relación, estructuración, organización y gestión de los
datos (almacenar, modificar, extraer y acceder), garantizando la integridad, confidencialidad y
seguridad de la información que reposa en ellos.

Adicional a esto permite a los administradores la definición de rutinas de manteniendo,


estructura y métodos de acceso, políticas de respaldos, concesión de autorización de acceso,
entre otros.

6.6.8.2 ALCANCE

El alcance para el servicio de administración de base de datos tanto misionales como de


apoyo, está enmarcado en el monitoreo (7X24X365), instalación, configuración, aplicación de
buena prácticas y recomendaciones de fabricantes, garantizando la disponibilidad, integridad,
consistencia, seguridad, control de las bases de datos productivas actuales y los que se
surjan durante la vigencia del contrato.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 95
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

En el siguiente cuadro se ilustra la cantidad de bases de datos en los diferentes SGDB que
actualmente tiene en producción el ICBF, sin embargo, es importante resaltar que esta
cantidad puede aumentar o disminuir, dependiendo de la dinámica del Instituto.

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración de bases de datos
BASES DE Número de Bases de Datos -
(Motor de Base de Datos QSL 150
DATOS Instalación y administración
Server, Oracle, MySQlL y MariaDB)

6.6.8.3 OBJETIVO

Mantener la información estructurada bajo una administración profesional y técnica con


recursos especializados como los DBA para la administración, instalación, configuración y
monitoreo de los motores de bases de datos Microsoft SQL, Oracle, MySQL y MariaDB.

6.6.8.4 OBJETIVOS ESPECÍFICOS

Garantizar y asegurar la disponibilidad, integridad, consistencia, seguridad y buen desempeño


de las bases de datos de los diferentes ambientes con las que cuenta actualmente el ICBF,
así como aquellas bases de datos que se adquieran durante la vigencia del contrato, que
soportarán los sistemas de información del ICBF.

6.6.8.5 DESCRIPCIÓN DEL SERVICIO

Las bases de datos con las que se cuenta el ICBF actualmente almacenan la información de
los diferentes aplicativos que soportan la operación de las diferentes áreas misionales y
administrativas, para lo cual se tienen bases de datos en motores: Microsoft SQL, Oracle,
MySQL y MariaDB.

6.6.8.6 LÍNEA DE BASE

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


SQL Server 100
Administración de bases de
BASES Número de Bases de Mariadb 2
datos
DE Datos - Instalación y MySql 7
(Microsoft SQL, Oracle,
DATOS administración
MySQL y MariaDB) Oracle 41

A continuación, se ilustra las cantidades de las bases de datos según el SGDB, versión y
criticidad, este último criterio depende de los requerimientos de la operación del
negocio en cada momento.

SGDB Criticidad Total

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 96
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

1 2 3
Mariadb 1 1 2
Versión 5.5.56 1 1
MySql 1 2 4 7
Versión 5.0.1 1 3 4
Versión 5.1.4 1 1 2
Versión 5.1.73 1 1
Oracle 2 1 38 41
Standard 10.1.0.5.0 1 1
Standard 10.2.0.4.0 1 38 39
Standard 11.2.0.4.0 1 1
SqlServer 38 45 17 100
Microsoft SQL Server 2008 3 4 7
Microsoft SQL Server 2012 12 4 8 24
Microsoft SQL Server 2014 26 38 5 69
Total general 42 48 60 150

6.6.8.7 REQUERIMIENTOS DEL SERVICIO

Para las bases de datos el ICBF requiere la administración, instalación, configuración,


monitoreo, garantizando la disponibilidad, integridad, consistencia, seguridad y control de las
bases de datos en los ambientes productivos. Así mismo como aquellas que se adquieran
durante la vigencia del contrato.

El servicio de administración de base de datos incluye el diagnóstico, implementación de


recomendaciones, migración (versión, edición u otro SGBD) y administración de esquemas de
alta disponibilidad para todas las bases de datos actuales y para aquellas nuevas que surjan
durante la vigencia del contrato. El ICBF proporcionará las licencias necesarias para los
motores de bases de datos.

Realizar el montaje, administración, diagnóstico y soporte del motor de base de datos y de


componentes tales como reporting services, integration services, analysis services, business
Intelligence, Data Ware House, Cubos, en los ambientes, productivo, pre-productivos,
pruebas y desarrollo así mismos apoyar en solución de las incidencias presentadas en los
ambientes que soportarán los sistemas de información del ICBF.

6.6.8.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos de la Ficha de Condiciones Técnicas.

6.6.8.9 ANS

Ver Anexo – Acuerdos de niveles de servicio de la Ficha de Condiciones Técnicas.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 97
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.9 HERRAMIENTAS DE GESTIÓN Y MONITOREO Y ADMINISTRACION DE


LICENCIAMIENTO

6.6.9.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con las herramientas específicas de las plataformas y soluciones de la


infraestructura centralizada de servidores, almacenamiento, backup entre otras, para la
administración y monitoreo.

Gran parte de la Infraestructura operativa (Sistemas Operativos y Aplicaciones) del ICBF es


mayormente basada en plataforma Microsoft, para lo cual el ICBF tiene adquirido el
licenciamiento de Microsoft System Center y Azure Operations Management Suite (AOMS)
para la gestión, monitoreo y control de su infraestructura.

System Center dispone del sistema WSUS para mantener actualizados de forma automática
los sistemas operativos de servidores y computadores de usuario final. WSUS está
configurado de forma distribuida, con un servidor principal ubicado en el Data Center Externo
y servidores WSUS en las Sedes Regionales. Este sistema se administra desde el servidor
principal (UPSTREAM) y actualmente se aprueban actualizaciones críticas y de seguridad
para ser desplegadas a todos los servidores WSUS de las regionales (DOWNSTREAM) en
horarios nocturnos específicos para cada regional, y desde ellos se distribuyen las
actualizaciones a las computadoras y servidores clientes.

Igualmente se tienen implementados los principales módulos de System Center como lo son:
Configuration Manager – WSUS (Gestión de Servidores y Equipos con Windows), Operation
Manager (Monitoreo), Virtual Machine Manager (Gestión de Servidores basados en Hyper-V),
Orchestrator (Automatización de la Infraestructura.)

6.6.9.2 ALCANCE

Hacer uso de las herramientas de gestión y monitoreo para los servicios TIC propias del ICBF
y la instalación, configuración, administración y gestión de las herramientas necesarias que
deba usar el CONTRATISTA para el monitoreo y gestión de los recursos tecnológicos
centralizados y distribuidos del ICBF.

En caso de que la Suite System Center y Azure Operations Management Suite o las
herramientas antes expuestas no cumplan algún requerimiento del presente capitulo, El
Contratista deberá suministrar las herramientas adicionales que considere necesario para el
cumplimiento del presente, previo concepto o consulta técnica del fabricante o su
documentación en línea, de las herramientas que están como propiedad del ICBF donde se
evidencie el no cumplimiento del requerimiento específico.

6.6.9.3 OBJETIVO

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 98
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Monitorear y gestionar los servicios TIC del ICBF para tener control de los eventos que
puedan ocurrir durante la operación de los mismos, se podrá como mínimo observar la
disponibilidad de los hosts entre otras variables como desempeño, latencia, frecuencias,
contadores, capacidades, etc.

6.6.9.4 OBJETIVOS ESPECIFICOS

El ICBF proveerá la infraestructura para las herramientas que sean de su propiedad (ICBF)
que estén implementadas o que estén por implementar. El ICBF no proveerá la infraestructura
para las herramientas de propiedad del Contratista o que sean suministradas durante la
ejecución del contrato y las mismas deberán estar alojadas en la infraestructura del
Contratista.

Para el ICBF se interpreta como Puntos Finales (END POINTS), todos los equipos y/o
dispositivos que tengan conexión a la Red, como lo pueden ser Computadores, Dispositivos
Móviles, Equipos de Red, Servidores (físicos y virtuales), Impresoras, Aires Acondicionados
(que posean conectividad de red), UPS’s, entre otros, que sean propiedad o que estén al
servicio del ICBF.

6.6.9.5 DESCRIPCION DEL SERVICIO

Para el seguimiento de los eventos que ocurren a los diferentes objetos de los servicios TIC,
se hace uso de herramientas de gestión y monitoreo de propósito específico y general, que
configuradas e implementadas de manera adecuada se tiene visibilidad completa del estado
de los recursos tecnológicos del ICBF en su operación, dando la oportunidad de atender estos
eventos de manera oportuna y eficiente.

Actualmente el ICBF, cuenta las siguientes herramientas de Gestión y Monitoreo:

 Microsoft System Center: Licenciado para los siguientes módulos:

 Configuration Manager + Endpoint Protection + WSUS (Implementado)


 Service Manager (No Implementado)
 Operation Manager (Módulo Implementado)
 Virtual Machine Manager (Módulo Implementado)
 Data Protection Manager (No Implementado)
 Orchestrator (Módulo Implementado)

 Azure Operations Management Suite.


También se encuentran en operación Microsoft WSUS para la administración de
actualizaciones y KMS para la administración de licenciamiento.

6.6.9.6 LÍNEA BASE

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 99
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de gestión y monitoreo hasta con una capacidad, así:

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Gestión y Monitoreo Endpoint y/o host 15.000
Gestión, Monitoreo y
WSUS y system center 15.000
Administración
Gestión y Monitoreo de
Gestión y aplicaciones Número de aplicaciones 100
Monitoreo Gestión y Monitoreo de
Número de Bases de Datos 200
Bases de Datos
130 físicos y 340
Gestión y Monitoreo de
Número de servidores virtuales (incluye los
Servidores
de telefonía IP)

6.6.9.7 REQUERIMIENTOS DEL SERVICIO

Las herramientas propiedad del ICBF y/o suministradas por El Contratista destinadas para el
ejercicio de administración, mantenimiento y operación de la Infraestructura deberán permitir:

 Ejecución de acciones de notificación automáticas e inmediatas ante la aparición


de condiciones de anormalidad que afecten la prestación del servicio
 Acceso remoto que permita configurar, administrar, obtener estatus del monitoreo
en tiempo real y generar reportes
 Autenticación segura incluyendo cifrado de contraseñas para acceso a los
sistemas.
 Capacidad de integrarse al directorio activo para controlar el acceso a la
herramienta.
 Debe permitir la creación automática de tickets en la Mesa de Servicios ante la
generación de eventos.
 Debe permitir la generación de reportes de auditoría a través de la consola de
administración que debe ser suministrada al ICBF de acuerdo con los perfiles
definidos por las Subdirecciones de Sistemas integrados de información y la
Recursos Tecnológicos para llevar a cabo el seguimiento y control.
 Permitir la distribución de software de manera automatizada a Servidores y
Equipos de cómputo basados en tecnología Microsoft Windows.
 Permitir la gestión, administración y el monitoreo de los Puntos Finales del ICBF
siempre y cuando los mismos estén dentro del alcance de EL CONTRATISTA y el
punto final lo permita por su naturaleza de gestión.
 Permitir controlar la línea Base de Software para los Servidores y Equipos de
Cómputo del ICBF.
 Desplegar Actualizaciones masivas o direccionada de Software en Servidores y
Equipos de Cómputo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 100
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 La herramienta debe permitir crear y distribuir por red imágenes de sistemas


operativos de forma centralizada de acuerdo con cada referencia o característica
de equipo.
 Permitir la preparación y alistamiento masivo de Equipos de cómputo.
 Generar tableros de control para cada uno de los servicios y ANS monitoreados.

Monitoreo y Administración De Licenciamiento

El Contratista debe monitorear y administrar el licenciamiento del ICBF a través de las


herramientas que el ICBF disponga para este fin, como lo es el caso de KMS Server,
SystemCenter, Azure Operations Management Suite y las que el ICBF adquiera para este fin
durante el transcurso del Contrato.

El contratista debe mantener la línea base de licenciamiento a través de la herramienta de


gestión SystemCenter, por lo cual debe poder retirar las aplicaciones y/o software no
autorizado que se encuentre instalado en los equipos que hacen parte del parque
computacional de la entidad

Para los casos en que el ICBF adquiera licencias de uso de un software se podrá requerir la
configuración de la herramienta para la realización de despliegues masivos de instalación de
software mencionado.

El contratista debe remitir informes mensuales donde se evidencie la gestión de


licenciamiento:

 Software instalado por maquina


 Manejo de listas negras del licenciamiento
 Resultados del cruce de software adquirido vs. el licenciamiento instalado
 Uso de software licenciado por equipo.

Monitoreo De Aplicaciones

 Monitorear las transacciones de las aplicaciones e identificar rápidamente los cuellos de


botella en dichas aplicaciones.
 Monitorear las transacciones de usuario y carga efectuada en servidor, base de datos y
back-end.
 Identificar componentes afectados por degradación del servicio.
 Proporcionar alertas eficientes y en tiempo real para los problemas de rendimiento de
aplicaciones y disponibilidad.
 Rastreo y seguimiento de transacciones para identificar posibles cuellos de botella.
 Contadores de rendimiento de servicio Web IIS donde se proporcione:
 Bytes enviados por segundo
 Bytes recibidos por segundo
 Peticiones recibidas por segundo

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 101
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Publica solicitudes por segundo


 Máximo de conexiones
 Not Found (404) Error por segundo
 Porcentaje de tiempo de procesador
 Caché porcentaje Hit
 Solicitud de tiempo de espera
 Transacciones por segundo

Además de todas las métricas que El Contratista y/o el ICBF requiera para garantizar
el óptimo funcionamiento de las aplicaciones.

Monitoreo De Base De Datos

Bases de Datos Oracle:

 Mensajes de alerta de log de Oracle para corrupciones de bloques de datos, colas


de recursos excedidos, errores internos y fallas de lectura/escritura de I/O
 Situaciones de error como estado SYS.DUAL
 Monitoreo de los principales procesos de Oracle: LGWR, DBWR, PMON, ARCH,
SMON, TRWR, RECO, SNPx y LCKx
 Deberá monitorear variables de desempeño propias del manejador de bases de
datos Oracle
 Deberá permitir el monitoreo de las principales variables de manejo de espacio de
Oracle, tales como: table spaces, espacio libre y fragmentación de segmentos
 Deberá permitir el monitoreo de variables del desempeño del manejador tales
como: Sort, buffer, shared pool, dictionary cache ratio, etc.
 Deberá manejar estadísticas de los segmentos de Rollback, tales como: número
de shrinks, porcentaje de esperas
 Deberá manejar información de Archive, tal como: tiempo promedio entre
escrituras de archive log y numero de logs que caben en un dispositivo archive.
 La administración de Oracle deberá soportar las versiones 7, 10g y superiores de
Oracle.
 Validación de configuraciones de Oracle a nivel de Monitoreo.
 Gestión de disponibilidad y rendimiento de Oracle.
 Monitoreo del archivo Alert.log (validar y verificar errores).
 Monitoreo de estadísticas de rendimiento, tales: como actividad del
usuario, el estado, espacio, rendimiento del SGA, detalles del SGA,
estado del SGA, detalles de las sesiones, tablas de uso de espacio,
detalles del espacio, alarmas, comportamiento de los archivos de
datos, Obtención del buffer, lectura en disco, segmentos del roollback,
consultas, entre otras.
 Monitoreo de backups, (modo: archive), y/o Exports; según la
metodología implementada.
 Planes de mantenimiento y optimización.
 Monitoreo de seguridad.
 Monitoreo de Tablespace.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 102
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Bases de Datos Microsoft SQL Server:

 Personalizar métricas y alarmas integradas SQL Server


 Automatizar análisis de métrica de rendimiento del motor SQl Server
 Posibilidad de supervisar y controlar las bases de datos SQL Server en cualquier
momento desde cualquier dispositivo.
 Generar alertas instantáneas a nivel de servidor y determinar la causa raíz de
posibles problemas en Base de datos SQL Server
 Capacidad de diagnosticar y resolver problemas de forma proactiva y precisa,
antes de que afecten disponibilidad o rendimiento de aplicaciones del ICBF.
 Detectar y diagnosticar problemas de rendimiento.
 Identificar rápidamente los servidores donde se origina la degradación del
rendimiento y aislar la causa raíz de un problema de rendimiento para agilizar el
diagnóstico y resolución de problemas.
 Tuning automatizado para SQL Server
 Diagnósticos profundos físicos de cloud y virtuales de SQL.
 Identificar sentencias costosas T-SQL con base en la utilización de índices,
consumo de recursos de hardware o eficiencia de las consultas.
 Proporcionar información detallada de las actividades y entornos de los clústers,
duplicación, replicación de bases de datos y actividades de log-shipping y entornos
de SQL Server.
 Tendencias de capacidad, actividad y performance de motores de base de datos
SQL Server.
 Identificar consultas costosas.
 Capacidad de almacenamiento de datos métricos a largo plazo para obtener
tendencias históricas e iniciativas de planificación de la capacidad.
 Diagnosticar y determinar origen de las esperas y cuál es la causa.
 Detección y revisión de bloqueo, deadlocks.
 Capacidad de controlar fragmentación de índices
 Particionar tablas, índices.
 Medición de Longitud de Cola.

Bases de Datos MySQL:

 Generación de alarmas cuando se superen los umbrales normales de operación


para:

 Información de cache (cache hit percentage, cache free buffer


percentage)
 Utilización de CPU por MySQL
 Requerimientos de escritura de la base de datos a sistema operativo
que no han sido completados
 Espacio del log de transacciones usado por cada base de datos

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 103
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Deberá colectar información histórica de rendimiento para las siguientes métricas:

 Uso de CPU por sesión


 Buffers scanned
 Deadlocks
 Timeouts
 Enqueue Waits
 Free buffer inspected
 Free buffer requested
 Active_sorts

 Debe ofrecer reportes y gráficas de desempeño de las métricas colectadas.

Monitoreo De Servidores

 Permitir el monitoreo de los componentes de la infraestructura que soportan los


servicios incluidos servidores tanto físicos como virtuales.
 Monitorear la capacidad y disponibilidad de las Luns (Logical unit number)
presentadas a los servidores físicos de la infraestructura tecnológica del ICBF.
 Monitorear servicios de red como: DHCP, DNS, FTP, ping, port monitor, SNMP,
Trap, y MIB
 Configuración de alarmas con niveles de criticidad personalizables y asociables a
variables de monitoreo.
 Presentar a través de sus consolas en forma consolidada las alarmas generadas
por los nodos, tener capacidades de filtrado y reflejar gráficamente el estado de
cada nodo monitoreado.
 Asociar políticas de monitoreo a servidores o grupo de servidores.
 Tener alcance sobre máquinas con sistemas operativos Microsoft y Linux como
mínimo
 Monitorear y procesar en tiempo real y durante toda la ejecución del contrato como
mínimo el estado de las siguientes variables:
 Windows/% Total proccesor time
 Windows/Processor queue length
 Windows/Carga de transacciones
 Windows/Disk time
 Windows/Disk queue lenght
 Windows/Page Fault/sec
 Windows/Pages/sec
 Windows/Pool Nonpaged bytes
 Windows/Paginación
 Windows/Procesos de S.O. críticos (Lsass, Svchost, Ntfrs)
 Windows/Servicios de S.O.
 Windows/Servicios de Directorio Activo
 Linux/Utilización de CPU
 Errores de disco
 File Systems

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 104
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Utilización de Memoria
 Procesos
 Mensajes y actividades de semáforos

 Monitorear el uso de recursos lógicos de servidores y dispositivos.

6.6.9.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos de la Ficha de Condiciones Técnicas.

6.6.9.9 ANS

Ver Anexo – Acuerdos de niveles de servicio de la Ficha de Condiciones Técnicas.

6.6.10 REDES DE AREA LOCAL (LAN)

6.6.10.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con equipos activos de red para conectar los diferentes dispositivos que
cuentan con interfaces de red para obtener conectividad a nivel de red LAN del ICBF
haciendo uso de los recursos compartidos para el acceso a los servicios de Red con los que
cuenta la Entidad como Internet, conectividad entre sedes, Telefonía IP, video conferencia y
acceso a los recursos tecnológicos que se encuentran en el datacenter.
Estos equipos activos de red se deben instalar, configurar, administrar, operar, monitorear y
gestionar, garantizando la disponibilidad del servicio.

6.6.10.2 ALCANCE

EL ICBF requiere el servicio de administración, operación, monitoreo los equipos activos de la


red LAN garantizando la conexión de estaciones de trabajo, impresoras, teléfonos IP,
cámaras de videoconferencia, servidores, enrutadores y otros dispositivos habilitados para
funcionar mediante protocolo IPv4 (Internet Protocol versión 4) e IPv6 (Internet Protocol
versión 6) en las sedes de la Dirección General y Sedes Anexas, las cuales se describen en
la Línea Base.

El alcance de servicio será llegar al Rack de Comunicaciones de cada área de la Sede de la


Dirección General y de las sedes anexas y administrar, operar y monitorear los dispositivos de
red necesarios para garantizar el servicio.

El alcance también requiere la instalación de nuevos switches cuando sea requerido para
mejorar el desempeño de la red o cuando fallen y se requiera el reemplazo de los mismos.
Estos dispositivos serán entregados por el ICBF al Contratista para dicha instalación y
configuración.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 105
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Además, el servicio contempla administrar, operar y monitorear de manera remota los


Switches de distribución y acceso de las sedes regionales del ICBF.

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de LAN hasta con una capacidad, así:

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración en Sede Administración del
RED LAN 1
Nacional y sedes anexas servicio

6.6.10.3 OBJETIVO

Administración, operación, monitoreo los equipos activos de la red LAN garantizando la


conexión de los diferentes dispositivos que cuentan con interface de red, a la red LAN del
ICBF para hacer uso de los recursos compartidos, servicios de red como Internet, entre otros,
al servicio de los usuarios del ICBF.

6.6.10.4 OBJETIVOS ESPECÍFICOS

 Realizar administración y gestión centralizada de los switch de core del ICBF ubicados
en el Datacenter principal y centro de cómputo de la Sede Nacional.

 Administrar y gestionar de manera remota los Switches de distribución y acceso de las


sedes regionales del ICBF

 Instalar, configurar, administrar y gestionar los Switches de los cuartos de cableado de


la sede nacional del ICBF.

 Administrar el software de gestión y monitoreo de los Switches de manera


centralizada.

 Realizar diagrama de topológico de red por cada servicio conectado a la red LAN de
las sedes de la Dirección General, Sedes Anexas y datacenter.

6.6.10.5 DESCRIPCION DEL SERVICIO

El servicio de RED LAN debe permitir a los funcionarios del ICBF de la sede de la Dirección
General y sedes Anexas la conectividad a periféricos de salida como impresoras, escáneres y
transferencia de datos localmente entre dispositivos y endpoints, a través de la interconexión
de dispositivos activos como switches y access point, los cuales están instalados en cada una
de las sedes del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 106
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

El cableado estructurado para interconexión de equipos en el interior de las sedes será


responsabilidad del ICBF.

La Sede de la Dirección General cuenta con trece (14) centros de cableado distribuidos en
forma equidistante en sus instalaciones; doce (12) de estos centros de cableados se
encuentran aislados y cuentan con cerramiento y uno (2) se encuentran dentro de una oficina
y no cuenta con encerramiento.

6.6.10.6 LINEA BASE

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración en Sede Nacional y Administración del
RED LAN sedes anexas 1
servicio

Los Switches de Sede Nacional y del Data Center Externo son de las siguientes marcas y
referencias:

MARCA MODELO GARANTIA Cantidad de switches

4210G DE FABRICA
3COM 26
4200 DE FABRICA
DE
Aruba 3810M 18
PROVEEDOR
DE
12910 2
PROVEEDOR
DE
HP 5500 4
PROVEEDOR
2910al SIN GARANTIA 1
1910 SIN GARANTIA 1
SIN GARANTIA
X-460 9
EXTREME SIN GARANTIA
X-440 SIN GARANTIA 1
SG-500 SIN GARANTIA 6
2960 SIN GARANTIA 4
2950 SIN GARANTIA 1
CISCO 2924 SIN GARANTIA 3
1924 SIN GARANTIA 1
Nexus
SIN GARANTIA 2
3548

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 107
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

DELL S4048 DE FABRICA 2


ALCATEL 6400 SIN GARANTIA 1
TL-
TP-Link SIN GARANTIA 1
SG2452
TEG-
TRENDNET SIN GARANTIA 1
2248WS

Los Switches de acceso de las sedes regionales tienen las siguientes características:

Rol / Marca Modelo y


Cantidad de Puertos Cantidad de Switches
HPE Aruba 3810M 17
HP 5500 100

Las sedes Anexas se refieren a las Sedes de la Dirección de Información y Tecnología (DIT),
en la Ciudad de Bogotá, la Sede Gestión Documental en el municipio de Funza y las sedes
regionales (ubicadas en las ciudades capitales de cada departamento)

6.6.10.7 REQUERIMIENTOS DEL SERVICIO

El servicio de administración de Red LAN se requiere como mínimo las siguientes actividades:

 Monitorear permanentemente la red DE AREA LOCAL (LAN), permitiendo conocer en


tiempo real el desempeño y la disponibilidad de los equipos que conforman la red y sus
componentes asociados a través de un protocolo que permita dar información de
administración de los dispositivos de red. Las variables mínimo a monitorear son: Fuente
de Poder, Ventilador, Procesador, Memoria, Puertos, Disponibilidad del Equipo y trafico
sobre sus interfaces.

 Administrar el direccionamiento IP asignación de direcciones dual Stack IPv4 e IPv6 a los


equipos y dispositivos de acuerdo a las mejores prácticas.

 Instalar y configurar el hardware y software necesario para el buen funcionamiento y


servicio de la red LAN, incluido la realización de respaldo de configuración y actualización
de firmware de los equipos que están relacionados en la línea base de este servicio y los
equipos que se adquieran o cambien durante la vigencia del contrato. La información de la
configuración de los switches de acceso y switch core debe estar respaldada en la unidad
de almacenamiento que el ICBF disponga.

 Crear nuevas redes, subredes, VLANS y rutas de acuerdo a las necesidades en la


infraestructura del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 108
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Realizar el diagnóstico para el mejoramiento y ampliación de la red LAN, con el fin de


incluir nuevos servicios respondiendo a las necesidades de crecimiento del ICBF.

 Realizar el mapeo de la Red LAN de la sede de la Dirección General, datacenter y Sedes


Anexas, donde se indique por medio de un diagrama topológico y físico los switches
interconectados con otros dispositivos de red (servidores, impresoras, access point,
cámaras, entre otros.). Este mapeo debe estar actualizado ante cualquier cambio
realizado.

 Configurar en los equipos relacionados en la línea base de este servicio, el protocolo SSH
(Secure SHell) y deshabilitar el acceso remoto por Web y por Telnet con el propósito de
ofrecer mayor seguridad a la red.

 Realizar las actividades necesarias para segmentar la red LAN de la sede de la Dirección
General y sedes Anexas, según los parámetros definidos por el ICBF.

 Bloquear y desbloquear puertos de conexión según los requerimientos del ICBF.

 Administrar y gestionar de manera remota los Switches de distribución y acceso de las


sedes regionales del ICBF a través de la herramienta IMC, de la cual se tiene
licenciamiento.
 Realizar las conexiones físicas de red en el centro de cómputo de la sede de la Dirección
Nacional y Datacenter entre los diferentes dispositivos que hacen parte de la
infraestructura tecnológica de la Entidad o las que sean requeridas por el ICBF.
 Gestionar las garantías del hardware y software que hacen parte de la Red LAN con el
respectivo fabricante o proveedor que se encuentren vigentes en la Entidad.

6.6.10.8 RECURSO HUMANO Y PERFILES

Anexo - Perfiles Profesionales Requeridos de la Ficha de Condiciones Técnicas.

6.6.10.9 ANS

Ver Anexo– Acuerdos de niveles de servicio de la Ficha de Condiciones Técnicas.

6.6.11 RED INALAMBRICA (WLAN)

6.6.11.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con equipos activos de red Access point para conectar de forma inalámbrica
los diferentes dispositivos que cuentan con interface de red inalámbrica, para que tengan
conectividad a la red LAN del ICBF y hacer uso de los recursos compartidos, servicios de red
como Internet, entre otros, al servicio de los usuarios del ICBF; estos equipos activos de red
inalámbrica se deben instalar, configurar, administrar, operar, monitorear y gestionar,
garantizando la disponibilidad del servicio.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 109
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.11.2 ALCANCE

EL ICBF requiere el servicio de administración, operación, monitoreo de los equipos activos


de la red WLAN garantizando la conexión de los equipos inalámbricos a la red LAN de las
sedes de la Dirección General y Sedes Anexas, las cuales se describen en la Línea Base.

Adicionalmente se requiere la instalación de nuevos Access Point o reubicación cuando sea


requerido para mejorar el desempeño de la red o cuando fallen y se requiera el reemplazo de
los mismos. Estos dispositivos serán entregados por el ICBF al Contratista para dicha
instalación y configuración.

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos para el servicio de WLAN hasta con una capacidad, así:

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración en Sede Nacional y Administración del
RED WLAN 1
sedes anexas servicio

6.6.11.3 OBJETIVO

Permitir a los funcionarios del ICBF equipados con dispositivos como desktops, laptops,
Tablets y dispositivos inteligentes y similares conectarse a la red inalámbrica (WLAN),
brindando movilidad y ampliando la cobertura de la red LAN dentro de las instalaciones físicas
de la sede de la Dirección General, Sede de la Dirección de Información y Tecnología y sedes
regionales.

6.6.11.4 OBJETIVOS ESPECÍFICOS

 Realizar instalación, configuración, administración y gestión centralizada de los Access


point del ICBF ubicados en la Sede Nacional, Sede Dirección de Información y
Tecnología; y sedes regionales.

 Administrar las controladoras y el software de gestión y monitoreo de las soluciones


inalámbricas de manera centralizada.

6.6.11.5 DESCRIPCIÓN DEL SERVICIO

El ICBF cuenta con 132 equipos de acceso inalámbrico entre ellas de marca Aerohive, cisco,
HP y Aruba de la siguiente manera:

Cantidad de Access Tipo de Controladora


MARCA MODELO GARANTIA
Point

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 110
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Con controladora en la
AEROHIVE AP230 DE FABRICA 31 nube
AIR-AP- Funcionamiento en
CISCO SIN GARANTIA 2
1261 modo autónomo
MSM430- Con controladora del
AM
SIN GARANTIA 4 mismo fabricante en
HP alta disponibilidad.
560-AM DE FABRICA 43

Con controladora del


mismo fabricante en
ARUBA 325 DE FABRICA 52
alta disponibilidad

31 Aerohive:
Los Access Point son autónomos los cuales pueden funcionar o no conectados a la
controladora, la infraestructura es importante que este administrada de manera centralizada
por lo cual debe estar monitoreada para realizar el seguimiento del funcionamiento de las
mismas; para esto se hace uso de las consolas y el software de las soluciones para la
administración y gestión.

6.6.11.6 LINEA BASE

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Administración en Sede Nacional y
RED WLAN sedes anexas Administración del servicio 1

6.6.11.7 REQUERIMIENTOS DEL SERVICIO

El ICBF requiere instalación, configuración, administración y soporte del servicio WLAN y los
componentes que permiten su funcionamiento para las sedes del ICBF descritas en la línea
base de este servicio. Para los Access point marca Aerohive AP-230 El Contratista debe
administrar los equipos a través de un controlador con interfaz web en el portal del fabricante.
Para los access point marca HP 560 AM y HP-MSM 430 AM el contratista debe realizar la
administración a través de una controladora física ubicada en el datacenter principal y centro
de cómputo de la sede de la Dirección Nacional
Para los access point marca ARUBA 325 el contratista debe realizar la administración a través
de una controladora física ubicada en el datacenter principal y centro de cómputo de la sede
de la Dirección Nacional.
Para los access point marca CISCO C1260 el contratista debe realizar la administración de
manera autónoma sobre el dispositivo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 111
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Se requiere la administración de los Access Points y de las controladoras inalámbricas sin


importar su ubicación física dentro de las sedes del alcance de este servicio.

Dentro del servicio y administración se debe garantizar lo siguiente:

 Aplicar políticas de QoS, Seguridad y cobertura (RF) a los Access Points por medio de los
Controladores de Puntos de Acceso Distribuidos por la red la RED INALAMBRICA.
 Integrar planos preconfigurados en la herramienta de administración.
 Visualización de Heat Maps y cobertura en radio frecuencia
 Permitir la localización de los Access Points y clientes WiFi que se encuentren en la red
inalámbrica (WLAN) mediante planos preconfigurados, incluidos los equipos móviles.
 Consolidar alarmas y reportes de los niveles de radio, interferencia, seguridad,
desempeño.
 Incluir herramientas para planificación del crecimiento de la red Wireless, mostrando los
sitios más indicados para la instalación de nuevos Puntos de Acceso.
 Implementar IDS (Intrusion Detection System) basado en firmas de radio frecuencia (RF) y
reportarlo al SOC.
 Instalar Access point cuando se requiera para ampliación según el mapa de calor o
cuando fallen los dispositivos
 Gestionar las garantías del hardware y software que hacen parte de la Red
INALAMBRICA con el respectivo fabricante o proveedor que se encuentren vigentes en la
Entidad.

6.6.11.8 RECURSO HUMANO Y PERFILES

Anexo 001 - Perfiles Profesionales Requeridos

6.6.11.9 ANS

Ver Anexo 002 – ACUERDOS DE NIVELES DE SERVICIO

6.6.12 CLOUD SERVICES – MICROSOFT AZURE

6.6.12.1 GENERALIDADES DEL SERVICIO

El ICBF cuenta con suscripción en la nube como extensión de servicios e Infraestructura en la


Nube de Microsoft (Azure) complementados con diversas herramientas que son:

- Microsoft Azure Cloud Services.


o https://azure.microsoft.com/en-us/
- Microsoft Enterprise Mobility And Security Suite Plan E3.
o https://www.microsoft.com/en-us/cloud-platform/enterprise-mobility-security-
pricing

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 112
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.12.2 ALCANCE

El ICBF utiliza los servicios anteriormente mencionado como extensión de su Infraestructura


tecnológica, para ambientes de Producción, Pruebas y Desarrollo, adicionalmente también se
utiliza para el aseguramiento de los usuarios y dispositivos que acceden a la plataforma.

Cada uno de los componentes de los servicios que se utilizan en el ICBF están publicados en
las características técnicas y especificaciones del producto publicado en los sitios
correspondientes lo cuales tiene los siguientes enlaces:

- Microsoft Azure Cloud Services.


o https://azure.microsoft.com/en-us/
- Microsoft Enterprise Mobility And Security Suite Plan E3.
o https://www.microsoft.com/en-us/cloud-platform/enterprise-mobility-security-
pricing

Nota: Los enlaces pueden variar de acuerdo con las políticas del fabricante.

El CONTRATISTA debe Administrar, Soportar, Gestionar y Mantener los servicios antes


mencionados con sus diferentes funcionalidades, y así mismo trabajar en conjunto con los
demás servicios relacionados la presente Ficha de condiciones, con el fin de trabajar
adecuadamente entre los distintos ambientes ya sean Online u Onpremise u Operación
Hibrida.

6.6.12.3 OBJETIVO

Extender los servicios de Operación e Infraestructura del ICBF en la Nube y brindar seguridad
adicional a los usuarios de Office 365 y Directorio Activo.

6.6.12.4 OBJETIVOS ESPECÍFICOS

 Extender la funcionalidad del Directorio Activo On-Premise en Azure Active Directory


Premium.
 Gestionar las políticas de seguridad de la información y protección de la Información a
través Azure Information Protection (AIP).
 Detectar posibles amenazas que provengan de la no adecuada gestión de
credenciales por parte de los usuarios.
 Implementar servicios de alta disponibilidad para los servicios TIC que el ICBF
determine y que sean soportados por los servicios de Nube.
 Brindar ambientes de prueba y desarrollo de las aplicaciones a través de los servicios
de Azure Dev Test Labs.
 Gestionar la seguridad en los dispositivos móviles que acceden a los servicios de
aplicaciones de ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 113
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.12.5 DESCRIPCION DEL SERVICIO

El ICBF cuenta con los siguientes servicios suscritos y adquiridos con la empresa Microsoft
Corp, los cuales deben ser administrados por El CONTRATISTA con su respectiva línea base
de usuarios. A continuación, se amplía la información sobre los servicios de Nube con que
cuenta actualmente el ICBF:

- Microsoft Azure Cloud Services: Ofrece servicios de Desarrollo e Infraestructura


Tecnológica en la Nube, permitiendo extender todos los servicios de Infraestructura
que el ICBF tiene en sus datacenters locales.

- Microsoft Enterprise Mobility And Security Suite Plan E3: Permite gestionar la
Seguridad de los usuarios del Directorio Activo hacia los servicios y aplicaciones,
analizar vulnerabilidades de los usuarios hacia la infraestructura y gestionar los
dispositivos móviles con los que los usuarios del ICBF acceden a las aplicaciones y
servicios de la Entidad.

6.6.12.6 LÍNEA BASE

El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de Azure Cloud Services y EMS, así:

SERVICIO COMPONENTE UNIDAD DE MEDIDA CANTIDAD


Azure Services Plan OPEN N/A
Microsoft Enterprise
Cloud
Services Mobility And Security
Licencias 13.000
Suite Plan E3.

6.6.12.7 REQUERIMIENTOS DEL SERVICIO

Para este servicio se requiere la administración, configuración, operación, soporte y monitoreo


de la plataforma de Nube Azure y los servicios de Enterprise Mobility Suite (EMS).

Adicionalmente se requiere realizar la gestión del soporte técnico con fabricante, realizar el
mantenimiento, migración, upgrade de la infraestructura, sus servicios, componentes y/o
unidades lógicas en caso de ser requerido.

Para los servicios que integran Azure Cloud Services y EMS para ICBF, se requiere la
administración, configuración, operación, soporte y monitoreo de las plataformas On-Premise
y On-Line, la cual estará conformada por los servicios e Infraestructura tanto On-Premise

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 114
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

como On-Line que estén habilitadas y funcionando para los servicios anteriormente
nombrados.

 Realizar la gestión del soporte técnico con fabricante, realizar el mantenimiento,


migración, upgrade de la infraestructura, sus servicios, componentes y/o unidades
lógicas en caso de ser requerido.
 Administrar los servicios de Azure tanto On-Line como Servicios On-Premise
relacionados e infraestructura se deben hacer a través de los medios y herramientas
suministrados por el fabricante y/o que vengan disponibles en la plataforma. El uso de
herramientas no avaladas por el fabricante debe ser autorizado por el ICBF.
 Gestionar el acceso y sincronización de los servicios y aplicaciones en los dispositivos y
medios que sean soportados por la plataforma y los servicios On-Premise / On-Line.
 Configurar e implementar las políticas de backup incrementales y totales periódicos de
los componentes, elementos e ítems que sean susceptibles de hacer Backup de forma
programada o por demanda.
 Ejecutar labores de mantenimiento periódicas sobre los ítems de configuración y
funcionamiento susceptibles a estas labores y que estén directamente involucrados en
la prestación de cada uno de los servicios.
 Gestionar la configuración de la infraestructura y ajustes de usuarios que permitan la
adecuada operación hibrida entre la plataforma On-Premise y el servicio On-Line de los
servicios que tengan operación de forma hibrida o complementaria entre la
Infraestructura On-Premise y los servicios On-Line.
 Controlar mediante los parámetros de configuración aprobados por ICBF todos los
servicios de Azure Cloud Services y EMS, para las configuraciones, políticas y
parametrizaciones específicas de cada plataforma que tengan impacto sobre los
usuarios finales y/o la operación del servicio se deben establecer previa autorización de
ICBF y activar mediante los mecanismos que el ICBF estipule para su adecuada
difusión, cambio o propagación.
 Realizar los ajustes de configuración y requerimientos o incidentes que se generen
sobre los servicios de Cloud Services, Azure y EMS.
 Activar, Desactivar, Actualizar, Eliminar, todos los parámetros, usuarios, grupos,
recursos, sitios y configuraciones en los servicios de Azure, Cloud Services y EMS de
acuerdo a las directrices del ICBF que estén estipuladas en la documentación o en su
defecto en las actas de trabajo, correos o comunicados que se realicen en el
seguimiento del servicio.
 La administración de los servicios de Azure, cloud services y EMS tanto On-Line como
Servicios On-Premise relacionados e infraestructura se deben hacer a través de los
medios y herramientas suministrados por el fabricante y/o que vengan disponibles en la
plataforma. El uso de herramientas no avaladas por el fabricante debe ser autorizado
por el ICBF.
En el caso de que EL CONTRATISTA utilice herramientas diferentes a las entregadas
por el fabricante para el apoyo de la administración, soporte y gestión de los servicios,
se requiere que el tipo de autenticación sea única “single sign-on”, mediante
sincronización con el Directorio Activo de Microsoft.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 115
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

6.6.12.8 RECURSO HUMANO Y PERFILES

Anexo 001 - Perfiles Profesionales Requeridos

6.6.12.9 ANS

Ver Anexo 002 – ACUERDOS DE NIVELES DE SERVICIO

6.7 GOBERNABILIDAD

La estructura organizacional del ICBF se encuentra detallada en el siguiente enlace:


http://www.icbf.gov.co/portal/page/portal/IntranetICBF/organigrama

Este organigrama servirá de guía para entender la estructura organizacional y dinámica del
ICBF que debe ser tenida en cuenta para el dimensionamiento que se exponga en el presente
capítulo y para la efectiva gestión de todos los servicios.

6.7.1 ORGANIZACIÓN DEL PROYECTO

A continuación se mencionan los “Stakeholders” relacionados para el presente proyecto:

ICBF: Instituto Colombiano de Bienestar Familiar: Es el contratante de servicios de


infraestructura, valor agregado y conexo bajo la modalidad de Outsourcing.

EL CONTRATISTA: Es el responsable de la ejecución del contrato de acuerdo con los


documentos que lo soportan. Así mismo, El Contratista debe cumplir con los criterios de ANS
establecidos de tal forma que proporcione un excelente servicio para los usuarios del ICBF,
debe garantizar la instalación, administración, operación, mantenimiento y soporte de toda la
plataforma tecnológica del ICBF, dentro del alcance del contrato, tanto propia como
arrendada.

ASEGURAMIENTO DE CALIDAD: Es el responsable de la definición y aplicación de métodos


de verificación y control de calidad de los servicios contratados a través de la verificación,
realización y control de mediciones y la realización de estudios de apreciación, percepción y
valoración del servicio por parte de los usuarios del ICBF.

6.7.2 ROLES

Para la ejecución del contrato la SRT se encuentra conformada por Ingenieros a cargo de los
diferentes servicios que permitirán dirigir y coordinar la labor realizada por el personal del
Contratista asignado para el contrato, con el propósito de mantener el buen desarrollo de las
actividades del mismo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 116
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

En el Anexo 001 - Perfiles Profesionales Requeridos se describe cada uno de los roles dentro
del proyecto.

Supervisión del contrato: El ICBF controlará el cumplimiento de las obligaciones por parte
del Contratista a través del Subdirector de Recursos Tecnológicos o a quien este delegue.
Este rol ejercerá la supervisión del presente contrato conforme a lo dispuesto sobre el
particular en las normas internas expedidas para el efecto por el ICBF. Es además el
encargado de la dirección, control y seguimiento del desarrollo del proyecto. Ejercerá sus
actividades a través de tres roles:

 Grupo de Verificación y Control.


 Gerencia del proyecto.
 Grupo de Medición y Seguimiento.

Gerente del Proyecto ICBF: Responsable del proyecto al interior del ICBF. Su función es
interactuar con El Contratista y coordinar el equipo de trabajo y las actividades al interior del
ICBF. Esta actividad será realizada por el Subdirector de Recursos Tecnológicos o por la
persona a quien él designe para ello.

Grupo de Medición y Seguimiento: Este grupo será el encargado de realizar las labores de
medición y seguimiento a los ANS de este contrato y estará conformado por los especialistas
líderes de cada servicio, tanto del ICBF como de EL CONTRATISTA.

Grupo de Verificación y Control: Este grupo o el funcionario del ICBF encargado de realizar
las labores de revisión administrativa, legal y financiera al contrato.

Gerente del Proyecto CONTRATISTA: Responsable del proyecto por parte de El


Contratista. Su función es dirigir y coordinar a su equipo de trabajo con el propósito de
cumplir con los criterios definidos para cada uno de los servicios, proponer sus puntos de
vista en reuniones programadas, teniendo en cuenta los diferentes escenarios y casos
presentados en el transcurso del desarrollo del proyecto.

EL CONTRATISTA de Mesa De Servicio y Soporte en Sitio: Es el responsable de la


ejecución del contrato de Mesa de Servicio y Soporte en Sitio - UNION TEMPORAL
GESTION INTEGRAL MESA ICBF - suscrito con el ICBF y en el cual existen servicios que se
interrelaciona con el presente contrato, tales como: Control y gestión de las solicitudes
relacionadas con conectividad de las redes.

EL CONTRATISTA de Conectividad: Es el responsable de la ejecución del contrato de


Redes suscrito con el ICBF y en el cual existen servicios que se interrelaciona con el presente
contrato, tales como la red de área amplia (WAN) e internet del ICBF.

EL CONTRATISTA de Housing Y Nube Privada: Es el responsable de la ejecución del


contrato de Housing Y Nube Privada suscrito con el ICBF y en el cual existen servicios que se
interrelaciona con el presente contrato, tales como servidores en nube privada, appliance de
seguridad, rack y conexiones eléctricas y de red en modalidad de housing.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 117
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

ITIL: Durante el tiempo de duración del contrato, EL CONTRATISTA deberá asignar un


responsable que asuma el rol para cada proceso ITIL solicitado en este documento por el
ICBF. Los roles para cada proceso de ITIL descrito a continuación se requieren con la
dedicación descrita en cada uno de los servicios TIC y deberán contar con el conocimiento y
experiencia en ITIL v.3 -2011 o superior.

El rol de Gestor de Cambios debe desempeñarse en forma exclusiva, tiempo completo y no


debe asumir roles que hagan parte de la operación.

Dichos roles son:

 Gestor de Cambios.
 Gestor de Incidentes
 Gestor de Capacidad.
 Gestor de Niveles de Servicio.
 Gestor de Continuidad.
 Gestor de Disponibilidad.
 Gestor de Riesgos.
 Gestor de Problemas
 Gestor de Seguridad
 Gestor de Requerimientos
 Gestor Documental

A continuación, se relaciona el personal requerido para gobernabilidad:

 Gerente del proyecto


 Coordinador de Operaciones
 Coordinador de Calidad
 Documentador
 Gestores ITIL

LUGAR DE UBICACIÓN: SEDE NACIONAL Y / O PROVEEDOR

EL CONTRATISTA deberá permanecer en constante comunicación con los tres proveedores


de servicios adicionales (Conectividad, Housign y Nube Privada y Mesa de Servicios y
Soporte en Sitio) con el fin de garantizar el buen funcionamiento tecnológico del ICBF. Con el
objeto de oficializar los temas que requieren de la integración, estos se harán a través de un
Comité de Interlocución y se deben dejar previamente plasmados en el plan de interlocución
el cual es elaborado por los cuatro contratistas.

Debe cumplir con los criterios de ANS establecidos de tal forma que proporcione un excelente
servicio para los usuarios del ICBF, debe garantizar la instalación, administración, operación,

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 118
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

mantenimiento y soporte de toda la plataforma tecnológica del ICBF, tanto propia como
arrendada, descrita en este documento.

6.7.3 COMITÉS

El ICBF requiere que se conformen comités en los cuales se realiza seguimiento sobre la
evolución y resultado del proyecto, entre ellos se encuentran:

 Comité Ejecutivo
 Comité Operativo
 Mesas de trabajo por líneas de servicio
 Comité de interacción entre los proveedores de Infraestructura de ICBF.
 Comité de control de cambios en la operación.

Los integrantes de los comités se definirán en la etapa de transición de entrada.

A las reuniones de trabajo es posible que se inviten a participar a funcionarios del ICBF o de
EL CONTRATISTA cuando las condiciones así lo requieran, en estos casos, la participación
de dichas personas será programada a través del Gerente del Proyecto ICBF o por la persona
a quien él designe para ello.

Comité Ejecutivo: Mensualmente o de acuerdo a la necesidad del ICBF, se reunirán los


representantes gerenciales del ICBF, para hacer seguimiento en temas administrativos y
financieros; como también para revisar los escalamientos del comité operativo. Estará
conformado por el Supervisor del contrato, el Gerente del Proyecto del ICBF y el Gerente de
El Contratista.

Comité Operativo: Periódicamente y según la necesidad el ICBF o cuando se considere


conveniente, se realizará el seguimiento a la prestación del servicio y las tareas y proyectos
acordados entre ambas partes. También será el espacio para tratar aspectos especiales que
no se hayan resuelto en las Mesas de trabajo de cada servicio. A este comité asistirá el líder
del servicio por parte del ICBF, el coordinador de operaciones y el gerente del proyecto por
parte de EL CONTRATISTA y en caso de ser requerido se convocarán otros miembros de
cada equipo de trabajo.

Mesas de trabajo por Líneas de servicio y Gestiones ITIL: Estas mesas están
conformadas por el líder del servicio tanto del ICBF como los especialistas de cada servicio
de EL CONTRATISTA cuyos perfiles están definidos en cada uno de los servicios TIC.
Deben estar en continua comunicación con el objeto de mantener el control del
funcionamiento de cada servicio, para ello se reunirán mínimo dos (2) veces por mes o de
acuerdo a la necesidad del ICBF, con el objeto de validar el informe de gestión mensual
presentado por EL CONTRATISTA, hacer seguimiento a las actividades y satisfacer las
necesidades del ICBF referentes a cada uno de los servicios. A las mismas deberán asistir los
miembros del equipo de trabajo de EL CONTRATISTA, requeridos según el tema a tratar en
cada una de ellas. Los coordinadores del equipo de trabajo del EL CONTRATISTA, deberán
asistir a las mesas de acuerdo a su responsabilidad en cada tema. La citación a dichas

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 119
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

mesas, será realizada por el líder de servicio del ICBF en el momento requerido. El Gerente
de Proyecto del ICBF debe asegurar que las citaciones y realización de las mesas de
trabajo se relacionen en los Informes de Gestión entregados mensualmente por el
CONTRATISTA. De estas reuniones debe surgir un entregable que contenga aceptación del
informe de gestión mensual. Los avances realizados, las actividades programadas con sus
fechas de entrega, responsables y recursos el cual debe ser reportado a los gerentes del
ICBF y de EL CONTRATISTA.

Comité de Interacción: Este comité lo conforman los Gerentes y/o Coordinadores de los
Proyectos y Líderes de Grupo que se reunirán una vez cada dos meses o mensualmente de
acuerdo a la necesidad del ICBF y es liderado por el Gerente de Proyecto del ICBF o a quien
el ICBF designe quien articulará y realizara las citaciones que considere conveniente, para
interactuar en los puntos en que convergen los servicios de todos los Contratistas de TIC que
hacen parte del ICBF, deben generar los lineamentos, políticas, procedimientos que se
aplicarán a fin de solucionar los diferentes obstáculos que se presenten en el desarrollo de
los contratos, también será el espacio para tratar aspectos especiales que no se hayan
resuelto en las Mesas de trabajo de cada servicio y que estén relacionadas con los contratos
de CONECTIVIDAD – INFRAESTRUCTURA – MESA DE SERVICIO Y SOPORTE EN SITIO,
este comité generara compromiso que serán de obligatorio cumplimiento para todos los
contratos previa aprobación del Supervisor.

Comité de Control de Cambios en la operación: Este Comité debe realizarse de acuerdo a


una programación definida previamente mínimo dos veces al mes para evaluar los cambios
proyectados de alto y mediano impacto y en casos de emergencia, dentro de sus funciones
está la de difundir y verificar la adecuada planeación de los cambios a ejecutar, está
conformado por el Supervisor del Contrato o a quien este delegue, el Gerente de Proyecto por
parte del ICBF, resultados de este comité es el acta de aprobación de cambios la cual debe
ser socializada por el respectivo Gestor de Cambios.

6.7.4 PLANES REQUERIDOS DURANTE LA EJECUCIÓN DEL CONTRATO

Con el fin de realizar una gerencia adecuada al proyecto, EL CONTRATISTA deberá


presentar un PLAN DE PROYECTO GLOBAL de acuerdo a las mejores prácticas de PMI,
que permita conocer la ejecución de trabajos, actualizar las estrategias, realizar control sobre
los entregables, servicios y procesos, así como planes para la implementación. Este debe
permanecer actualizado durante toda la vigencia del contrato y debe contener como mínimo:

 Plan de Dirección de proyecto: Cronograma y plan de control de las actividades,


tiempos, responsables, ruta crítica y paquetes de trabajo.
 Plan de identificación y gestión de riesgos del proyecto: Debe incluir la evaluación de
riesgos, identificación de disparadores de riesgos, sus correspondientes planes de
mitigación, remediación y planes de contingencia a los riesgos. Su seguimiento se
realizará con presentación en el comité operativo y evaluación en el ejecutivo.
 Plan de calidad del proyecto: Debe incluir la definición clara, precisa y concertada de los
procesos de aseguramiento y control de calidad de los diferentes entregables. Así como la
definición de pruebas, procedimientos de aceptación y proceso de cierre del proyecto. En

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 120
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

este plan se definen los criterios mínimos bajo los cuales el supervisor y la interventoría
darán por aceptados los resultados del proyecto.
 Plan de comunicaciones del proyecto: Debe incluir canales, mecanismos y
herramientas de comunicación con los diferentes Stakeholders. (Formatos de reportes,
formatos de documentos, matriz de comunicaciones, agenda de reuniones, periodicidad
de los informes, reuniones, reportes de avance).

 Este plan debe ser actualizado y divulgado a todos los Stakeholders. En la Tabla
Reportes de Operación, se presenta de manera general los reportes mínimos que
deben hacer parte del Informe general de estado, así como los reportes de
operación mínimos, periódicos y no periódicos, que serán responsabilidad de EL
CONTRATISTA.

 EL CONTRATISTA deberá generar los reportes que requiera el ICBF basados en


las herramientas usadas por EL CONTRATISTA, adecuando la personalización y
parametrización de los mismos de común acuerdo entre el ICBF y EL
CONTRATISTA.

 Plan de recursos humano del proyecto: Definición de roles y responsabilidades del


equipo del proyecto, fechas de entrada y salida de los integrantes del equipo. Los comités
pertinentes, incluido el comité de control de cambios del proyecto (este comité es diferente
al comité de cambios del servicio definido de acuerdo a ITIL.
 Plan de mejoramiento continuo sobre los servicios: EL CONTRATISTA debe
establecer a este proyecto un proceso de mejoramiento continuo, para eso debe realizar
seguimiento bimensual a las acciones de mejora y verificar la efectividad e impacto de las
mismas. El modelo de servicio deberá brindar atención a las quejas, reclamos o
sugerencias sobre el servicio prestado, así como obtener la percepción de los usuarios, a
través de encuestas, estudios, estadísticas o cualquier otro esquema que permita evaluar
el nivel de satisfacción sobre el proyecto.
 Plan de interlocución o Interacción: Los contratistas tanto de INFRAESTRUCTURA,
REDES y MESA DE SERVICIO deberán elaborar un plan en el cual se determine las
actividades y los parámetros de control en que los Stakeholders deben interactuar para
un efectivo cumplimiento de ANS y lograr la continuidad de los servicios con el propósito
de que el ICBF brinde efectividad y eficiencia en la prestación de los servicios a sus
beneficiarios, este plan debe ser aprobado por el ICBF.
 Los planes y documentos relacionados en la Tabla – Matriz Chequeo Organización del
Proyecto serán solicitados previo acuerdo entre el Supervisor y Contratista.

Tabla – Matriz de Chequeo Organizacional del Proyecto

ITEM CONCEPTO Comentarios


1 PROCESOS DE INICIACIÓN
1,1 Situación actual (Técnica) por servicios
1,2 Configuración Técnica por servicios

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 121
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

ITEM CONCEPTO Comentarios


1,3 Acta de constitución del proyecto (Project charter)
1,4 Acta de nombramiento del gerente del proyecto
2 PROCESOS DE PLANEACION
2,1 Proceso de la gestión de cambios (del proyecto no de ITIL)
2,2 Definición del ciclo de vida proyecto
2,3 WBS (Work Breakdown Structure)
2,4 PBS (Product Breakdown Structure)
2,5 OBS (Organization Breakdown Structure)
2,6 RAM (Risk Assessment Matrix)
2,7 RBS (Risk Breakdown Structure)
2,8 RAM (Responsibility Assignment Matrix)
2,9 Matriz Entregables
2.10 SBS (Schedule Breakdown Structure)(MACRO)
3 PROGRAMACIÓN DEL PROYECTO
3.1 Programación de actividades cronograma
3.2 Identificación de recursos (tecnológico, humano, consumible)
3.3 Plan de Transición/ Plan de Instalaciones
4 PLANEACIÓN DE LA CALIDAD
4.1 Plan de Calidad
4.2 Matriz de variables criticas
4.3 Indicadores de Gestión - Operación
4.4 Indicadores de Gestión - Mantenimiento
4.5 Indicadores de Gestión - Calidad
4.6 Indicadores de Gestión - Servicio
4.7 Matriz de causa - efecto
5 PLANEACIÓN DE LOS RECURSOS HUMANOS
5.1 Planeación organizacional
5.2 Matriz de roles y competencias requeridas
5.3 Programación de vinculación
5.4 Procesos de selección
5.5 Procesos de capacitación
5.6 Procesos de promoción o de evaluación del desempeño
6 PLANEACIÓN DE COMUNICACIONES
6.1 Plan de comunicaciones
6.2 Cronograma de reuniones

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 122
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

ITEM CONCEPTO Comentarios


6.3 Manejo de problemas
7 PLANEACIÓN DE RIESGOS
7.1 Identificación del riesgo
7.2 Análisis cualitativo de los riesgos
7.3 Análisis cuantitativo de los riesgos
7.4 Identificación de herramientas o instrumentos de control
7.5 Mitigacion de riesgos
8 PLANEACIÓN FINANCIERA
8.1 Definir metodologia y formatos de Control y Seguimiento
8.2 Control y Seguimiento sobre presupuesto y Facturación
9 PLANEACIÓN DE RECLAMOS
9.1 Identificación de pólizas de cumplimiento, seguridad y amparo financiero
9.2 Identificación del proceso de reclamos y solicitud de garantías
10 PROCESOS DE EJECUCIÓN
10.1 Kick off Meeting
10.2 Cronograma ejecutado vs. planeado
11 PROCESOS DE CONTROL
11.1 CBS (Control Breakdown Structure)
11.2 Informe de conformidades y no conformidades del proyecto
12 PROCESOS DE CIERRE
12.1 Actas de legalización y cierre de procesos
12.2 CBS (Close Breakdown Structure)
12.3 Close Down - Anuncio
13 LECCIONES APRENDIDAS
13.1 Actas de Reuniones de Lecciones Aprendidas
13.2 Documentación de Actividades con Lecciones aprendidas
13.3 Planes de Mejoramiento
14 CONCLUSIONES
15 RECOMENDACIONES

6.7.5 EQUIPO DE TRABAJO DEL ICBF

Es el equipo del ICBF conformado por el Gerente del proyecto, el Coordinador de


Operaciones, los Ingenieros Líderes del servicio, los profesionales encargados del
seguimiento contractual, financiero, jurídico y administrativo los cuales participan en la
ejecución del proyecto y realizarán las siguientes actividades:

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 123
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Mantener una continua y adecuada disponibilidad para atender y resolver


oportunamente los inconvenientes que se puedan presentar durante la Etapa de
Operación del proyecto.
 Discutir, revisar y aprobar los planes de contingencia propuestos por El Contratista que
garanticen la continuidad en los servicios, según las necesidades y prioridades
definidas por el ICBF.
 Discutir, revisar y aprobar los planes de mejoramiento propuestos por El Contratista
que garanticen la prestación con calidad de los servicios, según las necesidades y
prioridades definidas por el ICBF.
 Verificar el cumplimiento de los aspectos contractuales y otros acuerdos pactados con
El Contratista.
 Coordinar y facilitar las actividades por parte del ICBF necesarias para la prestación
del servicio por parte de El Contratista.
 Informar y divulgar el alcance de los servicios prestados por El Contratista al interior
del ICBF.
 Detectar oportunamente las necesidades de las diferentes áreas del ICBF,
relacionadas con la prestación de los servicios y realizar propuestas que permitan el
cubrimiento a estas necesidades.
 Mantener informado al Gerente del proyecto designado por el ICBF los aspectos
relacionados con la prestación del servicio y entregar los informes y registros de
actividades solicitados.
 Informar oportunamente al SUPERVISOR del contrato, sobre eventos que afecten la
correcta ejecución del contrato como son: incumplimientos, anomalías,
inconformidades o deficiencias presentadas por EL CONTRATISTA en la prestación
del servicio y obligaciones contractuales.
 Coordinar actividades enfocadas a fortalecer valores tales como confiabilidad e
integridad, entre los entes involucrados en el contrato.
 Realizar seguimiento y verificación del servicio prestado por EL CONTRATISTA con el
fin de asegurar la calidad del mismo, realizando visitas esporádicas a cualquier sede
que este atendida por El Contratista.
 Verificar y aprobar OPORTUNAMENTE informes entregados por EL CONTRATISTA,
actividades que deben realizarse en los tiempos estipulados para el adecuado
cumplimiento de las obligaciones del CONTRATISTA.
 Verificar el cumplimiento de los ANS y generar las penalizaciones y excepciones a que
haya lugar.
 Verificar la liquidación de los servicios para la facturación que presenta EL
CONTRATISTA. Constancia de esta verificación de quedar registrada don la firma de
los informes mensuales.
 Realizar el seguimiento financiero a la ejecución del contrato.
 Gestionar y tramitar los pagos correspondientes.
 Proyectar comunicados oficiales dirigidos a EL CONTRATISTA.
 Realizar los informes de seguimiento del contrato.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 124
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Nota: Para cada uno de los servicios anteriormente descritos se requiere que en la
herramienta de gestión de mesa de servicio que disponga el ICBF se gestione y documente
los tickets que por incidentes, requerimientos y controles de cambios se generen.

7. OBLIGACIONES DEL CONTRATISTA

7.1. Obligaciones específicas


1. Cumplir con las especificaciones técnicas

7.1.1 CENTROS DE CÓMPUTO

7.1.1.1. Administrar y monitorear 7X24X365 la operación de la infraestructura del


Centro de Cómputo de la Sede de la Dirección General.

7.1.1.2. Llevar el registro continuo durante la ejecución del contrato de fallas,


problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones,
trabajos realizados y en general todos los detalles de la operación en la
herramienta de gestión Help People donde se registran los incidentes,
requerimientos, problemas y cambios, incluyendo la CMDB , con los insumos
de información provistos por el ICBF y a partir del descubrimiento automático
o manual de inventario de la herramienta de gestión y monitoreo provista por
el ICBF.

7.1.1.3. Entregar información actualizada de los equipos que administra para la


alimentación de la CMDB del ICBF cuando este la requiera, la CMDB será
administrada por el Contratista de Mesa de Servicios.

7.1.1.4. Diseñar, documentar y mantener actualizados los procesos, procedimientos,


lineamientos e instructivos del servicio y la administración de Centro de
Cómputo de la SEDE DE LA DIRECCIÓN GENERAL.

7.1.1.5. Proveer los suministros y consumibles requeridos para una correcta operación
del Centro de Cómputo de la Sede de la Dirección General, asegurando
niveles adecuados de existencia para no afectar la prestación del servicio y
Llevar un registro actualizado de la utilización de los suministros y
consumibles.

7.1.1.6. Gestionar las condiciones ambientales y técnicas necesarias para el


funcionamiento adecuado del CENTRO DE CÓMPUTO de la SEDE DE LA
DIRECCIÓN GENERAL entregadas por el ICBF, en caso de daño en algún
componente este deberá ser arreglado o reemplazado (incluyendo mano de
obra y materiales) en forma inmediata por EL CONTRATISTA con el fin de
normalizar la operación.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 125
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.1.7. Acompañar al personal técnico que adelante trabajos (cualquier actividad) en el


Centro de Cómputo del ICBF durante el desarrollo de su labor, previa
comunicación del ICBF al EL CONTRATISTA.

7.1.1.8. Realizar la gestión, administración y monitoreo para el correcto funcionamiento


de los sistemas que componen el Centro de Cómputo tales como:
• Aires acondicionados.
• Sistema de puesta a tierra.
• Sistema de detección de incendios.
• Sistema eléctrico regulado UPS 30 Kva
• Control de seguridad física (seguridad perimetral, sistemas de vigilancia,
sistemas de control de accesos).
• Circuito cerrado de televisión (CCTV).

Nota: El ICBF entregará a EL CONTRATISTA los elementos mencionados con su


respectivo inventario.

7.1.1.9. Realizar mantenimiento preventivo y/o correctivo incluyendo partes, repuestos


y mano de obra de los siguientes equipos que se encuentran en el centro de
cómputo de la sede de Dirección General:

 Sistema Control de Incendios.


 Transformador de aislamiento.
 Aires Acondicionados
 Sistema de control de acceso biométrico
 Sistema eléctrico regulado y no regulado (tableros eléctricos) incluyendo
sus componentes.
 Sistema eléctrico regulado UPS 30 kva y 250 kva.

7.1.1.10. Mantener actualizada la información de los elementos que componen el Centro


de Cómputo de la SEDE DE LA DIRECCIÓN GENERAL, los cuales incluyen
entre otros:

 Mapas e inventario de racks y/o equipos al servicio de ICBF alojados en


ellos.
 Mapas distribución sistema contra incendio.
 Diagramas unifilares de tableros, puesta a tierra y sistemas eléctricos.
 Inventario de equipos con marca, modelo y referencia, incluyendo:
o Sistema contra incendio.
o Aires acondicionados y climatización.
o Trasformador de aislamiento
o Gestión de alarmas.
o Control de seguridad (seguridad perimetral, sistemas de vigilancia,
sistemas de control de accesos).
o Sistema eléctrico regulado UPS 30 kva

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 126
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Topología del Data Center Externo y Centro de Cómputo

7.1.1.11. Implementar los niveles de seguridad física necesarios para proteger todos los
equipos que se encuentran en el centro de cómputo de la sede de Dirección
General. Estas medidas de seguridad también aplican en el evento que el
ICBF incorporen nuevos equipos propiedad de la Entidad o equipos de
terceros para proyectos o pilotos, éstos se reportarán con debida antelación
a EL CONTRATISTA para que sean incorporados en su esquema de
seguridad.

7.1.1.12. Disponer en calidad de servicio y durante toda la etapa de operación, 2 rack de


altura completa, debidamente instalados y alojados en un centro de datos
para contingencia, estos servicios deben cumplir con:
 Circuitos eléctricos A+B de 4KVA
 Un canal de datos de 30 Mbps de ancho de banda entre el datacenter principal de
ICBF y el centro de datos para la contingencia.
 Mínimo 24 conexiones de red disponibles para el ICBF.
 El Centro de datos alterno deberá cumplir con las características certificadas de un
Data Center TIER III y debe estar ubicado en la ciudad de Bogotá y/o
Cundinamarca.

7.1.2 SERVIDORES

Servicio de Administración y operación

7.1.2.1 Instalar y configurar adecuadamente el software de Sistema Operativo y de aplicaciones


de acuerdo a los requerimientos del ICBF y las mejores prácticas del fabricante.

7.1.2.2 Generar un plan con el fin de que los logs de seguridad de los servidores queden en un
repositorio centralizado el cual pueda ser indexado por una herramienta para la
búsqueda de soluciones a incidentes presentados o consultados por el especialista de
EL CONTRATISTA.

7.1.2.3 Verificar las bitácoras de errores, problemas y logs para búsqueda de causas de
incidentes ocurridos y/o para prevenir su ocurrencia.

7.1.2.4 Instalar, configurar, administrar y monitorear nuevo hardware y software para servidores
que entren en operación durante el contrato, cuando el ICBF así lo requiera.

7.1.2.5 Realizar la instalación, configuración, administración y monitoreo a nivel de servidores,


servicios DHCP, DNS, FTP Server, Terminal Server, File Server, FailOver Cluster ,
políticas GPO y demás publicados en Directorio Activo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 127
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.2.6 Generar un plan y realizar la aplicación de actualizaciones a firmware, fixes y parches


de sistemas operativos en servidores de producción el cual debe someterse a una fase
de prueba en máquinas dedicadas para ello, las cuales son suministradas por el ICBF.

7.1.2.7 Realizar la marcación de los servidores físicos de acuerdo a los lineamientos dados por
el ICBF.

7.1.2.8 Administrar, monitorear y mantener durante la ejecución del contrato los espacios en
disco, realizando depuración y/o generando la notificación al ICBF a que haya lugar
para prevenir incidentes.

7.1.2.9 Generar y entregar al líder de servicio vía correo electrónico informe trimestral con la
lista de servidores sin utilizar en un período igual o mayor a 3 meses.

7.1.2.10 Configurar en todos los servidores objetos de monitoreo los agentes necesarios para
la notificación en la herramienta de gestión que se encuentre en operación en el ICBF
para la apertura de tickets.

7.1.2.11 Notificar al líder del servicio del ICBF cualquier incidente que afecte la prestación del
servicio, a través de correo electrónico y/o telefónicamente o por otro medio disponible
según la hora de aparición del incidente, y actuar proactivamente en la búsqueda y
aplicación de la solución.

7.1.2.12 Proponer cambios en caso de requerirse , , documentar y mantener actualizados los


procesos, procedimientos, lineamientos e instructivos del servicio de Servidores.

7.1.2.13 Analizar, diseñar, proponer y ejecutar las configuraciones y arreglos de servidores


necesarios para dotar de alta disponibilidad la plataforma de clusterización de
servidores.

7.1.2.14 Cuando el ICBF lo requiera EL CONTRATISTA debe instalar, configurar, administrar,


monitorear y/o brindar apoyo a los proveedores sobre el nuevo hardware de servidores
y software que entre en operación durante el contrato.

7.1.2.15 Analizar, diseñar, proponer y ejecutar las configuraciones necesarias previa


verificación del ICBF de nuevos sistemas que optimicen procedimientos.

7.1.2.16 Generar los mapas lógicos de interconexión de servidores de aplicaciones y base de


datos y mantenerlos actualizados.

7.1.2.17 Dar respuesta a las consultas técnicas realizadas por el ICBF por el medio definido en
acta de comité técnico y el tiempo establecido en ella, asesorando en el mejoramiento,
estructura y ampliación de los servidores, con el fin de incluir nuevos servicios tanto
para el cliente externo (servicios en Internet) como para el cliente interno, y
respondiendo a las necesidades de crecimiento del ICBF en servicios y aplicaciones.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 128
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.2.18 Documentar cada ticket en la herramienta que disponga el ICBF (llamada de servicio,
incidente o problema) relacionado con fallos en los servidores. Dar apoyo en el
diagnóstico de las causas de los mismos, independientemente del ambiente del servidor
(Piloto, Desarrollo, Pruebas, Producción) y presentar el informe respectivo.

7.1.2.19 Mantener actualizado el listado de servidores, sus componentes y software instalado y


suministrar la información al contratista de mesa de servicio con el fin de mantener la
CMDB actualizada. Además, mantendrá actualizadas las hojas de vidas de los
servidores en un formato diseñado para ello en conjunto y presentarlas al ICBF cuando
este lo requiera

7.1.2.20 Llevar a cabo el análisis, diagnóstico y corrección de fallos y problemas técnicos


presentados en hardware y en sistemas operativos y/o hacer seguimiento al proveedor
o fabricante en el evento de que alguna solución requiera de tal escalamiento y
presentar los informes correspondientes en un tiempo no superior a las 24 Horas
siguientes al incidente.

7.1.2.21 Cuando se presente una falla en los servidores y no sea posible la solución remota, El
Contratista deberá desplazarse a los Datacenter y dar soporte en sitio.

Controladores de Dominio (DC)

7.1.2.22 Administrar las herramientas para el manejo de bases de datos de Directorio Activo,
DNS, DHCP.
7.1.2.23 Realizar las recomendaciones necesarias para que el sistema de Directorio Activo,
DHCP y DNS funcione de la manera más adecuada.

7.1.2.24 Configurar y monitorear a nivel de sistema operativo y directorio activo las políticas de
acceso a recursos, en seguimiento a las directivas emitidas por el ICBF (con fases de
prueba y aplicación).

7.1.2.25 Administrar la seguridad de las plataformas en lo relacionado con los sistemas de


autenticación (crear, deshabilitar, eliminar, modificar datos y cambiar claves a los
usuarios).

7.1.2.26 Controlar y monitorear la frecuencia en fallos de autenticación de red (bloqueo de


cuentas) mediante el uso de una herramienta que permita la identificación del origen del
bloqueo.

7.1.2.27 Controlar y monitorear la frecuencia de expiración y bloqueos por inactividad de


cuentas de usuarios.

7.1.2.28 Analizar, diseñar, proponer y ejecutar las configuraciones necesarias para el óptimo
funcionamiento del Directorio Activo, DNS y DHCP, previa verificación del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 129
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.2.29 Realizar las configuraciones necesarias para asegurar la conectividad entre los
servidores y los equipos activos de red de los centros de cómputo tanto del ICBF como
Externos.

7.1.2.30 Monitorear y soportar la conectividad entre los servidores y los equipos activos de red
de los centros de cómputo tanto del ICBF como Externos, y debe solucionar cualquier
incidente que afecte la conectividad entre los servidores y los equipos activos de red de
los Datacenter del ICBF y externos que estén al servicio de la operación del ICBF.

7.1.2.31 Entregar en calidad de servicio y durante toda la etapa de operación, infraestructura de


procesamiento con mínimo 4 servidores (deben ser Tipo Rack), cada uno con las
siguientes características mínimas: 2 procesadores de 2.8 Ghz, 10 núcleos, memoria
512 Gigas, almacenamiento interno mínimo de 300 GB, debidamente instalada,
configurada y funcionando en alguna de las ubicaciones mencionadas por el ICBF en la
ciudad de Bogotá. En la implementación de la infraestructura como servicio el
Contratista debe tener en cuenta todos los equipos necesarios para que los servidores y
la infraestructura como servicio de almacenamiento quede en operación, incluido el
licenciamiento del sistema operativo de los servidores (WINDOWS SERVER 2012 R2
DATACENTER) y los switches LAN y SAN requeridos para poner en funcionamiento e
interconectar las soluciones de almacenamiento y procesamiento entre el data center
alterno y el data center principal.

7.1.3 SEGURIDAD INFORMÁTICA

Relacionadas con Seguridad de la Información

7.1.3.1 Realizar un plan de trabajo para la implementación de las políticas y recomendaciones


que genere el Sistema de Gestión de Seguridad de la Información (SGSI) del ICBF, y
realizar su ejecución en lo pertinente a infraestructura tecnológica.

7.1.3.2 Garantizar la protección y seguridad de los datos, programas, aplicaciones, bases de


datos, infraestructura e información del ICBF velando por cumplir con los tres pilares de
la seguridad de la información (Confidencialidad, Integridad y Disponibilidad).

7.1.3.3 Realizar en conjunto con el ICBF los procedimientos para llevar a cabo la instalación de
aplicativos y bases de datos o cualquier otro software en los equipos al servicio del
ICBF.

7.1.3.4 Mantener monitoreados los servicios 7X24X365, durante la duración del contrato.

7.1.3.5 Realizar el acompañamiento para la creación y/o revisión, implementación y divulgación


de las políticas de seguridad de la información.

7.1.3.6 Cumplir y dar a conocer a sus colaboradores las políticas, procedimientos, normas y
responsabilidades en materia de seguridad definidas por el ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 130
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.3.7 Garantizar al ICBF que cuenta con las condiciones mínimas de seguridad para todos los
procesos, establecidas en los estándares internacionales y en aquellas incluidas en el
presente Anexo Técnico.

7.1.3.8 Reportar por escrito al ICBF cualquier sugerencia que contribuya a la obtención de
mejores resultados.

Servicios de administración y operación de Seguridad Perimetral

7.1.3.9 Velar por la seguridad informática del ICBF en todas sus sedes mediante el suministro,
instalación, configuración, administración, soporte, monitoreo de soluciones
tecnológicas, dispositivos de red, soluciones en la nube y herramientas de software
requeridos en la presente ficha técnica.

7.1.3.10 Entregar toda la plataforma de seguridad informática instalada, configurada y en


correcto funcionamiento en un plazo no mayor a los dos meses de transición, y debe
garantizar que la red del ICBF este siempre protegida contra amenazas informáticas.

7.1.3.11 Entregar al momento de la implementación del servicio de seguridad informática carta


de fabricante firmada por el Representante Legal del mismo donde se certifique que la
plataforma y/o servicios cuentan con las mejores prácticas de configuración y
estándares de seguridad.

7.1.3.12 Entregar en la etapa de transición de entrada un documento firmado por el


representante legal que soporte frente a datasheet que cada servicio ofertado cumple
con todos los requerimientos técnicos mínimos descritos en esta ficha técnica. Este
documento debe relacionar la página exacta y el numeral donde se evidencia cada ítem
técnico requerido. Adicionalmente el ICBF podrá solicitar pruebas de laboratorio para
validar el cumplimiento de los requerimientos técnicos.

7.1.3.13 Entregar evidencias de que los equipos y servicios que instale o adquiera para proveer
el servicio de seguridad informática, cuenten con soporte y garantía directamente con el
fabricante en la modalidad 7x24x365.

7.1.3.14 Soportar el servicio de seguridad informática con plataformas que cuenten con todas
las interfaces de red necesarias para una óptima prestación del servicio (esto incluye
cables, fibras, conectores) y totalmente compatibles con protocolos de última
generación como IPV6, para lo cual el Contratista deberá presentar carta de fabricante
firmada por el Representante Legal del mismo donde se certifique que la plataforma
soporta el protocolo IPv6.

7.1.3.15 Mantener la documentación actualizada (hoja de vida del servicio) de todas las
actividades, cambios, instalaciones, configuraciones, labores de administración y
gestión, desarrollados en el ámbito de la seguridad informática y todas las plataformas
que lo compongan proponiendo mejoras en la infraestructura destinada a este servicio y

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 131
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

en las políticas y procedimientos de gestión. Este apoyo derivará en planes de acción


donde se detallen los requerimientos y actividades necesarias para aplicar dichas
recomendaciones.

7.1.3.16 Realizar actividades mensuales, las cuales deben incluir el estudio de tráfico en las
redes tanto LAN, WAN, Internet, DMZ con sus respectivos análisis de protocolos.
Deberá presentar un informe con los hallazgos de vulnerabilidades de seguridad
obtenidos en dichos estudios, generar planes de acción y llevar a cabo las actividades
necesarias para corregir dichos hallazgos.

7.1.3.17 Realizar semestralmente un tests de penetración (PenTest) para servidores,


dispositivos de red, bases de datos y aplicaciones según línea base definida por el
ICBF. El alcance y la metodología del pentest deberá acordarse y ser aprobado por el
ICBF previa a su ejecución. El Contratista debe presentar un plan de mitigación y
realizar el seguimiento debidamente documentado del ciclo de vida de la vulnerabilidad
(descubrimiento, tratamiento y mitigación).

7.1.3.18 Dar un uso ético y protección a los accesos, contraseñas, información y recursos
informáticos proporcionados por el ICBF, guardando estricta confidencialidad de la
información sensible que pudiera llegar a manejar durante el desarrollo del presente
contrato. Esto derivara en la firma de un acuerdo de confidencialidad.

7.1.3.19 Alinear sus procesos al Sistema de Gestión de la Seguridad de la Información SGSI


establecido en el ICBF y acatar todas las acciones y recomendaciones que de él se
deriven.

7.1.3.20 Notificar al ICBF, a través del líder de Seguridad Informática, cualquier incidente
ocurrido sobre la infraestructura tecnológica.

7.1.3.21 Realizar acciones de respuesta a incidentes de seguridad informática, en coordinación


con el ICBF a través del Líder de Seguridad Informática. Para ello, deberá generar
mejoras al procedimiento de gestión de incidentes y un plan de respuesta que conlleve
a su solución.
7.1.3.22 Asumir la investigación forense sobre la infraestructura administrada, suministrada y
alojada en el datacenter principal, centro de cómputo de la sede Nacional y sedes
Regionales, adicionalmente deberá realizar investigación forense a los equipos de
cómputo del parque computacional del ICBF cuando se presente un incidente de
seguridad que así lo requiera y presentará un informe de resolución de cada incidente.
Esta información deberá alimentar una base de datos de conocimiento para la atención
de futuros incidentes. El software utilizado para tales fines debe ser proporcionado por
el Contratista, así como su licenciamiento y soporte.

7.1.3.23 Retener y almacenar los logs relacionados con la infraestructura de seguridad por un
periodo mínimo de 1 año.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 132
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.3.24 Establecer un cronograma de actividades a desarrollar periódicamente con el fin de


detectar vulnerabilidades de seguridad sobre toda la plataforma de seguridad
informática, configuraciones erróneas o susceptibles de mejora y uso indebido de los
recursos informáticos, y trazará planes de acción en conjunto con el ICBF para aplicar
las correcciones necesarias, cual deberá ser aprobado por el líder de servicio del ICBF .

7.1.3.25 Presentar un informe mensual de seguridad con el estado, avances, estadísticas,


cumplimiento de los ANS y toda la información relacionada con la gestión de la
seguridad informática del ICBF, el cual será definido y aprobado en conjunto con el
ICBF.

7.1.3.26 Presentar recomendaciones que propendan por la calidad y seguridad de la


distribución de la información por los medios y canales electrónicos del ICBF en caso de
requerirse.

7.1.3.27 Brindar soporte de segundo nivel sobre las soluciones de seguridad informática, las
cuales hace referencia a toda la infraestructura e implementaciones de seguridad que
estén instaladas y/o configuradas para asegurar la integridad, confidencialidad y
disponibilidad de la información del ICBF. Además, gestionará el soporte de tercer nivel
con Fabricante.

7.1.3.28 Identificar, diagnosticar, solucionar y reportar problemas e incidentes de seguridad en


la infraestructura tecnológica del ICBF o la que provea el CONTRATISTA. Para el
cumplimiento de dicho fin el contratista debe elaborar un Plan de Respuesta a
Incidentes, el cual debe contar como mínimo con la descripción de respuesta a un
incidente, propósito del documento, alcance de los incidentes a los cuales aplica,
definición de roles y responsabilidades para obtención de respuestas, procedimientos
detallados de las medidas a tomar durante el incidente, diagnóstico, notificación del
análisis, procesos de restauración (priorización de sistemas a recuperar) y evaluación
de daños causados por el incidente.

7.1.3.29 Planear y desarrollar actividades mensuales que garanticen la máxima cobertura de


actualizaciones de seguridad de sistemas operativos para la infraestructura de
servidores y equipos de cómputo en todas las sedes del ICBF y que estén alineadas
con el procedimiento de gestión de actualizaciones, y presentará un informe mensual
donde se muestren los porcentajes de cobertura en cada sede basándose en equipos
totales contra equipos registrados en las consolas de administración de WSUS.
También, como parte de estas actividades, deberá mantener actualizados los firmwares
de los dispositivos de seguridad informática.

7.1.3.30 Definir guías que contengan parámetros técnicos de aseguramiento orientado a


sistemas operativos, servidores web, aplicaciones, bases de datos y servicios en
internet, con el fin de prevenir ataques y definir mecanismos de endurecimiento para
preservar la disponibilidad, confidencialidad e integridad de la información de ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 133
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.3.31 Adquirir y renovar los certificados digitales wildcard tipo SSL (Secure Site - Secure
Sockets Layer) que sirva para todos los servidores Web, páginas públicas y otras
aplicaciones del ICBF. En caso de que el certificado wildcard no pueda ser instalado
para el funcionamiento de alguna aplicación del ICBF, el contratista deberá suministrar
el certificado digital apropiado. Debe suministrar el certificado tipo SSL SAN Geo Trust
para correo Exchange 2010 o el equivalente para la versión de Exchange que en el
momento se encuentre instalada y certificado tipo SSL SAN Geo Trust para correo Lync
2010 o el equivalente para la versión de Lync que en el momento se encuentre
instalada. Tambien debe suministrar el certificado tipo CryptoVault para el gestor
bancario o el equivalente que en el momento se encuentre instalado. Los certificados
deben ser emitidos por una Entidad certificadora válida y autorizada en Colombia. El
Contratista deberá renovar en caso de ser necesario, los certificados digitales públicos o
privados necesarios para el debido funcionamiento de todos los servicios del presente
contrato. La línea Base de Certificados Digitales actual está disponible en la Tabla -
Certificados Digitales.

Tabla – Certificados Digitales

TIPO DE CERTIFICADO SERVICIO CADUCIDAD


Wildcard Aplicaciones 5/07/2019
SAN Exchange Server 28/04/2019
SAN Lync Server 24/07/2019
CriptoVault Gestor Bancario 01/12/2018

7.1.3.32 Implementar y documentar el procedimiento para el manejo, actividades y protocolos


para la custodia y entrega de las contraseñas de administración. Estos procedimientos
de custodia aplican para todos aquellos casos donde EL CONTRATISTA haga uso de
cuentas y contraseñas de administración de las herramientas usadas para el
cumplimiento de los servicios incluidos en el alcance de este proceso de selección,
ejemplo, el firewall, consolas de antivirus, bases de datos, aplicativos, IPS/IDS, Correo,
Proxy, PC’s y Servidores.

7.1.3.33 Todos los servicios relacionados con la seguridad informática deben poder integrarse
con la herramienta de SIEM y deben ser monitoreados por el SOC en tiempo real.

7.1.3.34 Diseñar el análisis de riesgos asociado a la infraestructura que disponga para la


adecuada prestación de los servicios.

7.1.3.35 Realizar acompañamiento en la implementación, mantenimiento y operación del SGSI


del ICBF.

Servicio de Firewall perimetral

7.1.3.36 Suministrar, instalar, configurar, mantener, monitorear, gestionar los firewalls de nueva
generación necesarios para la seguridad perimetral del ICBF entregados como servicio.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 134
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Dicho servicio debe abarcar un firewall perimetral y un firewall interno para el Data
Center Externo y otro para el Centro de Cómputo de la Sede de la Dirección Nacional
del ICBF, manteniendo el requerimiento de configuración en alta disponibilidad
solicitado. La configuración e instalación de los firewalls debe realizarse con el visto
bueno del ICBF y dentro de los tiempos estipulados.

7.1.3.37 Documentar y aplicar sobre el servicio de firewall las políticas y reglas de seguridad
asociadas a la infraestructura tecnológica. Además, realizará la revisión, mantenimiento
y actualización de políticas de común acuerdo y con la autorización del líder del servicio
de seguridad informática del ICBF.

7.1.3.38 Otorgar, administrar, gestionar y brindar soporte a los accesos a través de conexiones
VPN tanto client to site como site to site.

7.1.3.39 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


firewall durante cada periodo de operación con el fin de que el ICBF pueda determinar
la aplicación o no del ANS asociado.

7.1.3.40 Suministrar, configurar y operar un proxy transparente en alta disponibilidad para


proveer conexión a Internet de acuerdo con las categorías señaladas en la política de
navegación del ICBF. Los usuarios deben navegar según el grupo asignado en
directorio activo bajo la modalidad de Single Sign-On.

7.1.3.41 Configurar los módulos de IPS / IDS, control de aplicaciones, protección contra
malware e inspección de contenido SSL bajo las mejores prácticas del fabricante.
Adicional, de todas las características recomendadas por el especialista para el correcto
funcionamiento del servicio. Esto debe aplicar en los firewalls que se encuentran en el
Data Center externo y en el centro de cómputo de la sede nacional.

7.1.3.42 Realizar planes para la migración de servidores y aplicaciones web a la DMZ, de


común acuerdo y bajo aprobación del ICBF. El plan debe estar contemplado en la etapa
de transición del proyecto.

7.1.3.43 Apoyar y realizar las labores técnicas necesarias para migrar servidores y aplicaciones
web a la DMZ. Realizar labores de configuración y soporte para mantener la DMZ en
operación.

7.1.3.44 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Abusos de Privilegios de Navegación.


 Altos Consumos de ancho de banda.
 Top 10 de Malwares en el mes.
 Top 10 de ataques a la infraestructura.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 135
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Usuarios con Malware.


 Usuarios con Botnets.
 Aplicaciones maliciosas en la Red.
 Exploits Detectados.
 Top 10 de Usuarios/ Equipos más Riesgoso para la Entidad.
 Top 10 de las Categorías más usadas por los usuarios.
 Top 10 de los destinos maliciosos de la red.
 Usos de la VPN a horas no laborales.
 Segmentos de Red comprometidos.

Servicio de protección contra amenazas persistentes avanzadas

7.1.3.45 Suministrar, instalar, configurar, mantener, monitorear, gestionar la solución de


seguridad contra amenazas persistentes avanzadas requerida para la seguridad del
ICBF entregada como servicio. La solución debe garantizar la protección de las redes
internas del ICBF contra malware avanzado contando con las interfaces de red y
recursos necesarios para un correcto funcionamiento.

7.1.3.46 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


protección contra amenazas persistentes avanzadas durante cada periodo de operación
con el fin de que el ICBF pueda determinar la aplicación o no del ANS asociado.

7.1.3.47 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Reporte de Archivos Dia-0.


 Reporte de Archivos Maliciosos conocidos.
 Carpetas compartidas comprometidas.
 Redes con malware avanzado.
 Reportes por las plataformas de Seguridad en Red, Seguridad en Aplicaciones
Web.
 Top 10 de Malwares.
 Top 10 de Dia-0.
 Top 10 de Dominios o Paginas del ICBF atacadas con Apts o malware
avanzado.
 Usuarios con Malware Dia-0.

Servicio de seguridad en aplicaciones web

7.1.3.48 Suministrar, instalar, configurar, mantener, monitorear, gestionar los Firewalls de


Aplicaciones necesarios para la seguridad de las aplicaciones Web del ICBF entregada

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 136
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

como servicio. La solución debe garantizar la protección de los aplicativos webs que el
ICBF tenga publicados en Internet, Intranet y la WAN de la Entidad.

7.1.3.49 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


seguridad en aplicaciones web durante cada periodo de operación con el fin de que el
ICBF pueda determinar la aplicación o no del ANS asociado.

7.1.3.50 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Top 10 de Malwares en el mes.


 Top 10 de ataques a los Aplicativos Web.
 Top 10 de Ataques Web de Dia-0
 Top 10 de IP Orígenes.
 Consumo de Canal de las Aplicaciones.
 Intentos de Defacement.
 Informe Vulnerabilidades de Aplicaciones Web.

Servicio de seguridad en bases de datos

7.1.3.51 Suministrar, instalar, configurar, mantener, monitorear, y gestionar los logs necesarios
para la seguridad de las bases de datos del ICBF. La solución debe monitorear en
tiempo real las actividades que se realicen sobre las bases de datos.

7.1.3.52 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


seguridad en bases de datos durante cada periodo de operación con el fin de que el
ICBF pueda determinar la aplicación o no del ANS asociado.

7.1.3.53 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Vulnerabilidades sobre motores de bases de datos.


 Actividades no autorizadas.
 Privilegios que se encuentran asignados en la instancia.
 Listado completo de usuarios y roles descubiertos.
 Ataques detectados a bases de datos.
 Parches virtuales instalados.
 Fugas desconocidas de información.
 Transacciones no autorizadas.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 137
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Servicio de seguridad en correo electrónico

7.1.3.54 Suministrar, instalar, configurar, mantener, monitorear, y gestionar las plataformas de


AntiSpam que soporten el servicio de seguridad en correo electrónico, la plataforma
entregada como servicio debe garantizar la seguridad en el correo electrónico Office
365 de la Entidad.

7.1.3.55 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


seguridad en correo electrónico durante cada periodo de operación con el fin de que el
ICBF pueda determinar la aplicación o no del ANS asociado.

7.1.3.56 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Reporte de Usuarios que recibieron malware.


 Reporte de Usuarios que recibieron link maliciosos.
 Reporte de Usuarios que recibieron links con amenazas avanzas o APTs.
 (Data Leak) Reporte de usuarios que enviaron correos con información
sensible.
 Reporte de usuarios que enviaron correos maliciosos.
 Reporte de usuarios que enviaron archivos (.exe, .dll, .bin, .tar.gz, etc)
 Total de correos por día Limpios / Spam / Malware / Link Malicioso.
 Reporte de Archivos y correos en cuarentena.

Servicio de seguridad contra ataques de denegación de servicio distribuido

7.1.3.57 Suministrar un servicio en alta disponibilidad para controlar los ataques de denegación
de servicio distribuido que puedan ser realizados contra la infraestructura web y de
seguridad perimetral de la Entidad, mediante una plataforma en la nube.

7.1.3.58 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


seguridad contra ataques de denegación de servicio distribuido durante cada periodo de
operación con el fin de que el ICBF pueda determinar la aplicación o no del ANS
asociado.

7.1.3.59 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de seguridad
informática con su respectivo análisis:

 Reporte de Ataques L3.


 Reporte de Ataques L4.
 Reporte de Ataques L7.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 138
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Reporte de Ataques HTTP.


 Reporte de Ataques DNS.
 Reporte de Anomalías.

Servicio de SOC (Security Operation Center)

7.1.3.60 Presentar el plan de trabajo, especificando etapas, resultados esperados, estrategias


para asegurar el logro de los productos en los tiempos establecidos y describir las
técnicas y herramientas que utilizará en la ejecución del contrato, previa aprobación del
ICBF.

7.1.3.61 Garantizar el servicio de monitoreo de la gestión integrada de seguridad compuesto


por:

 Gestión de Bitácoras y Correlación de Eventos de Seguridad en tiempo real


 Gestión de eventos en tiempo real
 Gestión de Configuraciones en tiempo real

7.1.3.62 Administrar y monitorear 7X24X365 la gestión integrada de seguridad del ICBF.

7.1.3.63 Proporcionar el mantenimiento de hardware y actualizaciones de software (parches y


upgrades de versión) por la duración del contrato.

7.1.3.64 Proporcionar Soporte técnico del fabricante con atención mínimo 8x5 por la duración
del contrato.

7.1.3.65 Mantener actualizadas las definiciones de ataques, vulnerabilidades y categorización


de eventos en el correlacionador de eventos durante la vigencia del contrato y contar
con un servicio de suscripción para la actualización de contenidos de seguridad.

7.1.3.66 Garantizar en toda circunstancia la posibilidad de escalamiento del servicio con el


fabricante para una oportuna solución de incidentes relacionados con la infraestructura
como servicio implementada.

7.1.3.67 Proporcionar entrenamiento sobre la infraestructura implementada para la prestación


del servicio a nivel administrador y usuario final.

7.1.3.68 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 4 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde el servicio de SOC con su
respectivo análisis:

 Reporte de Incidentes de Seguridad.


 Reporte de Actividades Sospechosas de Usuarios / Equipos / Aplicaciones.
 Reporte de Integridad de Archivos.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 139
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

 Reporte de Cambios de Configuraciones.


 Reporte de Cambios no Autorizados en los Registros de Windows.
 Reporte de Violaciones de Políticas en Bases de Datos.
 Reporte de Violaciones de Políticas de Control de Acceso.

Servicio de administración de antivirus

7.1.3.69 Configurar, mantener, monitorear, gestionar, soportar y actualizar las plataformas de


las soluciones de antivirus que el ICBF tenga a disposición.

7.1.3.70 Garantizar el despliegue y actualización del Antivirus que se tenga en producción, e


informar quincenalmente el estado general de actualización y amenazas detectadas por
el mismo.

7.1.3.71 Documentar y aplicar sobre el servicio de antivirus las políticas y reglas de seguridad
asociadas a la infraestructura tecnológica. Además, realizará la revisión, mantenimiento
y actualización de políticas y de la plataforma de antivirus de común acuerdo y con la
autorización del líder del servicio de seguridad informática del ICBF.

7.1.3.72 Configurar la herramienta de monitoreo para medir la disponibilidad del servicio de


antivirus durante cada periodo de operación con el fin de que el ICBF pueda determinar
la aplicación o no del ANS asociado.

7.1.3.73 Configurar y administrar los módulos de DLP, control de aplicaciones, firewall, entre
otros bajo las mejores prácticas del fabricante. Adicional, de todas las características
recomendadas por el especialista para el correcto funcionamiento del servicio. Esto
debe aplicar para todas las plataformas de antivirus con las que cuente la Entidad.

7.1.3.74 Presentar un informe mensualmente o por demanda (el tiempo de generación y


entrega de este no deberá exceder 2 horas) de la Entidad, este informe deberá contener
como mínimo los siguientes ítems y será entregado desde la gestión de antivirus con su
respectivo análisis:

 Top 10 de malware.
 Top 10 de usuarios con malware.
 Equipos actualizados por regional
 Servidores actualizados.
 Top 10 ataques.

Servicio de detección y gestión de vulnerabilidades

7.1.3.75 Configurar, mantener, monitorear, gestionar, soportar y actualizar la herramienta de


análisis de vulnerabilidades que el ICBF tenga a disposición.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 140
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.3.76 Realizar cada dos meses un análisis de vulnerabilidades con la herramienta del ICBF
sobre los dispositivos que el ICBF defina como línea base. El Contratista debe presentar
un plan de mitigación y realizar el seguimiento debidamente documentado del ciclo de
vida de la vulnerabilidad (descubrimiento, tratamiento y mitigación). El seguimiento debe
estar incluido dentro del informe de la gestión de seguridad informática.

7.1.4 ALMACENAMIENTO

7.1.4.1 Administrar el Almacenamiento SAN (Clariion CX4-240) y NAS (Celerra NX4) con el que
cuenta el ICBF y el nuevo software y hardware de Almacenamiento que adquiera el
ICBF durante el desarrollo del contrato.

7.1.4.2 Monitorear 7X24 x365 las soluciones de Almacenamiento SAN (Clariion CX4-240) y
NAS (Celerra NX4) con el que cuenta el ICBF, generando de manera automática en la
herramienta de gestión de servicio el registro de incidencias presentadas.

7.1.4.3 Apoyar técnicamente a la Subdirección de Recursos Tecnológicos en la generación de


conocimiento relacionada con el servicio para su uso y registro en la base de datos de
conocimientos de TI del ICBF, así como en la generación de propuestas sobre nuevos
ANS o acciones que repercutan en la mejora del servicio.

7.1.4.4 Presentar mensualmente los siguientes reportes de comportamiento de la data basados


en la herramienta Unisphere y Analyzer: Comportamiento de WorkLoad, Distribución de
WorkLoad, Medición a nivel de LUN, Medición a nivel de METALUN, Medición a nivel de
StorageProcesor.

7.1.4.5 Apoyar técnicamente en la implementación de soluciones nuevas relacionadas con el


servicio y aquellas que adquiera el ICBF.

7.1.4.6 Administrar las herramientas:

 Unisphere
 Analyser EMC
 Thin Provisioning EMC
 SAN Copy EMC
 SnapView EMC
 Fast Suite EMC.

Las cuales deberán ser administradas, configuradas, monitoreadas y gestionadas por


EL CONTRATISTA, así mismo proveer el personal especializado que estime
conveniente para la gestión de las mismas de acuerdo al Recurso Humano y Perfiles
requeridos en cada uno de los servicios TIC (Ver Anexo 0001 Perfiles Profesionales
Requeridos).

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 141
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.4.7 Entregar, en calidad de servicio y durante toda la etapa de operación, infraestructura de


almacenamiento SAN (Storage) con capacidad de 30 TB Efectivos en tres TIER (20%
SSD, 35% SAS no superior a 600 gb y 45% NL-SAS no superior a 2 TB), debidamente
instalada, configurada y funcionando en alguna de las ubicaciones mencionadas por el
ICBF en la ciudad de Bogotá, en calidad de servicio y durante toda la etapa de
operación. En la implementación de la Infraestructura como servicio el Contratista debe
tener en cuenta todos los equipos necesarios para que los servidores y la
infraestructura como servicio de almacenamiento quede en operación, además debe
incluir las licencias básicas del Storage y el licenciamiento Multi-Tier necesario y los
switches LAN y SAN requeridos para poner en funcionamiento e interconectar las
soluciones de almacenamiento y procesamiento entre el data center alterno y el data
center principal. La infraestructura como servicio de almacenamiento debe estar en alta
disponibilidad a los servidores.

7.1.5 RESPALDOS (BACKUP)

Servicios de Administración y operación

7.1.5.1 Administrar las herramientas de Backup de EMC Networker y Avamar, con las que
cuenta el ICBF, con sus correspondientes módulos registrados.

7.1.5.2 Prestar el servicio de Backup de acuerdo a las políticas y el dimensionamiento que


requiera el ICBF durante la ejecución del CONTRATO.

7.1.5.3 Cumplir a cabalidad con lo definido por el ICBF respecto a la gestión de copias de
seguridad y a la gestión para la restauración de copias de seguridad vigentes, junto a
sus eventuales cambios que puedan presentarse durante el desarrollo del contrato.

7.1.5.4 Realizar el monitoreo 7X24X365 de las soluciones de respaldo y el registro de


incidencias presentadas, tales como fallos en la ejecución de una tarea de respaldo.

7.1.5.5 Desarrollar las actividades relacionadas con respaldo (backup) y restauración (restore)
dejando registradas las acciones realizadas en la herramienta de gestión suministrada
por el ICBF.

7.1.5.6 Realizar, en coordinación con el servicio de administración de aplicaciones, el


levantamiento de aplicativos y bases de datos a nivel nacional, para determinar con los
diferentes responsables la pertinencia de la creación, modificación o eliminación de las
políticas de respaldo asociadas a estas.

7.1.5.7 Garantizar la realización de copias de seguridad de todas las aplicaciones, bases de


datos, correo electrónico, repositorios del ICBF y plataforma de virtualización, así
como la verificación y certificación de la correcta realización de las mismas con la

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 142
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

herramienta de respaldo de EMC Networker, de acuerdo a las políticas de Backup


vigentes en el ICBF.

7.1.5.8 Atender las solicitudes respectivas a las políticas de Backup de la Entidad (inclusión,
modificación, retiro), especificadas a través del procedimiento descrito para tal fin y de
acuerdo a los tiempos allí descritos.

7.1.5.9 Coordinar internamente con el ICBF y la empresa encargada de la custodia externa de


los medios, los tiempos de respuesta para la restauración de copias de seguridad en
casos de contingencia como: daños de equipos, desastres naturales, robos, ataques
malintencionados, siniestros, fortuitos o en los casos en que el ICBF lo requiera.

7.1.5.10 Recibir medios magnéticos (CDs provenientes de las regionales y cintas de las tareas
de respaldo centralizado), y remitirlos a la empresa de custodia externa de medios.

7.1.5.11 Suministrar las cintas requeridas (estimadas en 350 anuales) para realizar tareas de
backup, las cuales deberán ser proporcionadas desde el inicio del contrato.

7.1.5.12 Mantener actualizada, en documentación previamente concertada con el ICBF, la


información correspondiente como mínimo de:

• Inventario de medios
• Políticas de backup
• Información respaldada
• Consumo de medios de respaldo

7.1.5.13 Realizar por lo menos 1 vez por semestre, tareas de mantenimiento preventivo sobre
las soluciones de backup con las que cuenta el ICBF, registrando las actividades
realizadas en una bitácora y se presentarán en el informe del respectivo mes.

7.1.5.14 Realizar actividades de restauración de pruebas, tanto a nivel de base de datos como
de aplicación de los backup realizados, basado en un cronograma presentado
anualmente y aprobado por la Subdirección de Recursos Tecnológicos del ICBF.

7.1.5.15 Cumplir con la norma ISO27001 en lo relacionado al servicio de respaldos.

7.1.5.16 Prestar el servicio de Backup con la herramienta Networker de EMC, con sus
correspondientes módulos, para realizar las copias de seguridad de todas las
aplicaciones, sistemas operativos de servidor, bases de datos, correo electrónico,
repositorios de información y plataforma de virtualización.

7.1.5.17 Proveer la infraestructura necesaria que garantice la realización de las restauraciones


solicitados sin que afecten la realización de los respaldos requeridos.

Servicios de custodia de medios

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 143
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.5.18 Proveer y mantener vigente durante la duración del presente contrato el servicio de
custodia de medios que cuenten con: almacenamiento, transporte de medios
magnéticos, bóvedas especiales, personal capacitado en la manipulación de
información y estrictas medidas de seguridad, que permitan garantizar la conservación
y seguridad de la información.

7.1.5.19 Informar al líder del servicio del ICBF sobre extravío, hurto o deterioro de los medios
dentro de las 24 horas de ocurrido el suceso. En estos casos EL CONTRATISTA
deberá asumir los costos de reposición respectivos.

7.1.6 MICROSOFT OFFICE 365

7.1.6.1 Realizar la administración, gestión, configuración, operación, soporte, mantenimiento,


control, monitoreo y migración (en caso de ser requerido) de cada uno de los servicios
de Office 365 y sus componentes On-Premise de acuerdo con las guías y
procedimientos que se definan para este fin por el ICBF o el fabricante.

7.1.6.2 Administrar el licenciamiento asignado para el funcionamiento de la Infraestructura y


los servicios de Nube, las licencias solo se podrán asignar o retirar bajo la aprobación
del ICBF.

7.1.6.3 Gestionar el acceso y sincronización de los servicios y aplicaciones en los dispositivos


y medios que sean soportados por la plataforma y los servicios On-Premise / On-Line.

7.1.6.4 Realizar la gestión del soporte técnico con fabricante ante los requerimientos e
incidentes que requieran un escalamiento al fabricante y donde se manifieste por parte
de EL CONTRATISTA el motivo y la pertinencia de la solicitud de este soporte.

7.1.6.5 Realizar Migración en caso de ser requerida de toda la infraestructura que forma parte
de los servicios de Office 365 en el presente y sus respectivas unidades lógicas y
operativas pertinentes en cada servicio, como Servidores, Sistemas Operativos,
Plataformas, aplicativos, servicios, usuarios, grupos, sitios, reglas entre otras, propias
de cada servicio y/o producto.

7.1.6.6 Brindar acceso pertinente a los distintos módulos, y/o vía Powershell al ICBF, para
consultar o auditar los distintos servicios.

7.1.6.7 Gestionar y documentar los incidentes, Cambios, Requerimientos, Problemas en la


herramienta definida por el ICBF con la información pertinente, en los tiempos
establecidos.

7.1.6.8 Acompañar procesos de diagnóstico y soporte de Microsoft Premier o terceros


autorizados por el ICBF en caso de ser requerido por la Entidad, garantizando la
integridad, seguridad y disponibilidad de la plataforma con sus servicios, como también

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 144
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

ejecutar y documentar las actividades y/o recomendaciones resultantes de estos


procesos.

7.1.6.9 Notificar al ICBF (líder del servicio) cualquier incidente que afecte la prestación de
Office 365 y de los servicios conexos, a través de los medios disponibles según la hora
de aparición del incidente y dejar registro de la notificación, para lo cual deberá brindar
la solución de cualquier incidente de manera inmediata y efectiva sin más espera que la
implementación que la solución demande.

7.1.6.10 Ejecutar labores de mantenimiento periódicas sobre los ítems de configuración y


funcionamiento susceptibles a estas labores y que estén directamente involucrados en
la prestación de cada uno de los servicios.

7.1.6.11 Administrar, configurar, gestionar y monitorear la infraestructura destinada para los


servicios de sincronización y federación del servicio On-premise y Office 365.

7.1.6.12 Administrar los servicios de Office 365 tanto On-Line como Servicios On-Premise
relacionados e infraestructura través de los medios y herramientas suministrados por el
fabricante y/o que vengan disponibles en la plataforma. El uso de herramientas no
avaladas por el fabricante debe ser autorizado por el ICBF.

7.1.6.13 Proveer los medios para la distribución masiva de mensajes de correo hacia cuentas
externas (NO ICBF) ya sea por medio de herramientas y/o plataformas externas (de
suscripción mensual o anual), o propias de EL CONTRATISTA. Estas herramientas no
deben afectar la reputación del dominio del ICBF y deben garantizar el
enmascaramiento del origen para garantizar la confianza del destinatario en caso de no
ser remitidos los mensajes desde la plataforma del ICBF tanto On-premise, como nube.
Este servicio debe proveerse por demanda y generar reportes que contengan como
mínimo correos rechazados, correos entregados, errores (detalle de los errores),
correos leídos y navegador desde donde se ve el correo.

7.1.6.14 Configurar e implementar las políticas de backup incrementales y totales periódicos


de: configuraciones, bases de datos, sitios, objetos, repositorios, logs de los servicios de
Office 365 tanto On-premise como Online (si se disponen), sin que esto implique
afectación alguna al servicio, estos Backups se realizaran de acuerdo a la política
establecida o por demanda de ICBF en caso de que la plataforma permita la realización
de los mismos mediante componentes propios de Microsoft u herramientas de otros
fabricantes las cuales deben ser suministradas en caso de ser requerido por EL
CONTRATISTA.

7.1.6.15 Realizar los respectivos Backups de información asociada al usuario de cualquiera de


los servicios de Office 365 (Online – Onpremise) cuando la cuenta expire o se solicite
explícitamente por el ICBF a través de la Mesa de Servicio o cuando apliquen los
respectivos lineamientos para el tema.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 145
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.6.16 Prestar el servicio mediante una herramienta de gestión para Sharepoint Online, que
permita administrar, realizar, restablecer, backups de sitios y aplicaciones de Sharepoint
Online, y que permita la migración de sitios y aplicaciones entre la infraestructura On-
premise y Online a partir de la versión Sharepoint Sever 2013 y SharePoint Online.

7.1.6.17 Administrar, configurar, gestionar y soportar los servicios y aplicaciones adicionales a


las principalmente usadas por ICBF y que están incluidas en el plan E3 de Microsoft
Office 365 que a la fecha estén incluidas en el plan y las que el fabricante incluya
durante la vigencia del presente CONTRATO y que el ICBF disponga e informe al
CONTRATISTA su respectiva activación y utilización.

7.1.7 APLICACIONES

Servicios de Administración y operación

7.1.7.1 Planear, documentar y coordinar el despliegue y puesta en producción de la


infraestructura para los proyectos de software, de acuerdo al procedimiento interno del
ICBF de puesta en producción de proyectos de software.

7.1.7.2 Conocer, analizar e interpretar contadores de IIS relacionados con las aplicaciones y
correlacionarlos con contadores de base de datos, comportamiento de la infraestructura
y sistema operativo.

7.1.7.3 Proponer, diseñar, administrar, monitorear y configurar esquemas de alta disponibilidad


que se requieran para el montaje de Clúster, Network Load Balancing (NLB), balanceo
por hardware u otros de similares o mejores características que se determine, utilizando
el hardware y el software proporcionado por el ICBF.

7.1.7.4 Realizar el despliegue, emitir recomendaciones de mejores prácticas en configuración y


optimización y puesta en producción de las aplicaciones que se implementen durante la
ejecución del contrato siguiendo para ello el procedimiento interno del ICBF para puesta
en producción de proyectos de software.

7.1.7.5 Entregar mensualmente, o por solicitud del ICBF, informes sobre los incidentes o
mejoras que se efectúen sobre las aplicaciones y las acciones tomadas sobre cada
caso.

7.1.7.6 Cumplir con las tareas, compromisos y solicitudes en los tiempos establecidos y
acordados en los planes de trabajo para la administración del servicio de aplicaciones
que se presenten durante la vigencia del contrato.

7.1.7.7 Generar, implementar y documentar estándares para la instalación, administración y


monitoreo de performance de aplicaciones previa aprobación por parte del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 146
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.7.8 Mantener actualizado el inventario de Aplicaciones de acuerdo con el formato


establecido entre EL CONTRATISTA y el ICBF. Además, generar mapas de servidores
de aplicaciones, bases de datos, conexiones lógicas y físicas e incluirlo en el mensual
de los mismos.

7.1.7.9 Garantizar que los resultados finales de los informes, revisiones del servicio y
diagnósticos, que le sean encomendados, cumplan las especificaciones de calidad y
plazos que se hayan acordado previamente para cada caso.

7.1.7.10 Informar los riesgos de operatividad, seguridad y degradación del servicio identificando
puntos críticos y definiendo e implementando acciones previa autorización del ICBF.

7.1.7.11 Recopilar y guardar la información estadística de aplicaciones como don son:


concurrencia por usuario, número de usuarios que visitan la aplicación (horas, días y
por mes), páginas más solicitadas, cantidad de tráfico, duración de las visitas, origen de
la conexión, páginas de entrada y salida, código de respuesta (HTML) y concurrencia de
usuarios.

7.1.7.12 Configurar y administrar virtualización de aplicaciones con la herramienta de Citrix


(XenApp), el ICBF suministrará el licenciamiento y la infraestructura necesaria.

7.1.8 BASE DE DATOS

Servicios de Administración y operación

7.1.8.1 Responder por la administración, operación, monitoreo y mantenimiento de la


plataforma de base de datos, así como la ejecución de todas las tareas recurrentes,
programadas y no programadas para mantener en estado de operación óptima y
eficiente las bases de datos del ICBF.

7.1.8.2 Realizar un Informe mensual sobre el comportamiento y performance de las bases de


datos que incluya como mínimo: informe de bloqueos (deadlock), recomendaciones,
comportamiento estadístico de las bases de datos, recomendaciones de mejoras para
optimizar las bases de datos, así como también: tablas a particionar, vistas, índices, top
10 de sentencias que consuman más recursos.

7.1.8.3 Llevar bitácora de control de las bases de datos y sus componentes del ICBF,
incluyendo como mínimo crecimiento mensual, almacenamiento disponible, incidentes,
ejecución de backup, tareas automáticas, análisis de errores, optimización de procesos
y alertas debe ser un anexo para el informe mensual de gestión.

7.1.8.4 Definir, documentar y comunicar las políticas, procedimientos, planes de mantenimiento


y estándares de las bases de datos con previa aprobación del ICBF.

7.1.8.5 Brindar apoyo técnico y proponer activamente recomendaciones y buenas prácticas


tanto de configurar de base de datos como de desarrollo de consultas transact o

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 147
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

procedimiento almacenados, tendientes a optimizar el uso de recursos, asegurar la


disponibilidad, seguridad, integridad, consistencia, continuidad, operación y buen
desempeño de las bases de datos del ICBF.

7.1.8.6 Dar respuesta a las consultas técnicas realizadas por el ICBF, asesorando en el
mejoramiento y optimización de recursos, con el fin de garantizar la disponibilidad y
buen desempeño de las bases de datos en los tiempos definidos por El ICBF.

7.1.8.7 Instalar, administrar y soportar bases de datos Oracle 10G o superior, MySQL y
Mariadb, administrar y configurar RMAN (Recovery Manager).

7.1.8.8 Administrar, configurar y automatizar tareas de mantenimiento y optimización de los


motores de bases de datos a través de las herramientas propias del motor de base de
datos o que el Contratista suministre.

7.1.8.9 Mantener actualizado el inventario de Base de Datos de acuerdo a los formatos


establecidos en conjunto con el ICBF.

7.1.8.10 Documentar, mantener actualizada y entregar al final del contrato o cuando se


requiera, en formatos acordados con el ICBF, la base de datos del conocimiento y de
configuraciones en cada servidor de base de datos: Gestión de configuración, Gestión
de problemas, Gestión de cambios entre otras.

7.1.8.11 Presentar recomendaciones sobre el diseño, configuración, arquitectura de todos los


componentes y servicios de los motores de bases de datos.

7.1.8.12 Identificar consultas a optimizar y suministrar recomendaciones y mejores prácticas en


la construcción de sentencias SQL.

7.1.8.13 Generar y presentar un cronograma de las actividades de mantenimiento de las bases


de datos con fechas de ejecución y responsables, el cual debe ser validado por el ICBF.

7.1.8.14 Realizar los traslados físicos de las bases de datos, bajo solicitud y aprobación del
ICBF, mediante un proceso de control de cambios, previa aprobación del comité de
control de cambios.

7.1.9 HERRAMIENTAS DE GESTIÓN, MONITOREO Y SEGURIDAD

Centro de Monitoreo y Gestión

7.1.9.1 Contar con un Centro de Monitoreo y Gestión encargado del monitoreo y atención de
primer nivel de cualquier tipo de incidente que se presente en las plataformas de
servicios.

7.1.9.2 Monitorear los servicios en tiempo real por medio de herramientas automatizadas
propias del ICBF y/o CONTRATISTA que envíen notificaciones a la herramienta de

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 148
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Mesa de servicio de acuerdo a su nivel de criticidad y cuya información permita generar


acciones proactivas.

7.1.9.3 Monitorear 7X24X365 los recursos de los servidores de las aplicaciones, bases de
datos y servicios, identificar disponibilidad e indisponibilidad, tiempos de respuesta y
desempeño de cada aplicación. Emitir recomendaciones mensualmente para la
optimización, realizar diagnósticos y análisis de seguimiento.

7.1.9.4 Generar alertas automáticas dirigidas al personal del ICBF bajo determinados eventos.
El personal al que se le deben enviar las alertas y el tipo de eventos que las generan
serán determinados por el ICBF en la Etapa de Transición y podrán ser modificadas en
cualquier etapa del proyecto.

7.1.9.5 Configurar las acciones automáticas ante caídas del servicio, mediante envío de
popup, e-mail, mensajes de consola, etc. El personal designado por el ICBF deberá
recibir mensajes de notificación a los teléfonos móviles (Mensajería Instantánea, Email),
cuando se presenten caídas de los Servicios.

7.1.9.6 Monitorear el uso de recursos lógicos de los dispositivos a través de los agentes
activos instalados para tal efecto.

7.1.9.7 Identificar en forma temprana posibles fallas en los sistemas y dispositivos de los
servicios.

7.1.9.8 Actuar de inmediato ante la aparición de incidentes o alarmas para buscar su solución.
El CMG (Centro de Monitoreo y Gestión) constituye un primer nivel de atención y
deberá generar un caso para atención de segundo nivel.

7.1.9.9 Brindar Información al contratista de Mesa de Servicio y al ICBF en el caso de


indisponibilidad de alguno de los servicios, de acuerdo al procedimiento establecido
para tal fin.

7.1.9.10 Ejecutar y registrar la gestión realizada en la herramienta de Mesa de Servicio, frente a


incidentes, problemas y cambios en el procesamiento, y cumplir con el escalamiento
según corresponda y según lo especificado en el Manual de Procedimientos.

7.1.9.11 Completar la categorización o re-categorizar los incidentes asignados ya sea por Mesa
de Servicio o por la Herramienta de gestión en caso de ser necesario.

7.1.9.12 Aplicar los parches de mantenimiento de software preventivo y correctivo (parches,


fixes o service packs) del software de monitoreo para corregir defectos.

7.1.9.13 Definir y mantener actualizada, en asocio con ICBF, la lista de contactos para el
escalamiento del servicio de monitoreo.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 149
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.9.14 Informar al contratista de mesa de servicio que administra la CMDB el ingreso de un


nuevo hardware y software que soportan los sistemas de información del ICBF.

Herramientas de Monitoreo, Gestión y Seguridad

7.1.9.15 Garantizar la gestión y el monitoreo de la Infraestructura desde el primer día de la


operación mediante la herramienta propiedad del ICBF.

Nota: El contratista podrá usar herramientas adicionales en los casos que


SystemCenter no cumpla con requisitos de administración, monitoreo y gestión del
presente capitulo.

7.1.9.16 Implementar y operar los todos módulos System Center y Azure Operations
Management Suite que estén disponibles en el ICBF para el monitoreo y control de la
infraestructura el ICBF. El ICBF podrá solicitar la implementación y/o modificación,
técnica, funcional y operativa de cualquiera de los módulos de la suite System Center y
Azure Operations Management Suite. Toda implementación, modificación y/o
configuración, bases de datos que estén sobre System Center y Azure Operations
Management Suite, será total propiedad del ICBF, las mismas deben alinearse a los
procedimientos y lineamientos que el ICBF disponga para tal fin, debe cumplir con las
buenas prácticas del fabricante y al final del contrato deben ser entregadas
debidamente documentadas.

7.1.9.17 Definir, administrar y monitorear las políticas de actualización de parches para


servidores, computadoras de usuarios finales y otros dispositivos actualizables como
tabletas y móviles según sea el caso, por medio de WSUS o cualquier otra herramienta
disponible para mantener actualizada la seguridad de los sistemas operativos.

7.1.9.18 Garantizar el debido funcionamiento de WSUS integrado con SystemCenter durante


toda la ejecución del contrato.

7.1.9.19 Presentar informe mensual de herramientas de gestión y monitoreo donde se incluya


el estado y gestión de estas.

7.1.9.20 Realizar y/o Actualizar toda la documentación que el ICBF requiera respecto al servicio
de Herramientas de Gestión y Monitoreo, la documentación debe estar alojada en los
repositorios que el ICBF designe para tal fin.

7.1.9.21 Usar la Suite System Center para cumplir los requerimientos del presente documento
a nivel de herramientas, en caso de necesitar algún módulo de System Center o Azure
Operations Management Suite no implementado, EL CONTRATISTA podrá implementar
y operar el mismo en pro del beneficio y utilización de herramientas propias del ICBF.

7.1.9.22 Implementar, mejorar, optimizar o actualizar los servicios de los distintos módulos de
SystemCenter y Azure Operations Management Suite con el fin de realizar la gestión de

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 150
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

Administración, Gestión y Monitoreo acordes a las necesidades del ICBF y su


infraestructura tecnológica.

7.1.9.23 Utilizar System Center y Azure Operations Management Suite para resolver cualquiera
de los requerimientos del presente anexo técnico, siempre y cuando la herramienta lo
realice de forma nativa o con los módulos certificados por fabricante para este fin
(Configurations y Management Packs), en caso de que el módulo o la funcionalidad no
esté implementada EL CONTRATISTA deberá implementarla, administrarla y
gestionarla, con el personal idóneo y aprobado por el ICBF; Antes y durante la
implementación de cualquier modulo debe realizar las integraciones pertinentes con
otros servicios y/o contratos dentro del marco del presente anexo técnico, toda
implementación y/o acción debe quedar debidamente documentada.

7.1.9.24 , Suministrar las herramientas adicionales que considere necesario para el


cumplimiento del presente previo concepto-consulta técnica del fabricante o su
documentación publicada, de las herramientas que están como propiedad del ICBF
donde se evidencie el no cumplimiento del requerimiento específico, esto en caso de
que la Suite System Center o Azure Operations Management Suite o las herramientas
antes expuestas no cumplan algún requerimiento del presente capitulo.

7.1.9.25 Suministrar toda la infraestructura, Licenciamiento, Bases de Datos, Sistemas


Operativos, recursos físicos o lógicos necesarios para el funcionamiento de las
herramientas que sean de su propiedad, o que use en el marco de la ejecución de este
contrato. En caso de suministrar herramientas de monitoreo y gestión adicionales estas
deben ser de dedicación exclusiva del ICBF durante la ejecución del Contrato.

7.1.9.26 Mantener, Administrar y Operar las herramientas de gestión que están actualmente
implementadas en el ICBF.

7.1.9.27 Suministrar Herramienta(s) en caso de que las herramientas del ICBF de forma
comprobada técnicamente no cumplan algún requerimiento que se solicite.

7.1.9.28 Implementar y configurar los dashboard que el ICBF solicite durante la ejecución del
CONTRATO en el marco de los servicios con que cuenta la entidad e implementarlo y/o
publicarlo a través de los medios y/o dispositivos que el ICBF designe para este fin.

7.1.9.29 Permitir la generación de notificaciones de eventos y alarmas en tiempo real para la


creación automática de tickets para la herramienta de gestión de mesa de servicio del
ICBF y que éstas también lleguen al personal designado por el ICBF.

7.1.9.30 Programar y realizar capacitaciones y transferencia de conocimiento con la duración


que se necesite en lo que concierne a la operación, dirigidas al personal que el ICBF
designe, donde se incluya: herramientas de gestión, monitoreo y diagnóstico provistas
por EL CONTRATISTA y las demás herramientas que se utilicen durante el desarrollo
del proyecto. Las capacitaciones deben realizarse de manera periódica cuando existan
actualizaciones sobre las herramientas o cambios en el personal designado por el ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 151
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.9.31 Gestionar la administración y monitoreo de todos los Ítems solicitados en el capítulo de


HERRAMIENTAS DE GESTION Y MONITOREO del presente documento, a través de
las herramientas propias del ICBF y/o suministradas por El Contratista en caso de ser
necesario, permitiendo generar esquemas de monitoreo personalizables y accesibles.

Administración y Monitoreo de Puntos Finales

7.1.9.32 Gestionar el monitoreo para todos los End Points que el ICBF designe, a través de las
herramientas propias del ICBF o suministradas por El Contratista en caso de ser
necesario, permitiendo generar esquemas de monitoreo personalizables y accesibles.

7.1.9.33 Gestionar el adecuado descubrimiento automático de hardware y software de los


Endpoints que el ICBF designe, de tal manera que se almacene y actualice de manera
automática el inventario en la base de datos centralizada (CMDB) que este activa en el
momento para ICBF, deberá contener detalles de cada ítem o elemento de
configuración de la infraestructura tecnológica y debe permitir la relación entre ellas y
las incidencias, problemas, cambios y otros datos del servicio de TI, garantizando así,
contar con la información actualizada.

7.1.9.34 Realizar despliegue de Aplicaciones, Configuraciones, Scripts, Componentes de


Software a través de SystemCenter según lo requiera el ICBF.

7.1.9.35 Activar, administrar, gestionar, monitorear y soportar el licenciamiento de todos los


Equipos y Servidores del ICBF usando las herramientas entregadas por ICBF (System
Center, Servidor KMS para Licenciamiento Microsoft, servidor de licencias autocad,
servidor de licencias SPSS, otros) y utilizar los medios necesarios para administrar el
licenciamiento que se adquiera o que no esté cubierto por las herramientas entregadas
por ICBF.

7.1.9.36 Mantener control de la línea base de Licenciamiento y el número de máquinas


reportadas por las herramientas (maquinas activas y de laboratorio), para así trabajar en
conjunto con el ICBF en la correcta gestión y control del licenciamiento que el ICBF
tiene adquirido.

7.1.9.37 Ejecutar una aplicación que permita trimestralmente identificar en los servidores y
equipos de usuario final de los colaboradores del ICBF si tienen herramientas SQL
server instaladas, con su respectiva versión-edición y entregar un informe detallado de
los servidores y equipos que se detecten con dichas herramientas.

7.1.10 REDES DE ÁREA LOCAL (LAN)

7.1.10.1 Administrar, operar y monitorear los equipos activos de la red LAN de las sedes de la
Dirección General y Sedes Anexas.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 152
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.10.2 Mantener actualizados los inventarios de la infraestructura de la red LAN en los


centros de cableado y centro de cómputo de la sede de la Dirección General, datacenter
principal, Dirección de Información y Tecnología y Sedes Anexas en el formato que el
ICBF designe.

7.1.10.3 Desarrollar actividades periódicas de análisis de tráfico en redes LAN. Dichas


actividades se desarrollarán trimestralmente y como resultado de ellas, EL
CONTRATISTA presentará un informe detallando el análisis de protocolos realizado,
porcentaje de utilización de ancho de banda por protocolo, hallazgos de seguridad y
hallazgos relacionados con configuraciones de switching en las redes y sus respectivos
planes de acción para corregir problemas y mejorar las condiciones o configuraciones
actuales.

7.1.10.4 Mantener actualizada la documentación de la topología de las redes LAN de los


centros de cableado y centro de cómputo de la Dirección General, datacenter principal y
Sedes Anexas, incluyendo diagramas y planos, en medio magnético y notificar los
cambios vía correo electrónico a la persona encargada en el ICBF.

7.1.10.5 Realizar el escalamiento de incidentes de los problemas de hardware o software al


fabricante o proveedor de los equipos de red administrados.

7.1.10.6 Mantener organizado y etiquetado los cables de datos de los rack que se encuentran
en los cuartos de cableado y centro de cómputo de la sede de la Dirección General, DIT
y Datacenter Principal.

7.1.11 REDES INALÁMBRICAS (WLAN)

7.1.11.1 Administrar, configurar, monitorear y dar soporte de la RED INALAMBRICA (WLAN)


para la sede de la Dirección General de la Entidad y la Sede de la dirección de
Información y Tecnología.

7.1.11.2 Mantener actualizados los inventarios de la infraestructura de la red WLAN en las


sedes de la Dirección General, Dirección de Información y Tecnología; y Sedes Anexas
en el formato que el ICBF designe.

7.1.11.3 Entregar un informe de zonas de cobertura bimestral como mínimo, o cuando el ICBF
lo requiera.

7.1.11.4 Llevar control y actualización del inventario de Access Points de acuerdo al formato
establecido por el ICBF.

7.1.11.5 Configurar y dar soporte al portal cautivo para ingreso de visitantes a la red WLAN del
ICBF de acuerdo con las políticas establecidas por el ICBF.

7.1.11.6 Realizar el escalamiento de incidentes de los problemas de hardware o software al


fabricante o proveedor de los equipos de red inalámbricos administrados.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 153
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.12 CLOUD SERVICES – AZURE

7.1.12.1 Realizar la administración, gestion, configuración, operación, soporte, mantenimiento,


control, monitoreo y migración (en caso de ser requerido) de cada uno de los servicios
de Azure, Cloud Services, EMS y sus componentes On-Premise de acuerdo con las
guías y procedimientos que se definan para este fin por el ICBF o el fabricante.

7.1.12.2 Administrar el licenciamiento asignado para el funcionamiento de la Infraestructura y


los servicios de Nube, las licencias solo se podrán asignar o retirar bajo la aprobación
del ICBF.

7.1.12.3 Gestionar el acceso y sincronización de los servicios y aplicaciones en los dispositivos


y medios que sean soportados por la plataforma y los servicios On-Premise / On-Line.

7.1.12.4 Realizar la gestión del soporte técnico con fabricante ante los requerimientos e
incidentes que requieran un escalamiento al fabricante y donde se manifieste por parte
de EL CONTRATISTA el motivo y la pertinencia de la solicitud de este soporte.

7.1.12.5 Realizar el movimiento y migración por demanda, de la infraestructura que forma parte
de los servicios de Azure cloud services y sus respectivas unidades lógicas y operativas
pertinentes en cada servicio, como Servidores, Sistemas Operativos, Plataformas,
aplicativos, servicios, usuarios, grupos, sitios, reglas entre otras, propias de cada
servicio y/o producto.

7.1.12.6 Brindar acceso pertinente a Azure Cloud Services vía Powershell al ICBF, para
consultar o auditar los distintos servicios.

7.1.12.7 Gestionar y documentar los incidentes, Cambios, Requerimientos, Problemas en la


herramienta definida por el ICBF con la información pertinente, en los tiempos
establecidos.

7.1.12.8 Acompañar procesos de diagnóstico y soporte de Microsoft Premier o terceros


autorizados por el ICBF en caso de ser requerido por la Entidad, garantizando la
integridad, seguridad y disponibilidad de la plataforma con sus servicios, como también
ejecutar y documentar las actividades y/o recomendaciones resultantes de estos
procesos.

7.1.12.9 Notificar al ICBF (líder del servicio) cualquier incidente que afecte la prestación de
Azure Cloud Services, EMS y de los servicios conexos, a través de los medios
disponibles según la hora de aparición del incidente y dejar registro de la notificación,
para lo cual deberá brindar la solución de cualquier incidente de manera inmediata y
efectiva sin más espera que la implementación que la solución demande.

7.1.12.10 Realizar los ajustes de configuración, requerimientos o incidentes que se


generen sobre de la plataforma de Azure (On line – On Premise) y EMS en todos sus

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 154
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

servicios y funcionalidades bajo los lineamientos, documentación o directrices informadas


y destinadas para tal fin.

7.1.12.11 Administrar, configurar, gestionar y monitorear la infraestructura destinada para


los servicios de sincronización y federación del servicio de Directorio Activo.

7.1.12.12 Configurar e implementar las políticas de backup incrementales y totales


periódicos de: configuraciones, bases de datos, sitios, objetos, repositorios, logs de los
servicios de Azure tanto On-premise como Online (si se disponen), sin que esto
implique afectación alguna al servicio, estos Backups se realizaran de acuerdo a la
política establecida o por demanda de ICBF en caso de que la plataforma permita la
realización de los mismos mediante componentes propios de Microsoft u herramientas
de otros fabricantes las cuales deben ser suministradas en caso de ser requerido por EL
CONTRATISTA.

7.1.12.13 Administrar, configurar, gestionar y soportar los servicios y aplicaciones


adicionales a las principalmente usadas por ICBF y que están incluidas en el plan E3 de
Microsoft EMS y Servicios de Azure Cloud que a la fecha estén incluidas en el plan y las
que el fabricante incluya durante la vigencia del presente CONTRATO y que el ICBF
disponga e informe al CONTRATISTA su respectiva activación y utilización.

7.1.13 OTRAS

Gobernabilidad

7.1.13.1 Suministrar 16 Smartphones de acuerdo con lo indicado en el numeral 6.7.6


Elementos de Comunicación del presente documento.

Relacionadas con planes

7.1.13.2 Desarrollar los planes para la gerencia del proyecto definidos en el numeral 6.7
Gobernabilidad.

7.1.13.3 Diseñar, documentar e implementar (previa aprobación del ICBF) planes de


contingencia y continuidad para todos los servicios objeto del presente proceso, ante
cualquier eventualidad que afecte la continuidad en la operación de los mismos.

7.1.13.4 , elaborar, actualizar y documentar el plan de contingencia, el cual deberá presentarse


al ICBF para su estudio y aprobación dentro del segundo trimestre de la ejecución del
contrato.

Relacionadas con equipo de trabajo

7.1.13.5 Proveer el personal requerido de acuerdo a los roles establecidos en el capítulo de


Gobernabilidad de la ficha de condiciones Técnicas y en el ANEXO- PERFILES
PROFESIONALES REQUERIDOS. El personal debe ser de dedicación exclusiva para

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 155
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

el desarrollo del contrato. Dentro de los 5 días calendario siguientes a la suscripción del
contrato deberá presentar las hojas de vida junto con sus soportes de todo el personal
requerido para aprobación y validación del supervisor. Una vez validadas y aprobadas
las hojas de vida el Contratista deberá presentar, en un plazo no mayor a 5 días
calendarios, los respectivos contratos de vinculación del personal con el que
desarrollará el presente Contrato.

7.1.13.6 Prestar los servicios con personal calificado y especializado que cumpla con los
perfiles y experiencia exigidos por el ICBF como se indica en el Anexo - Perfiles
Profesionales Requeridos en cada uno de los servicios y gestiones.

7.1.13.7 Garantizar la operación de los servicios 7X24X365 durante la ejecución del contrato
con el personal mínimo relacionado en el Anexo - Perfiles Profesionales Requeridos, en
cada uno de los servicios y gestiones, y el personal analista y de apoyo capacitado y
calificado para la prestación de los servicios.

7.1.13.8 Desarrollar un proceso de empalme y transferencia de conocimiento de mínimo una


semana para el caso de renuncias, incapacidades, licencias, vacaciones, traslados de
personal o cambios de personal. El cual deberá ser aprobado por el supervisor y no
podrá ser inferior a una semana.

7.1.13.9 Presentar quincenalmente el cronograma de disponibilidad del personal de EL


CONTRATISTA asignado al proyecto.

7.1.13.10 Presentar notificación con 8 días de anticipación, cuando se planee retirar o


reemplazar a cualquier miembro del equipo, explicando el motivo del retiro y el plan de
trabajo para reemplazarlo.

7.1.13.11 Diseñar, entregar y aplicar los formatos, procesos y procedimientos para la


prestación del servicio con el detalle que el ICBF lo exija.

7.1.13.12 Designar personal especializado que se encuentre disponible de forma permanente


(7X24X365) para responder a las alertas y/o incidentes generados en la plataforma
tecnológica.

7.1.13.13 Disponer de un especialista por servicio, el cual estará en constante comunicación


con el líder del respectivo servicio designado por el ICBF.

7.1.13.14 Garantizar que la incorporación y/o sustitución de cualquiera de los especialistas,


sea informada con 8 días de antelación al ICBF y que se de cumplimiento a lo
requerido en el Anexo 001 - Perfiles Profesionales Requerido.

7.1.13.15 Cumplir con la disponibilidad de todos los recursos de personal asignados por parte
de EL CONTRATISTA a este contrato, de forma permanente, sin que las posibles
incidencias relacionadas afecten al ICBF. En este sentido, será responsabilidad
exclusiva de EL CONTRATISTA que no exista ningún periodo de carencia entre la baja

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 156
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

de un recurso de cualquier perfil y la reposición del mismo. La incorporación,


sustitución, compensatorios o baja de cualquier especialista designado por EL
CONTRATISTA, debe ser informado al ICBF con 8 días de antelación.

7.1.13.16 Informar al ICBF los compensatorios de los especialistas quincenalmente.

7.1.13.17 Responder por la formación de su personal, en cuanto a la realización de todos los


cursos que se consideren necesarios e imprescindibles, incluyendo los de actualización,
para la correcta prestación del servicio.

Relacionadas con comités

7.1.13.18 Participar en comités definidos con el fin de garantizar la adecuada ejecución y


cumplimiento del contrato, para efectos de aplicar las mejores prácticas de gobierno de
tecnología, de acuerdo a lo descrito en este documento en el numeral 6.7
Gobernabilidad.

Relacionas con Documentación

7.1.13.19 Elaborar y mantener actualizada en últimas versiones en medio físico y digital toda la
documentación relacionada con el presente contrato incluyendo: actas, informes, planes
de gestión, planes de mejoramiento y las demás relacionadas con el objeto del contrato.

7.1.13.20 Realizar, administrar y mantener actualizado un repositorio de información en donde


se almacene la información generada o resultante del presente contrato en donde se
administre las versiones de los documentos.

7.1.13.21 Generar, documentar, validar, aprobar y asesorar los controles de cambio que se
presenten relacionados a los servicios, dimensionando las ventanas de mantenimiento,
tiempos de indisponibilidad, planes de contingencia, rollback, identificación y mitigación
de los posibles riesgos, de acuerdo a los procedimientos ya establecidos por el comité
de control de cambios del ICBF.

7.1.13.22 Presentar informes mensuales de gestión (por servicio y gestiones) que


reflejen el desempeño en la ejecución de los servicios, y el informe de los ANS. Los
informes mensuales deben contener el análisis de las actividades realizadas,
planeadas, suspendidas, incumplidas, los controles de cambios, reportes de niveles de
utilización, incluyendo como mínimo crecimiento mensual, incidentes, análisis de
errores, alertas y las sugerencias y recomendaciones que deban ser puestas a
consideración del ICBF, entre otros que deberá ser acordados. Los informes (Informes
mensuales de gestión y de ANS) deben entregarse a cada uno de los líderes de los
servicios del ICBF en los primeros 5 días hábiles del mes. En caso de ser necesario
realizar correcciones a dichos informes el Contratista contará con máximo 3 días hábiles
adicionales para realizar dichas correcciones una vez se realice la devolución de los
informes. En todo caso la entrega de los informes no puede superar los primeros 10

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 157
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

días hábiles del mes. La no presentación a tiempo de los informes mensuales generará
penalizaciones según el Anexo 002 - ACUERDOS DE NIVELES DE SERVICIO.

7.1.13.23 Presentar la factura de los servicios efectivamente prestados dentro de los


primeros 10 días hábiles de cada mes. Igualmente debe presentar como soporte a dicha
factura los informes de mensuales de gestión (por servicio del respectivo periodo
facturado) y el informe de ANS aprobados por el ICBF. La no presentación a tiempo de
la factura generará penalizaciones según el Anexo 002 - ACUERDOS DE NIVELES DE
SERVICIO.

7.1.13.24 Documentar detalladamente los procedimientos, instructivos e instrumentos


técnicos a utilizar durante los cambios que se requieran sobre cualquiera de los
servicios para su optimización, tanto para la presentación de la solicitud del cambio
como para la generación de conocimiento, documentos que deben ser aprobados por el
ICBF.

7.1.13.25 Elaborar la documentación requerida para la presentación de solicitudes de


cambio ante el Comité de Control de Cambios de la Entidad, de acuerdo a los
procedimientos definidos en tal sentido.

7.1.13.26 Optimizar los procedimientos de operación y procesamiento de la plataforma,


teniendo en cuenta las políticas y procedimientos establecidos por el ICBF para manejo
de cambios e incidentes.

7.1.13.27 Guardar debida y completa reserva y confidencialidad sobre la información y


los documentos del ICBF que tenga conocimiento o a los que tenga acceso en virtud del
objeto del contrato.

7.1.13.28 Preparar la información solicitada por el ICBF dentro de un plazo máximo de 24


horas hábiles siguientes al requerimiento, en su defecto deberá entregar dentro de este
mismo plazo una respuesta que incluya sustentadamente, la razón por la cual no es
posible entregar la información en el tiempo establecido y la descripción o plan de
trabajo con la fecha de entrega de la información, la cual no podrá ser superior en
ningún caso a 5 días hábiles, de lo anterior se debe contar con un control el cual
mensualmente debe quedar registrado en el informe mensual.

7.1.13.29 Notificar al ICBF cualquier incidente, anomalía o alerta que afecte la prestación
del servicio, a través de correo electrónico y/o telefónicamente o por otro medio
disponible según la hora de aparición del incidente, y actuar proactivamente en la
búsqueda y aplicación de la solución, con el objetivo de minimizar el impacto, de lo
anterior se debe contar con un control el cual mensualmente debe quedar registrado en
el informe mensual.

7.1.13.30 Dar respuesta a las consultas técnicas realizadas por el ICBF en el tiempo
establecido mediante acta de comité técnico, asesorando en el mejoramiento y
optimización de recursos, con el fin de garantizar la disponibilidad y buen desempeño

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 158
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

de la infraestructura, dejar un registro de las consultas y las respuestas emitidas por el


CONTRATISTA .

7.1.13.31 El detalle de los informes generados y requeridos en cada uno de los servicios
deben ser previamente pactado entre el ICBF y el Contratista, adicionalmente debe
entregarse en los medios en que el ICBF los requiera (físicos, Magnético, correo).

Relacionadas con el inventario

7.1.13.32 Notificar, justificar y proponer de manera inmediata al ICBF cualquier cambio


que considere necesario realizar sobre cualquiera de los servicios que le fueron dados
en administración para optimizar su operación y someterlo a la aprobación del Comité
de Control de Cambios si fuese necesario.

7.1.13.33 Mantener actualizado el inventario de la infraestructura administrada incluyendo


la topología de los mismos, la cual deberá ser reportada al ICBF, adicionalmente se
debe contar con los mapas de servicio debidamente actualizados.

Relacionadas con herramientas

7.1.13.34 Gestionar en la herramienta de gestión de mesa de servicio que disponga el


ICBF los tickets asignados referentes a incidentes, requerimientos y controles de
cambios de los diferentes servicios a cargo del Contratista. Esta gestión de tickets
consiste en la consulta, documentación de trámite, solución y cierre de los mismos.

7.1.13.35 Facilitar al ICBF el acceso a todas las herramientas y consolas de gestión y


administración de los servicios, con acceso en modo de lectura, mediante la creación de
las cuentas a que haya lugar o la habilitación de los privilegios sobre las cuentas de
Directorio Activo que el ICBF designe, configurándolas adecuadamente para tal tipo de
acceso.

7.1.13.36 Suministrar, administrar o configurar en caso de ser necesario, las


herramientas de Gestión para los servicios contratados, así como las herramientas de
monitoreo y diagnostico que permitan gestionar, registrar, monitorear, controlar, alertar y
generar reportes de cada servicio requerido con el fin garantizar la óptima prestación de
los mismos.

Relacionadas con los servicios

7.1.13.37 Garantizar el correcto funcionamiento de todos los servicios contratados,


comprometiéndose a subsanar las fallas que le sean atribuibles durante la vigencia del
contrato. (en coordinación con los demás operadores de tecnología para ICBF, si se
requiere).
7.1.13.38 Garantizar la operación en los servicios bajo los horarios, tiempos de respuesta
y condiciones establecidas en el presente documento y en el Anexo 002 ACUERDOS
DE NIVELES DE SERVICIO.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 159
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.13.39 Garantizar al ICBF que cumple y conoce la normatividad, reglas y lineamientos


técnicos y legales para la prestación de la operación y los servicios contratados.

7.1.13.40 Garantizar que tiene establecidos los controles de calidad sobre los servicios
contratados.

7.1.13.41 Licenciar todo el software que provea y disponga para dar cumplimento al
objeto del contrato.

7.1.13.42 Monitorear y administrar el desempeño de toda la infraestructura de tecnología


informática expuestos en este documento para el ICBF.

7.1.13.43 Apoyar en la implementación de soluciones nuevas relacionadas con los


servicios, adquiridas a través de este contrato u otros inclusive.

7.1.13.44 Proponer recomendaciones y acciones de mejora que, sobre los servicios,


basado en las nuevas tendencias tecnológicas, planes de capacidad y consulta a
expertos realizadas.

7.1.13.45 Desarrollar un plan de capacidad para todos los servicios objeto del presente
contrato como mínimo una vez al año, donde se evalúe el planteamiento de la
suficiencia de la infraestructura del ICBF, así como la proyección y pertinencia de
realizar nuevas adquisiciones o mejoras.

7.1.13.46 Ejecutar actividades programadas y no programadas propias sobre la


infraestructura y los servicios.

7.1.13.47 Acatar las instrucciones que imparta el ICBF para el cabal cumplimiento del
contrato, a través del Supervisor del contrato.

Relacionadas con seguridad

7.1.13.48 Realizar un plan de trabajo para la implementación de las políticas y


recomendaciones que genere el Sistema de Gestión de Seguridad de la Información
(SGSI) del ICBF, y realizar su ejecución en lo pertinente a infraestructura tecnológica.

7.1.13.49 Garantizar la protección y seguridad de los datos, programas, aplicaciones,


bases de datos, infraestructura e información del ICBF velando por cumplir con los tres
pilares de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad).

7.1.13.50 Realizar en conjunto con el ICBF los procedimientos para llevar a cabo la
instalación de aplicativos y bases de datos o cualquier otro software en los equipos al
servicio del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 160
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.13.51 Mantener monitoreados los servicios 7X24X365, durante la duración del


contrato.

7.1.13.52 Realizar el acompañamiento para la creación y/o revisión, implementación y


divulgación de las políticas de seguridad de la información.

7.1.13.53 Cumplir y dar a conocer a sus colaboradores las políticas, procedimientos,


normas y responsabilidades en materia de seguridad definidas por el ICBF.

7.1.13.54 Garantizar al ICBF que cuenta con las condiciones mínimas de seguridad para
todos los procesos, establecidas en los estándares internacionales y en aquellas
incluidas en el presente Anexo Técnico.

7.1.13.55 Reportar por escrito al ICBF cualquier sugerencia que contribuya a la obtención
de mejores resultados.

Relacionadas con calidad

7.1.13.56 Trabajar, en conjunto con la SRT en la gestión para el tratamiento y cierre de


acciones preventivas, correctivas o de mejora, relacionada con los servicios objetivos
del presente contrato y que estén alineadas con el Sistema de Gestión de Calidad del
ICBF, o los casos activos en herramienta de gestión de Mesa de Servicio.

7.1.13.57 Llevar el registro de los controles de cambios para las actividades que afecten
los ambientes administrados.

7.1.13.58 Apoyar a la SRT en el diseño, implementación, medición y administración de


pruebas piloto relacionadas con los servicios, contratadas a través de este contrato u
otros inclusive.

7.1.13.59 Apoyar a la SRT en la generación de conocimiento relacionado con los


servicios, para su uso y registro en la base de datos de conocimientos de TI del ICBF,
así como en la generación de propuestas sobre nuevos ANS o acciones que repercutan
en la mejora de los servicios.

7.1.13.60 Acoger las recomendaciones que durante la vigencia del contrato realice la
SRT, las cuales contribuyan en la mejora de prestación del servicio.

7.1.13.61 Generar y ejecutar de forma anual el cronograma de las actividades de


mantenimiento con fechas y responsables para la infraestructura y los servicios.

7.1.13.62 Brindar apoyo técnico y proponer activamente recomendaciones al ICBF


tendientes a optimizar el uso de recursos, asegurar la disponibilidad, seguridad,
seguimiento, control, continuidad, operación y buen desempeño de la infraestructura del
ICBF. Este apoyo derivará en planes de acción donde se detallen los requerimientos y
actividades necesarias para aplicar dichas recomendaciones.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 161
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.1.13.63 Garantizar al ICBF la confidencialidad y accesos a la información, para esto se


compromete a firmar y cumplir el acuerdo de confidencialidad.

7.1.13.64 Ejecutar cualquier tipo de actualización y mejora sobre la infraestructura, sin


que esto genere costos adicionales a la Entidad. El ICBF suministrara los recursos de
hardware y licenciamiento necesarios para tal fin.

7.1.13.65 Realizar el cruce y la actualización de los usuarios en cada uno de los servicios
versus Directorio Activo cada quince (15) días. EL CONTRATISTA debe garantizar que
los usuarios desactivados, eliminados e inactivos no tengan ningún tipo de acceso a los
servicios del ICBF.

7.1.13.66 Realizar la gestión con terceros de incidentes y requerimientos que así lo


requieran, previa autorización del ICBF.

7.2. Obligaciones generales

7.2.1 Cumplir con el objeto del contrato con plena autonomía técnica y administrativa y bajo
su propia responsabilidad, por lo tanto no existe ni existirá ningún tipo de
subordinación, ni vínculo laboral alguno entre EL CONTRATISTA y el ICBF.

7.2.2 Constituir y allegar a EL ICBF las garantías requeridas dentro de los tres (3) días
hábiles siguientes a la suscripción del contrato.

7.2.3 Participar y apoyar a EL ICBF en todas las reuniones a las que éste lo convoque
relacionadas con la ejecución del contrato.

7.2.4 Disponer de los medios necesarios para el mantenimiento, cuidado y custodia de la


documentación objeto del presente contrato.

7.2.5 Atender los requerimientos, instrucciones y/o recomendaciones que durante el


desarrollo del Contrato le imparta EL ICBF a través del supervisor del mismo, para
una correcta ejecución y cumplimiento de sus obligaciones.

7.2.6 Entregar al supervisor del Contrato los informes que se soliciten sobre cualquier
aspecto y/o resultados obtenidos cuando así se requiera.

7.2.7 Guardar estricta reserva sobre toda la información y documentos que tenga acceso,
maneje en desarrollo de su actividad o que llegue a conocer en desarrollo del
contrato y que no tenga carácter de pública. En consecuencia, se obliga a no
divulgar por ningún medio dicha información o documentos a terceros, sin la previa
autorización escrita del ICBF.

7.2.8 Mantener correctamente actualizados cada uno de los sistemas de información que
maneje en desarrollo de su actividad.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 162
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.2.9 Asumir un buen trato para con los demás colaboradores internos y externos del
Instituto Colombiano de Bienestar Familiar, y actuar con responsabilidad, eficiencia y
transparencia.

7.2.10 Colaborar con el ICBF en el suministro y respuesta de la información


correspondiente, a los requerimientos efectuados por los organismos de control del
Estado Colombiano en relación con la ejecución, desarrollo o implementación del
contrato objeto del presente documento.

7.2.11 Respetar la política medioambiental del ICBF, política que incluye todas las normas
internas sobre el uso de los recursos ambientales y públicos, como el agua y la
energía, racionamiento de papel, normas sobre parqueaderos y manejo de desechos
residuales.

7.2.12 Cumplir con las disposiciones establecidas en el Capítulo “Buenas Prácticas en la


Gestión Contractual” del Manual de Contratación vigente.

7.2.13 Devolver al ICBF, una vez finalizado la ejecución del contrato los documentos que en
desarrollo del contrato se hayan producido, e igualmente todos los archivos que se
hayan generado en cumplimiento de sus obligaciones.

7.2.14 Utilizar la imagen del ICBF de acuerdo con los lineamientos establecidos por éste.
Salvo autorización expresa y escrita de las partes, no se podrá utilizar el nombre,
emblema o sello oficial de la otra parte para fines publicitarios o de cualquier otra
índole.

7.2.15 Realizar los pagos al SISS (salud, pensión y riesgos laborales) y parafiscales, de
acuerdo con la normatividad vigente aportando los soportes de pago
correspondientes.

7.3. Obligaciones del Sistema Integrado de Gestión

7.3.1. Obligaciones del Eje de Gestión de Calidad

7.3.1.1. Asegurar que el personal requerido para la ejecución del contrato cuente con el perfil
de: Educación (formal: primaria, secundaria, pregrado, posgrado), formación (cursos
específicos de la actividad a desarrollar como diplomados, seminarios, talleres entre
otros) o experiencia para garantizar la óptima prestación del servicio.

7.3.1.2. Socializar con el equipo de trabajo que realiza las actividades definidas en el contrato,
la información básica del ICBF (Misión, Visión, Principios, Objetivos Estratégicos y
Políticas del Sistema Integrado de Gestión SIGE) así como dar a conocer los

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 163
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

diferentes documentos (lineamientos técnicos, manuales, procedimientos, guías,


formatos entre otros) necesarios para la operación de los servicios.

7.3.1.3. Demostrar que selecciona y evalúa sus proveedores de bienes y servicios,


relacionados directamente con la prestación del servicio contratado, haciendo cumplir
las normas legales vigentes, así como las normas y especificaciones técnicas según
corresponda.

7.3.1.4. Contar con información documentada para la recepción, tratamiento y respuesta a las
peticiones, quejas, reclamos, felicitaciones y sugerencias, en el marco de la ejecución
del objeto contractual.

7.3.1.5. Determinar un mecanismo para conocer la percepción del beneficiario frente a la


prestación del servicio, a través de un instrumento establecido por el mismo operador
para tal fin.

7.3.1.6. Demostrar mediante evidencias la implementación de acciones de mejora (correctivas


o preventivas frente a cualquier situación que afecte la prestación del servicio) que
permita tomar las decisiones a que haya lugar o experiencia exitosas que de muestren
la mejora en la prestación de servicio.

7.3.2 Obligaciones del Eje de Seguridad de la Información

7.3.2.1 Certificar el cumplimiento, seguimiento y revisión de los asuntos correspondientes a


seguridad de la información enmarcado en la normativa interna vigente en virtud de la
ejecución del objeto del contrato.

7.3.2.2 Suscribir un documento de compromiso de confidencialidad el cual deberá ser


entregado al supervisor del contrato una vez se firme el contrato.

7.3.2.3 Informar al supervisor, en el momento que ocurran incidentes de seguridad que


afecten la disponibilidad, integridad y/o confidencialidad de la información del ICBF, en
el marco de la ejecución del contrato.

7.3.2.4 Realizar la devolución de los elementos entregados por el ICBF para la ejecución del
contrato, así como la información y elementos adquiridos y generados durante el plazo
de ejecución.

7.3.2.5 Certificar el cumplimiento de la cadena de Suministro TIC, de acuerdo con establecido


en la Política de la Seguridad de la Información del ICBF.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 164
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

7.3.2.6 Garantizar la inducción al equipo de trabajo que se empleará durante la ejecución del
contrato en materia de Seguridad de la información.

7.3.2.7 Prever el plan de recuperación y contingencia del servicio contratado ante los eventos
que puedan afectar el cumplimiento de la ejecución del mismo.

7.3.3 Obligaciones del Eje de Seguridad y Salud en el Trabajo

7.3.3.1 Socializar la Política de Salud y Seguridad en el Trabajo del ICBF, en virtud de la


ejecución del objeto del contrato o convenio.

7.3.3.2 Designar por escrito un representante de seguridad y salud en el trabajo, que cumpla
con el perfil establecido en la Resolución 1111 de 2017 del Ministerio de Trabajo y
garantice el cumplimiento de obligaciones contractuales establecidas en el marco de la
ejecución del contrato o convenio y la normatividad vigente.

7.3.3.3 Garantizar la identificación de peligros, valoración de riesgos y determinación de


controles, documentados, en el marco de la Seguridad y Salud en el trabajo durante la
ejecución del contrato o convenio.

7.3.3.4 Garantizar que todos los colaboradores vinculados para la ejecución del contrato o
convenio se encuentren afiliados al Sistema de Seguridad Social, incluido los riesgos
laborales.

7.3.3.5 Realizar la inducción al equipo de trabajo que se empleará durante la ejecución del
contrato o convenio en materia de Seguridad y Salud en el Trabajo.

7.3.3.6 Garantizar que los colaboradores vinculados para la ejecución del contrato o convenio
cuentan con los Elementos de Protección Personal requerido para la realización de
sus actividades. En caso de deterioro, daño o pérdida deberá contemplarse los
protocolos correspondientes para la reposición, sin afectar la ejecución del contrato o
convenio.

7.3.3.7 Realizar los exámenes médicos ocupacionales requeridos de acuerdo con las
actividades propias del objeto contratado y la normatividad vigente.

7.3.3.8 Informar al ICBF los Accidentes de Trabajo y enfermedad Laboral – ATEL del personal
a cargo del operador/contratista, reportados a la ARL y EPS, durante el plazo de
ejecución del contrato o convenio.

7.3.3.9 Designar un brigadista para que haga parte activa del Plan de Emergencias y
Contingencias del ICBF, así como garantizar la socialización de este Plan a los

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 165
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

colaboradores vinculados por el contratista que prestan sus servicios en las sedes del
ICBF.

7.3.3.10 Formular e implementar el plan de prevención, preparación y respuesta ante


emergencias.

7.3.4 Obligaciones del Eje de Gestión Ambiental

7.3.4.1 Cumplir con la política ambiental del ICBF, implementando buenas prácticas
ambientales relacionadas con el ahorro y uso eficiente de agua, energía y papel, y
manejo de residuos.

7.3.4.2 Adoptar las medidas necesarias para el Transporte, almacenamiento y manejo


adecuado de los productos químicos y/o combustibles utilizados durante la ejecución
del contrato; de acuerdo a la normatividad vigente.

7.3.4.3 Adoptar las medidas necesarias para el manejo adecuado y la disposición final de los
residuos especiales y/o peligrosos que se generen durante la ejecución del contrato.

7.3.4.4 Utilizar productos, empaques y materiales amigables con el medio ambiente.

7.4 OBLIGACIONES DEL ICBF

7.4.1 Obligaciones Generales del ICBF

1. Suministrar la información que previamente requiera EL CONTRATISTA en relación


con el objeto del presente contrato.
2. Exigir a EL CONTRATISTA la ejecución idónea y oportuna de las obligaciones del
presente contrato.
3. Efectuar la supervisión y seguimiento del presente contrato.
4. Cumplir con las demás señaladas en el artículo 4º de la Ley 80/1993 y otras normas
concordantes

7.4.1 Obligaciones Específicas del ICBF

No aplica.

8. LUGAR DE EJECUCIÓN DEL CONTRATO

Durante la vigencia del contrato, los servicios se prestarán en la Sede de la Dirección


General, Sede de la Calle 57, Regionales, Datacenter Externo y con los alcances que se
especifican en este documento para cada uno de los servicios. Ver Figura 3: Ubicación Sede
Nacional, Datacenter Principal y Sede Calle 57.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 166
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

EL CONTRATISTA deberá garantizar la presencia física de los especialistas encargados de


los servicios objeto de este contrato cuando el ICBF lo requiera en sus instalaciones.

9. PLAZO DE EJECUCIÓN

La duración del contrato será de Veinticuatro (24) meses, contados a partir del cumplimiento
de los requisitos de perfeccionamiento y ejecución.
Con el fin de contar con varios escenarios respecto a la contratación se debe realizar el
estudio de sector para un plazo de ejecución de doce (12), veinticuatro (24) y cuarenta y
cuatro (44) meses.

10. FORMA DE PAGO DEL VALOR DEL CONTRATO

El valor del contrato a suscribir será hasta por el valor del resultante de la adjudicación,
incluidos todos los costos directos e indirectos asociados al suministro de los bienes y/o
prestación del servicio, el IVA y demás impuestos de ley.

Forma de pago:

El valor del contrato se pagará al contratista así:

Se realizará un primer pago por la suma de VEINTE MILLONES DE PESOS M/CTE


($20.000.000) una vez presentado y aprobado el Plan de Transición de Entrada. .

Posteriormente, el ICBF realizará pagos mensuales al CONTRATISTA por los servicios


efectivamente prestados.

Los pagos se realizarán previa presentación de la factura correspondiente, la certificación de


recibo a satisfacción por parte del supervisor y la certificación del revisor fiscal o
representante legal, según corresponda, sobre el cumplimiento en el pago de los aportes
parafiscales y de seguridad social de sus empleados de acuerdo con lo establecido en el
artículo 50 de la Ley 789 de 2002 y artículo 23 de la Ley 1150 de 2007.

Facturación:

EL CONTRATISTA deberá facturar los servicios efectivamente prestados de acuerdo con los
ítems definidos en la propuesta económica, y realizando los descuentos correspondientes por
ANS aplicables en el periodo facturado.

El pago se realizará dentro de los treinta (30) días hábiles siguientes a la radicación de la
factura y la certificación de cumplimiento, previa disponibilidad del PAC (Programa Anual
Mensualizado de Caja) y las Resoluciones del ICBF vigentes.

Si la(s) factura(s) no ha(n) sido correctamente elaborada(s), o no se acompañan los


documentos requeridos para el pago, el término para este solo empezará a contarse desde la

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 167
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

fecha en que se presenten debidamente corregidas, o desde que se haya aportado el último
de los documentos solicitados. Las demoras que se presenten por estos conceptos serán de
responsabilidad del Contratista y no tendrá por ello, derecho al pago de intereses o
compensación de ninguna naturaleza.

Todos los pagos se realizarán previa disponibilidad del PAC del Instituto Colombiano de
Bienestar Familiar y sus resoluciones vigentes.

11. TIPIFICACIÓN, VALORACIÓN Y ASIGNACIÓN DE LOS RIE


12. SGOS PREVISIBLES

Con el fin de conocer los riesgos que afectarían el contrato que se pretende adelantar, tanto
en aspectos favorables como adversos; y con el fin de contribuir a asegurar los fines que el
estado persigue con la contratación, el ICBF ha preparado el anexo 004 – Matriz de
tipificación, valoración y asignación de riesgos, el cual permite dilucidar aspectos que deben
ser considerados en la adecuada estructuración de ofertas y planes de contingencia y
continuidad del proyecto.

De este modo, corresponderá al contratista seleccionado la asunción del riesgo previsible


propio de este tipo de contratación, asumiendo su costo, siempre que el mismo no se
encuentre expresamente a cargo del ICBF en el Anexo 004 – Matriz de tipificación, valoración
y asignación de riesgos.

Los riesgos que podrían afectar el normal desarrollo de las actividades previstas en esta
contratación se detallan en el Anexo 004 – Matriz de tipificación, valoración y asignación de
riesgos, elaborada de conformidad con la metodología propuesta por Colombia Compra
Eficiente (CCE) detallada en el “Manual para la Identificación y Cobertura del Riesgo en los
Proceso de Contratación".1

13. ANEXOS

Anexo 001 – Perfiles Profesionales Requeridos.


Anexo 002 – Acuerdos de Niveles de Servicio.
Anexo 003 – Línea Base Servicios TIC.
Anexo 004 – Matriz de tipificación, valoración y asignación de riesgos.

14. ACEPTACIÓN CUMPLIMIENTO DE REQUERIMIENTOS TÉCNICOS

Señor proveedor o contratista potencial: Al remitir cotización y/o propuesta, usted está
aceptando que la misma cumple con la totalidad de los requerimientos incluidos en el
presente documento y que incluye la totalidad de costos y gastos, directos e indirectos, así
como los impuestos, asociados a la ejecución del contrato. Así mismo, que, en caso de

1
Agencia Nacional para la Contratación Pública – Colombia Compra Eficiente, http://www.colombiacompra.gov.co/es/manuales-
y-documentos-tipo, disponible en internet, fecha de consulta 23 de enero de 2016.

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA
PROCESO ADQUISICIÓN DE BIENES Y SERVICIOS F1.P3.ABS 02/05/18

FORMATO - Ficha de condiciones técnicas esenciales para


Página 168
la prestación del servicio y/o entrega del bien (FCT) Versión 3
de 168

resultar adjudicatario del proceso de selección correspondiente, podrá prestar el servicio y/o
entregar el bien, con las condiciones técnicas descritas en el presente documento.

15. APROBACIONES ICBF

Concepto Nombre y apellidos Cargo – Dependencia Firma


Gloria Sthepany Vargas
Elaboró Contratista - SRT
Padilla
Luis Armando Solarte Subdirector de Recursos
Revisó
Solarte Tecnológicos - DIT
Luis Armando Solarte Subdirector de Recursos
Aprobó
Solarte Tecnológicos - DIT

Antes de imprimir este documento… piense en el medio ambiente!


Cualquier copia impresa de este documento se considera como COPIA NO CONTROLADA

You might also like