Professional Documents
Culture Documents
ABS 02/05/18
3. UNIDAD DE MEDIDA
Servicio.
4. DESCRIPCIÓN GENERAL
Para el ICBF los Servicios Tecnológicos son el conjunto de actividades y bienes informáticos
(activos) que buscan satisfacer cada una de las necesidades de los colaboradores de la
Entidad en el ámbito de la Gestión de las Tecnologías de la Información, el ICBF mediante la
Actualmente el Instituto cuenta con una plataforma tecnológica en operación que garantiza la
disponibilidad permanente de servicios de comunicaciones de datos, voz, videoconferencia,
correo electrónico, acceso a internet, comunicaciones unificadas, Intranet, impresión, acceso
a aplicaciones, bases de datos y publicación de información en Internet para todas sus
dependencias y funcionarios.
Teniendo en cuenta que los servicios ofrecidos por la Dirección de Información y Tecnología a
los colaboradores de la Entidad son de vital importancia para el cumplimiento de su
misionalidad, se requiere contratar bajo la modalidad de “Outsourcing” el servicio de
administración de la Infraestructura Tecnológica, de acuerdo con los siguientes servicios:
SERVIDORES
SERVIDORES REDES
SOC LAN
ALMACENAMIENTO
ALMACENAMIENTO REDES LAN YWLAN
REDES WLAN
ADMINISTRACION CENTRO
BASE DE DATOS ADMINISTRACIÓN
DE COMPUTO
BASE DE DATOS
CENTRO DE CÓMPUTO
SOPORTE CENTRALIZADO
APLICACIONES
APLICACIONES TELEFONIA IP
MICROSOFT OFFICE 365
SEGURIDAD INFORMATICA
RESPALDOS
Y DE LA INFORMACION
SEGURIDAD INFORMÁTICA
RESPALDOS
Y DE LA INFORMACIÓN
CORREO ELECTRONICO OFFICE 365
HERRAMIENTAS DE
SERVICIOS DE NUBE - GESTIÓN, MONITOREO Y
AZURE ADMINISTRACIÓN
Con el fin de contar con personal especializado para la gestión y soporte de los servicios
relacionados en el gráfico anterior, el ICBF requiere la administración, gestión y monitoreo en
sus diferentes plataformas tecnológicas agrupadas de la siguiente manera:
MARCOS DE REFERENCIA
6.1 INTRODUCCIÓN
EL ICBF requiere que el Contratista suministre los servicios descritos en el numeral 6.6 de
este documento bajo la modalidad de Outsourcing sobre la infraestructura propia de la
Entidad, en los sitios (sedes) que se enuncian en la ficha de condiciones tecnicas donde hace
presencia el ICBF, partiendo de una Línea Base que se detallará a continuación en cada uno
de los servicios y en el Anexo– Línea Base Servicios TIC y ajustándose a los cambios que se
den en ésta, según la dinámica de las necesidades institucionales. El personal del
CONTRATISTA es el responsable de realizar la instalación, administración, operación,
mantenimiento, monitoreo y soporte de toda la plataforma tecnológica del ICBF, tanto propia,
como arrendada, o la dispuesta para la prestación de los servicios de acuerdo con lo
expuesto en el presente documento. El Contratista deberá contar con la infraestructura
necesaria para solventar la operación y atención de todos los servicios objeto de este contrato
(oficinas, recurso humano, recursos tecnológicos y de comunicaciones, etc.).
La estrategia para la prestación de los servicios de infraestructura y la calidad del servicio del
Contratista deberá contemplar los Acuerdos de Niveles de Servicios (ANS) para cada uno de
los servicios indicados para este contrato. La Entidad podrá definir ANS o modificar los
establecidos inicialmente en cualquier momento de la vigencia del contrato, según las
necesidades del ICBF y de común acuerdo con el Contratista, lo anterior con el fin de
garantizar la óptima prestación de los servicios. El cumplimiento de los ANS será verificado
por el ICBF en la revisión mensual de los informes de gestión presentados para cada uno de
los servicios por parte del Contratista. El no cumplimiento de los ANS generará el no pago
económico del servicio de acuerdo con los niveles de penalidad definidos en los mismos.
6.2 ALCANCE
El alcance del contrato se resume en administrar, gestionar y operar los servicios TIC
relacionados a continuación, que debe proveer el Contratista a nivel nacional, de acuerdo con
lo detallado en el presente documento y anexos:
Para cada uno de los servicios incluidos en el presente documento, se presenta la línea base
de acuerdo con las unidades definidas para cada servicio, así como su proyección de
crecimiento anual.
El ICBF podrá solicitar servicios adicionales por demanda relacionados con el objeto del
contrato, de acuerdo con las necesidades que surjan durante la ejecución del mismo. Dichos
servicios serán facturados por el Contratista de manera independiente a la facturación
mensual del contrato y podrán ser ajustados con los descuentos que se presenten por los
ANS aplicados en el mismo periodo y por servicios no prestados. El procedimiento para
proveer y pagar los servicios adicionales es el siguiente:
El valor a pagar por el servicio adicional estará definido por el promedio de la oferta de
las cotizaciones realizadas.
La aceptación del servicio para puesta en funcionamiento se realizará mediante un
acta suscrita por parte del supervisor del contrato, previa confirmación de
cumplimiento integral de las condiciones técnicas solicitadas.
El pago de los servicios adicionales requeridos se realizará una vez éstos hayan sido
efectivamente prestados a la Entidad.
https://drive.google.com/open?id=1PvgBuA65PGw7ARUydc-WQvmsf6Y&usp=sharing
Figura 2: Ubicación Sede Nacional, Datacenter Principal y Sede ICBF Calle 57.
El ICBF requiere que el Contratista adopté las mejores prácticas de ITIL (como mínimo v3 -
2011), para la gestión del servicio y acompañé al ICBF en los procesos de implementación,
actualización y sensibilización de las gestiones durante todas las etapas del contrato. Así
mismo, deberá elaborar e implementar los procesos de gestión necesarios para la entrega y
soporte de los servicios, previa aprobación por parte del ICBF.
El Contratista durante todo el tiempo de ejecución del contrato deberá asignar un responsable
que asuma el rol ITIL para cada proceso. Los roles para cada proceso de ITIL deben cumplir
con los siguientes requisitos:
Los profesionales asignados a cada rol deberán estar certificados ITIL v.3 o superior.
No deben existir más de dos (2) roles ITIL asignados a una sola persona, con
excepción del Gestor de Cambios que no podrá asumir más de un rol.
Gestor de Cambios.
Gestor de Capacidad.
Gestor de Niveles de Servicio.
Gestor de Continuidad.
Gestor de Disponibilidad.
Gestor de Riesgos.
Gestor de Incidentes
Gestor de Problemas
Gestor de Seguridad
Gestor de Requerimientos
Gestor Documental
Los Acuerdos de Nivel de Servicio (ANS) serán los descritos en el documento Anexo
Acuerdos de Niveles de Servicio de la Ficha de Condiciones Tecnicas, EL ICBF requiere
que El Contratista garantice la correcta implementación, configuración, administración y
seguimiento en las Herramientas de Monitoreo, Seguridad y/o Gestión necesarias para su
medición, adicionalmente, certificar la no manipulación de los resultados, el acceso, la
verificación y validación de los mismos.
Con el objeto que el ICBF pueda realizar los respectivos seguimientos y definir los no pagos
a que haya lugar por el no complimiento de los ANS, se requiere que El Contratista genere un
informe de ANS mensual para cada uno de los servicios, dado que a partir de la verificación
de este informe y mediante las herramientas de monitoreo, seguridad y/o gestión se
realizaran los seguimientos mensuales.
Si los ANS establecidos no reflejan la calidad de cada uno de los servicios requeridos por el
ICBF, estos serán replanteados, validados y aplicados de común acuerdo entre ICBF y El
Contratista. Para ello los ANS y su forma de medición podrán ser revisados cada tres meses
o cuando las necesidades del servicio así lo requieran. Cuando se presente una modificación
o inclusión de un ANS este tendrá dos (2) meses de estabilización, periodo durante el cual no
presentarán penalización.
El ICBF provee el licenciamiento de Software Base para todos los servicios, aplicaciones
y máquinas de escritorio y servidores de su plataforma tecnológica y continuará
proveyéndolo.
El ICBF suscribió en el año 2014 el contrato 1343 con la Unión Temporal Gestión Integral
Mesa ICBF, con plazo de ejecución hasta el 31 de julio de 2018, plazo que fue prorrogado
hasta 31 de diciembre de 2018 mediante la modificación No.3 de fecha 31 de julio de
2018, el cual suministra los servicios de mesa de servicio y soporte en sitio. Dentro de
dicho contrato el proveedor dispone el servicio de herramienta de Gestión Help People, a
través de la cual se gestionan los tickets de incidentes, requerimientos y controles de
cambios y soporta la base de conocimiento y el catálogo se servicio.
El ICBF podrá:
Solicitar en cualquier momento el cambio de cualquier miembro del equipo de trabajo del
Contratista cuando se presenten deficiencias técnicas, profesionales y de actitud en la
prestación del servicio o labor a su cargo, de acuerdo con los requerimientos, exigencias
y necesidades del ICBF.
Considerar a todos los terceros, aliados y socios de negocio del Contratista, que
participen en la prestación de servicios objeto del presente documento, como personal del
Contratista, por lo cual El Contratista será el único responsable de las acciones que
realicen estos terceros.
6.5 ETAPAS
La ejecución de este contrato se desarrollará en tres (3) etapas. Las cuales se detallan a
continuación:
Alcance: EL CONTRATISTA realiza la recepción de los servicios TIC del Proveedor Actual
y/o del ICBF.
Los pagos se realizarán únicamente sobre los servicios recibidos a satisfacción por parte del
ICBF al finalizar la ETAPA DE TRANSICIÓN ENTRADA, por lo tanto, durante esta etapa no
habrá lugar a la generación de pagos al Contratista sobre servicios prestados. En esta etapa
se hará un pago asociado a la entrega y aprobación del Plan de Transición de Entrada.
El CONTRATISTA debe:
El Contratista debe cumplir con los tiempos y documentos establecidos por el ICBF para el
recibo a satisfacción de los servicios. En caso de no contar con lo mencionado por parte del
Contratista por causas imputables al mismo, el ICBF no tramitará las facturas de la ETAPA
DE TRANSICIÓN hasta su entrega total y la supervisión del contrato procederá a tramitar el
Procedimiento para imposición de multas, sanciones y declaratorias de incumplimiento.
Actividades:
Entregables:
1. Información General
Definición de Objetivos.
Definición del alcance.
2. Compromisos
Transición Gradual.
Criterios de Entrada.
Entregables.
Criterios de Cierre y Finalización.
3. Plan de Trabajo y
Cronograma de Actividades
WBS - Estructura de Descomposición
del Trabajo o EDT
Actividades Claves
Hitos Claves
4. Componentes de la
Transición
Recursos Humanos – Presentación de
Equipo de Trabajo
Gestión de Proveedores
Transferencia de Activos
Logística y Transporte
Inventarios que salen y entran
Riesgos que se deben considerar
Continuidad del Negocio
Procesos del Negocio
Transferencia de Conocimiento
Identificar Entregables proveedores
que entran y que salen
Identificación de impacto de los
cambios.
5. Planes de Entrega de
Cada Servicio que deben
incluir:
Inventario de Hardware
Inventario de Software
Políticas de Administración
Políticas de Seguridad, estructura,
contraseñas, perfiles, accesos.
Configuración del Servicio en la Red
Alcance del Servicio
Estado Actual
Transferencia de Conocimiento
Entrega de Documentación
Alcance: EL CONTRATISTA realiza la operación de los servicios TIC del ICBF; Ver Figura 1:
Servicios TIC – ICBF.
Responsabilidades del Contratista: Una vez se termine la operación del proveedor saliente
EL CONTRATISTA tendrá la responsabilidad sobre la operación y la continuidad de los
servicios TIC del ICBF, velando por la disponibilidad y buen desempeño de los mismos.
EL CONTRATISTA debe:
En esta etapa EL CONTRATISTA inicia la prestación de los servicios TIC, con el personal
capacitado y requerido para los mismos y con las condiciones técnicas solicitadas en este
documento para cada uno de los servicios; debe estar preparado para monitorear, administrar
y gestionar la infraestructura tecnológica de ICBF.
En el primer mes de operación, se miden ANS mas no se penalizan en caso de no cumplir los
niveles de servicio, lo anterior con el fin de estabilizar y realizar todos los ajustes sobre las
herramientas de gestión y personalizaciones de administración. En los meses siguientes, se
miden y penalizan los ANS en caso de no cumplir con los niveles del servicio pactados.
El Seguimiento de la Línea Base se realizará cada mes, con el fin de controlar el crecimiento
de las cantidades unitarias de cada uno de los servicios TIC, sin exceder las cantidades
totales descritas en este documento y de esta manera no poner en riesgo el estado financiero
del proyecto.
Actividades:
Realizar el Acta de inicio de la etapa operación de los Servicios TIC del ICBF
Realizar y presentar la estrategia de administración, gestión y operación de todos los
servicios TIC del ICBF.
Realizar la medición y seguimiento de ANS de todos los servicios TIC.
Operación, administración, gestión y monitoreo de los servicios TIC con su
infraestructura:
Plataforma Base: Servidores, Almacenamiento y Servicio de Gestión y Monitoreo.
Sistemas de Información: Aplicaciones, Base de Datos.
Redes de Comunicaciones: Red LAN y Red Inalámbrica (WLAN) servicio a nivel
nacional administrado de manera centralizada.
Seguridad de TI: Seguridad Informática y de la Información, SOC (Security
Operation Center), Antivirus y Respaldo.
Herramientas de Productividad: Correo Electrónico On- Premise y Office 365
Entregables:
En esta etapa el contratista debe entregar como mínimo los informes que se relacionan a
continuación:
Los reportes harán parte de la operación de los Servicios y podrán ser solicitados en cualquier
momento, adicionalmente y de común acuerdo se podrán solicitar informes adicionales.
Excepciones:
En esta etapa se realizarán descuentos (no pago) en el caso de no cumplimiento en los ANS
por parte del CONTRATISTA, en caso de que el posible no cumplimiento sea atribuible a
consecuencias por parte de ICBF, se realizaran las correspondientes excepciones.
Actividades: Devolución y Entrega de los Servicios (los dos últimos meses de operación).
Entregables:
Acta de finalización del plan de entrega de los Servicios, aprobado por el ICBF.
Acta de terminación de cada uno de los servicios aprobado por el ICBF.
Entrega de la documentación de proyecto.
Excepciones: Esta etapa no exime al Contratista del no pago de los servicios por el no
cumplimiento de los ANS y del desarrollo normal de la operación descrito en la ETAPA DE
OPERACIÓN. Los dos meses de la etapa de transición de salida está incluidos en el tiempo
de la etapa de operación (es decir son periodos facturables) y el proveedor debe prestar los
servicios.
6.6 SERVICIOS
El ICBF cuenta con dos (2) centros de cómputo: un (1) centro de cómputo principal (en
adelante denominado Data Center Principal) provisto a través de un tercero (Administrado por
la empresa IFX Networks Colombia S.A.S, (se adquirió a través del acuerdo marco de precio
y dicho servicio cuenta con unas condiciones; actualmente es operado con un plazo hasta el
15 de diciembre de 2018, después de esta fecha el ICBF tendrá que realizarse una nueva
cotización para adquirir el servicio para los 15 días de la vigencia 2018 y la próxima vigencia
en modalidad de HOUSING.
En este Datacenter Externo se encuentran seis (6) rack en donde se disponen los equipos
que requieren alta disponibilidad, las aplicaciones y bases de datos, servidores de desarrollo,
6.6.1.2 ALCANCE
6.6.1.3 OBJETIVO
Proveer los servicios de administración, gestión y monitoreo de los centros de datos del ICBF,
dedicados para la gestión de los servidores, aplicaciones y bases de datos que en este se
vayan a operar, con la flexibilidad, eficiencia, escalabilidad, redundancia y alta disponibilidad.
La temperatura adecuada que se debe mantener para los dispositivos informáticos deberá
oscilar entre 18º y 25º C (64,5º y 77º F), con una humedad relativa de entre 40 y 55%. Se
requiere monitorear las condiciones ambientales del Centro de Cómputo, así como de toda la
infraestructura alojada en éste.
Tonelada
Dispositivo Marca Modelo Serial
s
Aire Acondicionado Canatal 6AD05WEBHGX 10-1103/C01/01A 5
Aire Acondicionado Canatal 6AD05WEBHGX 10-1103/C01/03A 5
Sistema de extinción
Transformador de aislamiento
Sistema de CCTV
o Tipo Domo
o Resolución de 5mp
o Con sensor de imagen,
o Iluminación a Color,
o Grabación para el día y la noche,
o Compresión de video H.265, H.264.
o Software del cliente o navegador web
o Protocolos: TCP / IP, UDP, ICMP, http, https, FTP, DHCP, DNS, DDNS,
RTP, RTSP, RTCP, PPoE, NTP, UPnP, SMTP, SNMP, IGMP, 802.1X,
QoS, IPv6
6.6.1.9 ANS
6.6.2 SERVIDORES
El ICBF cuenta con una plataforma de servidores físicos, virtuales y en cloud, en arquitecturas
de alta disponibilidad y redundancia, en infraestructura tradicional, convergente e
hyperconvergente que soportan los servidores de bases de datos, aplicaciones y
herramientas de gestión en todos sus ambientes. La infraestructura de controladores de
dominio Windows esta centralizada desde la cual se administra los servicios de toda la
plataforma de Directorio Activo (DA), Dynamic Host Configuration Protocol (DHCP), File
Server, FTP Server, Terminal Server y Domain Name System (DNS). La plataforma de
telefonía IP está conformada por 10 servidores donde se centralizan los servicios unificados
de telefonía IP a nivel Nacional y se cubren 7.500 extensiones.
6.6.2.2 ALCANCE
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de servidores con una capacidad mínima, así:
6.6.2.3 OBJETIVO
El ICBF cuenta actualmente con 403 servidores de los cuales 82 son físicos y se encuentran
distribuidos en el Centro de Cómputo de la Sede de la Dirección General, el Data Center
Externo y las 33 sedes regionales a nivel nacional. Los 321 servidores virtualizados son a
través de la herramienta de virtualización Hyper-V de Microsoft y se encuentran alojados en
los servidores físicos ubicados en el Datacenter, Centro de cómputo, en las 33 sedes
regionales a nivel nacional y en plataforma cloud y 8 servidores son los que soportan el
servicio de infraestructura de dominio DHCP, DNS y Directorio Activo.
El ICBF cuenta con el licenciamiento de todos los sistemas operativos que estos equipos
utilizan.
Infraestructura de convergencia para las 33 sedes regionales con soporte y garantía por 3
años.
Infraestructura de Hyperconvergencia 3 Clusters de (3 nodos, 4 nodos y 6 nodos) para el
Datacenter principal y 2 Clúster en el centro de cómputo en la sede nacional (3 nodos y 3
nodos) del ICBF, basado en cluster de NUTANIX v5.1.4 y Hyper-v v3 con Windows Server
2012 R2 Datacenter , esta infraestructura cuenta con soporte y garantía por 5 años.
Infraestructura de dos (2) Enclosure c7000 con 18 servidores, los cuales 8 servidores
blade de generación 6 y superior cuentan con soporte y garantía por un periodo de 1 año
y 10 servidores blade de distribuidos en generación 1 y generación 5 los cuales no se
encuentran en garantía, que son utilizados para ambientes de pruebas y desarrollo.
SERVICIO DE TELEFONÍA IP
En la Actualidad la Entidad cuenta con una solución de Telefonía IP que conformada por 10
servidores donde se centraliza los servicios unificados de Telefonía IP distribuidos así: 3
servidores de voz de marca NEC modelo Univerge sv8500 en fusión que funcionan como uno
solo, 2 servidores HP Proliant g160-g180 para los servicios de Tarificación y Administración
de claves telefónicas, 4 servidores marca NEC Express 5800 para los servicios de base de
datos, consola de operadora, administración de la plataforma, movilidad y 1 servidor NEC
Avst Le2900 para el servicio de correo de voz.
SERVIDORES FÍSICOS
Las características de los sistemas operativos de los servidores físicos se detallan en las
siguientes tablas:
Cantidad de
Sistema Operativo Servidores
Linux CentOS Release 6.8 1
Microsoft Windows Server 2003 R2 Enterprise
Edition 1
Microsoft Windows Server 2008 R2 Enterprise
Edition 2
Microsoft Windows Server 2008 R2 Standard
Edition 8
Microsoft Windows Server 2012 Datacenter Edition 6
Microsoft Windows Server 2012 R2 Datacenter 30
Edition
Microsoft Windows Server 2012 R2 Standard
Edition 34
Total 82
SERVIDORES VIRTUALES
Realizar un plan de mejora continua donde se analice, diseñe, coordine y optimice las
operaciones relacionadas con el sistema operativo e hypervisor; esto incluye las mejores
prácticas del fabricante, actualizaciones, renombramiento de servidores, redistribución de
clúster.
Ejecutar el plan de mejora continua de las operaciones relacionadas con el sistema
operativo e hypervisor, una vez analizados y aprobados por el ICBF y el Comité de
Cambios del ICBF.
Administrar los parámetros de los sistemas operativos de acuerdo con las mejores
prácticas del fabricante y lineamientos dados por el ICBF.
Generar toda la documentación relacionada con bitácoras, fichas técnicas, seguimientos
de control, manuales de procedimientos y hojas de vida de los equipos servidores y las
máquinas virtuales.
Mantener actualizados los servidores y sus sistemas operativos con los últimos niveles de
firmware, parches y fixes ajustándose a cronogramas previamente aprobados con el ICBF.
La realización de pruebas tanto para la instalación, como para actualización y
configuración de software de sistema operativo, siguiendo los lineamientos establecidos
por el ICBF y mejores prácticas del fabricante.
El servicio de migración de los sistemas de información del ICBF a servidores en Nube
pública y/o Privada y continuar con la administración en la nueva infraestructura
tecnológica de propiedad o contratada por el ICBF.
6.6.2.9 ANS
Dada la gran cantidad de servicios TIC que ofrece el Instituto Colombiano de Bienestar
Familiar y la gran demanda de los funcionarios y la ciudadanía en general, la Entidad se ve en
la obligación de salvaguardar y asegurar la infraestructura tecnológica que componen los
aplicativos misionales y de apoyo, servidores, bases de datos y todos los servicios internos y
externos que operan la red de la Entidad. Adicional a esto, la Entidad busca alinearse a los
lineamientos establecidos por el MINTIC con referencia a la adopción del protocolo IPv6.
El ICBF cuenta con licenciamiento de antivirus Microsoft System Center 2012 Endpoint
Protection con administración centralizada desde consola System Center Configuration
Manager (SCCM)y una nueva solución de Antivirus Sophos con 13.000 licencias que funciona
bajo arquitectura cliente – servidor gestionado por la consola SEC (Sophos Enterprise
Console), la cual permite acceso a herramientas de gestión del antivirus (in-depth) en algunos
clientes, generación de reportes y atención de alertas, las actualizaciones de definiciones se
distribuyen mediante distributions points en las sedes Regionales y mediante la consola
SCCM. Además, se cuenta con un appliance McAfee Vulnerabilty Manager 3200 que permite
realizar análisis de vulnerabilidades por demanda sobre la infraestructura ICBF.
6.6.3.2 ALCANCE
El Contratista velará por la seguridad informática del ICBF en todas sus sedes mediante el
suministro, instalación, configuración, administración, monitoreo de soluciones tecnológicas,
dispositivos de red y herramientas de software requeridos, así como con el estudio periódico y
constante del comportamiento del tráfico en las comunicaciones digitales del ICBF, la
generación de propuestas, recomendaciones y planes de acción que corrijan las
vulnerabilidades detectadas, el apoyo en la creación de lineamientos y políticas, y
acatamiento de los ya establecidos en el ICBF, además del apoyo y acompañamiento a la
implementación del Eje de Seguridad de la Información (SGSI, Seguridad Digital y
Continuidad de la Operación) que actualmente desarrolla el ICBF.
IPS/IDS.
1 Servicio de Control de Aplicaciones. Datacenter principal
1 Servicio de Proxy Trasparente y Filtrado Web. Datacenter principal
1 Servicio de Protección contra Malware. Datacenter principal
1 Servicio de Manejo de tráfico y calidad de servicio. Datacenter principal
1 Servicio de VPN IPSec y SSL. Datacenter principal
1 Servicio de protección contra Amenazas Datacenter principal
Persistentes Avanzadas.
Servicio de Firewall de aplicaciones redundante y
1 en alta disponibilidad con capacidad de servicio Datacenter principal
para mínimo 70 aplicaciones.
Servicio de Firewall de Bases de Datos con
1 capacidad de servicio para mínimo 90 bases de Datacenter principal
datos.
Servicio de seguridad en correo electrónico para
1 En la Nube
13000 cuentas Office 365.
Servicio de protección frente a ataques DDOS
1 En la Nube
(Distributed Denial of Service)
1 Servicio de logs y reportes Datacenter principal
Servicio de correlación de eventos para 600 hosts,
Datacenter principal y a nivel
600 seguimiento y gestión de eventos y alertas para el
nacional
servicio de SOC
Servicio de SOC (Centro de Operaciones de Instalaciones que el
1
Seguridad) 7x24x365 contratista designe para tal fin
Servicio de administración de Antivirus Sophos.
12500 licencias de usuario + 500 licencias de A nivel nacional
servidores
Servicio de Data Loss Prevention (DLP) para
A nivel nacional
Endpoint, Red y Storage. 13000 licencias.
Servicio de administración de Antivirus Microsoft
System Center 2012 Endpoint Protection. 13000 A nivel nacional
licencias
1 Servicio de gestión y análisis de vulnerabilidades Datacenter principal
6.6.3.3 OBJETIVO
El ICBF actualmente tiene instalados como servicio los siguientes equipos de seguridad
Informática y de la Información a nivel de servicio:
Disponibilidad
Rendimiento
Componentes y Características
Este servicio deberá contar como mínimo con los siguientes componentes y características de
seguridad:
o Firewall interno
o Autenticación de las plataformas
Tanto la solución de seguridad perimetral del Datacenter Principal Externo como la solución
de seguridad informática de la Sede Dirección General deberán cumplir como mínimo con
cada uno de los siguientes componentes, los cuales deben estar soportados con datasheet
del fabricante:
pasará a través del equipo. Fuera de línea, el equipo recibirá el tráfico a inspeccionar
desde un switch con un puerto configurado en span o mirror.
Deberá ser posible seleccionar el sistema operativo, protocolo, severidad y objetivo para
la configuración de perfiles IPS.
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico
IPv6 a través de sensores.
El IPS debe tener la posibilidad de tomar las siguientes acciones: permitir, monitorear,
bloquear, resetear la sesión, guardar copia de los paquetes que coincidan con las firmas,
hacer cuarentena con base en dirección IP del atacante y tiempo basado en días, horas o
minutos.
El sistema de protección de intrusos debe utilizar decodificadores de protocolo para
identificar patrones de tráfico anormal que no reúnan los requerimientos de protocolo y
estándares.
Capacidad de detección de mínimo 4000 ataques.
Capacidad de actualización automática de firmas IPS mediante tecnología de tipo “Push”
(permitir recibir las actualizaciones cuando los centros de actualización envíen
notificaciones sin programación previa), adicional a tecnologías tipo “pull” (Consultar los
centros de actualización por versiones nuevas)
El sistema de detección y prevención de intrusos podrá estar integrado a la plataforma de
seguridad “appliance”. Este deberá permitir la protección de este servicio por política de
control de acceso.
El sistema de detección y prevención de intrusos deberá soportar captar ataques por
variaciones de protocolo y además por firmas de ataques conocidos.
Basado en análisis de firmas en el flujo de datos en la red, y deberá permitir configurar
firmas nuevas para cualquier protocolo.
Actualización automática de firmas para el detector de intrusos.
El detector de Intrusos deberá mitigar los efectos de los ataques de denegación de
servicios.
El detector y preventor de intrusos deberá soportar captar ataques por variaciones de
protocolo y además por firmas de ataques conocidos.
Debe guardar los logs de los ataques identificados.
Debe permitir bloquear exploit de vulnerabilidad, tanto conocidos como desconocidos, en
la capa de aplicación y en la red, desbordamientos de búfer, ataques DoS y exploraciones
de puerto.
Métodos de notificación:
o Alarmas mostradas en la consola de administración del appliance.
o Alertas vía correo electrónico.
Debe tener la capacidad de cuarentena, es decir prohibir el tráfico subsiguiente a la
detección de un posible ataque. Esta cuarentena debe poder definirse al menos para el
tráfico proveniente del atacante o para el tráfico del atacante al atacado.
La capacidad de cuarentena debe poder definir el tiempo en que se bloqueará el tráfico.
También podrá definirse el bloqueo de forma “indefinida”, hasta que un administrador
tome una acción al respecto.
Debe ser capaz de analizar, establecer control de acceso y detener ataques en tiempo
real en al menos los siguientes protocolos HTTP, SMTP, IMAP, POP3, FTP, NNTP,
HTTPS, IMAPS, POP3S, SMTPS y FTPS.
Debe mitigar como mínimo las siguientes amenazas: Virus, gusanos, troyanos,
ransomware, scareware, spyware, adware, botnets.
El Antivirus deberá poder configurarse de forma que los archivos que pasan sean
totalmente capturados y analizados, permitiendo hacer análisis sobre archivos que tengan
varios niveles de compresión.
El antivirus debe permitir las siguientes opciones de inspección: amenazas en ejecutables
Windows que se encuentran embebidas en un adjunto de correo electrónico y protección
para malware de dispositivos móviles.
Antivirus en tiempo real, integrado a la plataforma de seguridad “appliance”. Sin necesidad
de instalar un servidor o appliance externo, licenciamiento de un producto externo o
software adicional para realizar la categorización del contenido.
El Antivirus integrado debe soportar la capacidad de inspeccionar y detectar virus en
tráfico IPv6.
El antivirus deberá escanear tráfico de compartición de archivos: CIFS, SMB y SAMBA.
La solución debe soportar la integración con soluciones de Sandbox.
La solución debe incluir mecanismos para detectar y detener conexiones a redes Botnet y
servidores C&C.
El equipo debe soportar traffic shaper basado en fuente (dirección IP, usuarios locales y
grupos), destino (dirección IP, FQDN, URL o categoría), servicio (General, acceso web,
acceso a archivos, servicios de correo y red, autenticación, acceso remoto, tunneling,
VoIP, mensajería y otras aplicaciones, web proxy), aplicación, categoría de aplicaciones,
categoría de URLs.
El equipo debe permitir la configuración de reglas de prioridad de tráfico por dirección
fuente, grupo de usuarios, dirección destino, numero de protocolo y aplicaciones basadas
en nube.
Capacidad de poder asignar parámetros de traffic shapping sobre reglas de firewall.
Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en
distintos sentidos de una misma sesión.
Capacidad de definir parámetros de traffic shaping que apliquen para cada dirección IP en
forma independiente, en contraste con la aplicación de las mismas para la regla en
general.
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo
Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en
KiloBytes por segundo.
Capacidad de implementar políticas de QoS (Quality of Service o calidad de servicio) que
permitan aplicaciones multimedia y otras aplicaciones de uso intensivo del ancho de
banda pero que limiten su impacto en aplicaciones empresariales críticas.
Visualización gráfica en tiempo real del consumo del ancho de banda y la sesión para
aplicaciones y usuarios de una clase de QoS seleccionada.
Soporte a certificados RSA X.509 para construcción de VPNs cliente a sitio (client-to-site).
Soporte de VPNs IPSec sitio a sitio y cliente – sitio.
Soporte para IKEv2 e IKE Configuration Method
Soporte de VPNs con algoritmos de cifrado: AES256, AES192, AES128, DES, 3DES
Se debe soportar al menos los grupos de Diffie-Hellman 1, 2, 5 y 14.
Se debe soportar los siguientes algoritmos de integridad: MD5, SHA-1 y SHA256.
La VPN IPSec deberá poder ser configurada en modo interface (interface-mode VPN)
Se deben soportar VPNs basadas en rutas y VPNs basadas en políticas.
En modo interface, la VPN IPSec deberá poder tener asignada una dirección IP, tener
rutas asignadas para ser encaminadas por esta interface y deberá ser capaz de estar
presente como interface fuente o destino en políticas de firewall.
La solución debe soportar inspeccionar tráfico que esté siendo encriptado mediante SSL
al menos para los siguientes protocolos: HTTP, IMAP, SMTP, POP3.
Debe ser posible definir perfiles de inspección SSL donde sea posible definir los
protocolos a inspeccionar y el certificado usado, estos perfiles deben poder ser escogidos
una vez se defina la política de seguridad.
Debe ser posible definir si la inspección se realiza desde múltiples clientes conectando a
servidores (es decir usuarios que navegan a servicios externos con SSL) o protegiendo un
servidor interno de la Entidad.
La inspección deberá realizarse: mediante la técnica conocida como Hombre en el Medio
(MITM – Man In The Middle) para una inspección completa o solo inspeccionando el
certificado sin necesidad de hacer full inspection.
Para el caso de URL Filtering, debe ser posible configurar excepciones de inspección de
HTTPS. Dichas excepciones evitan que el tráfico sea inspeccionado para los sitios
configurados. Las excepciones deben poder determinarse al menos por Categoría de
Filtrado.
El equipo debe ser capaz de analizar contenido cifrado (SSL o SSH) para las
funcionalidades de Filtrado de URLs, Control de Aplicaciones, Prevención de Fuga de
Información, Antivirus e IPS.
Debe ser posible inspeccionar tráfico SSH.
La solución de seguridad ofertada debe tener un firewall interno físico o virtual para tener
una doble capa de seguridad interno y perimetral. Los Firewalls deberán quedar
totalmente implementados y con las políticas de seguridad requeridas por la Entidad
totalmente configuradas.
Cada instancia virtual o firewall físico deberá poder estar en modo gateway o en modo
transparente a la red.
Debe ser posible la definición y asignación de recursos de forma independiente para cada
firewall e instancia virtual.
Cada Firewall deberá tener la posibilidad de administrarse por separado con usuarios,
operadores y administradores.
Cada Firewall deberá contar con todas las características de seguridad anteriormente
descritas y estar configurados acorde al requerimiento de la Entidad.
La Solución usada para aprovisionar el servicio debe tener la capacidad de ser tipo en-
línea (inline) y fuera de línea (offline) utilizando un puerto mirror.
La solución usada para aprovisionar el servicio deberá integrarse con las plataformas que
soportan los servicios de Firewall Interno y externo y Protección de los Aplicativos web de
tal forma que estos le envíen archivos a esta solución para el análisis de archivos en
busca de malware de Dia-0.
El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio y totalmente compatibles con
protocolos de última generación como IPV6, para lo cual el proveedor deberá presentar
carta de fabricante firmada por el Representante Legal del fabricante donde se certifique
que la plataforma soporta el protocolo IPv6.
Debido a la información manejada por la Entidad, la solución usada para aprovisionar el
servicio debe ser del tipo appliance de propósito específico, por ende, no se aceptan
soluciones en la nube.
Disponibilidad
Debido a que esta solución deberá estar integrada con el Servicio de Firewall perimetral e
Interno del Datacenter externo y de Sede nacional y el firewall de aplicaciones, la plataforma
se requiere en modalidad standalone.
Rendimiento
Funciones y Características
El servicio de Protección contra Malware Avanzado deberá cumplir como mínimo con cada
una de las siguientes características soportadas con datasheet del fabricante:
o Gusanos
o Botnet: Archivos que actúan como un cliente de una red Bot.
o Hijack: Archivos que tratan de modificar registros para tener acceso al sistema.
o Stealer: Archivos que tratan de substraer información confidencial.
o Backdoor: Archivos que tratan de instalarse como servicios nuevos de red para
permitir el acceso remoto.
o Injector: Archivos sospechosos que inyectan código en los procesos del sistema.
o RootKit: Archivos que tratan de esconder su comportamiento funcionando en
conjunto con procesos del sistema.
o Adware: Archivos tratando de acceder a sitios web.
o Troyanos: Archivos con un payload malicioso.
o Riskware: Software que tiene posibles procesos que puedan poner en riesgo la
infraestructura.
o Greayware: Archivos con comportamiento similar al de virus.
Visibilidad.
Toda la clasificación (Maliciosos, alto, medio, bajo riesgo) deben ser presentados en un
dashboard intuitivo.
Debe presentarse información completa del análisis de amenazas del ambiente virtual
incluyendo Actividades del sistema, acción del exploit, trafico web, intentos de
comunicación entre otros.
El entorno de análisis virtual debe ser capaz de entregar todos los hallazgos de malware
en un archivo comprimido como evidencia y para posibles análisis forenses posteriores.
Los archivos que son analizados con el OS Sandbox deben entregar un análisis posterior
a la ejecución de las siguientes características:
o Descarga de Virus
o Modificación de registro.
o Conexiones externas a IPs maliciosas.
o Infección de procesos.
La solución debe estar en la capacidad de procesar múltiples archivos al mismo tiempo,
se debe contar con múltiples VM para el análisis de Sandbox OS.
El resultado de los análisis debe clasificar los archivos de acuerdo al nivel de riesgo como
Alto, medio o bajo. Esta clasificación se hará de acuerdo con un score y la cantidad de
puntos que tenga cada archivo en su análisis.
Debe ser posible habilitar él envió de notificaciones cada vez que el análisis detecte
archivos maliciosos.
El servicio de seguridad en aplicaciones web debe cumplir con los siguientes requerimientos
mínimos:
Disponibilidad
Debido a que la plataforma se requiere funcionando en proxy reverso, protegiendo todas las
aplicaciones web de la Entidad, las plataformas que soporten este servicio deberán
encontrarse implementadas en alta disponibilidad.
Rendimiento
Funciones y Características
El servicio de Seguridad de Aplicaciones deberá cumplir como mínimo con cada una de las
siguientes características soportadas con datasheet del fabricante:
La solución deberá integrar firmas de amenazas y ataques conocidos y deberá proteger
de ataques nuevos o de día cero actualizándose durante el tiempo de la garantía, tales
como:
o Cross-Site Scripting (XSS)
o SQL Injection
o Remote File Inclusion
o Local File Inclusion
o OS Commands
o Troyanos y virus
o Exploits
o Información Sensible del servidor
o Fugas de Información
o Firmas personalizadas
Con esto la herramienta debe ser capaz de proteger de las siguientes amenazas:
o Adobe Flash Binary (AMF) protocol Attack.
o Botnet
o Browser Exploit Against SSL /TLS
o Clickjacking
o Cookie Tampering
o Credit Card Theft
o Cross Site request forgery
o Cross site Scripting
o DoS
o HTTP Header Overflow
o Local File Inclusion
o Malicious Robots
o Man in the Middle
o Remote File Inclusion
o Server information leakage
o SQL Injection
o Malformed XML
Análisis de vulnerabilidades.
El oferente deberá garantizar una solución para realizar análisis de vulnerabilidades sobre
las aplicaciones web protegidas, de tal forma que se identifiquen vulnerabilidades
existentes en los aplicativos web de la Entidad de forma ilimitada, sin requerir
licenciamiento adicional.
Protección DoS.
Antimalware.
La solución deberá contar con un módulo de escaneo AntiMalware para hacer una
revisión de los archivos que sean posteados o subidos a las aplicaciones web,
permitiendo ejecutar las siguientes acciones:
o Detección y bloqueo de malware conocido a nivel de los archivos que se suben a
las aplicaciones web.
o Permitir la integración nativa con una plataforma del tipo Sandbox, para la
detección y bloqueo de malware de Dia-0.
Autenticación.
La solución deberá contar con un módulo que prevenga ataques de fuerza bruta contra los
portales de autenticación de la Entidad, el cual permita bloquear por un periodo de tiempo
al atacante, dicho periodo de tiempo deberá poder ser parametrizado por la Entidad.
o Hostname.
o Versión Http.
o Método del Request.
o Tamaño del Request.
o Tamaño del Contenido.
o Tamaño del Body.
o Tamaño del Header.
o Numero de Cookies en el request.
o Numero de Parámetros en la URL.
Debe crear modelos automáticos del comportamiento correcto de las aplicaciones web del
ICBF y actuar contra todos los comportamientos anómalos que un atacante puede utilizar
para entrar en el sistema, deteniendo las 10 principales amenazas definidas por la
OWASP.
Realizar parcheos virtuales de nuevas amenazas conocidas en nuestras aplicaciones.
Hacer balanceo de carga y aceleración de las aplicaciones web.
Interfaz gráfica en tiempo real para el seguimiento de los ataques cibernéticos que se
puede controlar, fácil de entender y cuadros de mando altamente personalizables.
El servicio de seguridad en bases de datos debe cumplir con los siguientes requerimientos
mínimos:
El servicio deberá estar soportado con plataformas que cuenten con todas las interfaces
de red necesarias para una óptima prestación del servicio.
Se deberá garantizar este servicio en las Bases de Datos Alojadas en el datacenter
externo del ICBF. Los motores a Soportar son: Oracle, Microsoft SQL Server, MySQL y
MariaDB.
Este servicio deberá contar con las siguientes características de seguridad:
o Módulo de DAM (Database Activity Monitoring).
o Reportes
Disponibilidad
Se debe incluir una plataforma tipo DAM en formato appliance, la cual por temas de
disponibilidad se deberá implementar en modo sniffer, de tal forma que no genere
indisponibilidad o latencia en los motores de base de datos.
Rendimiento
Throughput: 5 Gbps.
IPU DAM: 36.000.
Funciones y Características
El servicio de Seguridad de Bases de Datos deberá cumplir como mínimo con cada una de
las siguientes características soportadas con datasheet del fabricante:
Debe realizar análisis de vulnerabilidades sobre motores de bases de datos por medio de
la red, sin la instalación de un agente o alteración en la estructura de la instancia de base
de datos.
Los análisis de vulnerabilidades deben tener la capacidad de ser programados a criterios
del administrador.
Los análisis de vulnerabilidades deben reportar los hallazgos basados en los siguientes
criterios: Severidad (Alto, medio, bajo e informativo) y Clasificación (Host, Base de Datos,
Privilegios, Contraseñas, configuración e Informativo)
Los análisis de vulnerabilidades relacionados con vulnerabilidades públicas deben hacer
referencia a bases de datos de públicas como lo son CVE u otras del mercado.
El servicio de seguridad en correo electrónico debe cumplir con los siguientes requerimientos
mínimos:
Disponibilidad
Rendimiento
Funciones y Características
El servicio de Seguridad de Correo Electrónico deberá cumplir como mínimo con cada una de
las siguientes características soportadas por fabricante:
Capacidad de realizar Protección contra malware Conocido y Malware de Dia-0 por medio
de Sandbox.
Debe prevenir contra la fuga de información por medio de un módulo de DLP totalmente
activo en el servicio.
Capacidad de hacer cifrado de correo basado en idEntidad o IBE por sus siglas en ingles.
Capacidad de realizar filtrado de URL de los mensajes entrantes y salientes.
Capacidad de realizar Tracking del Correo entrante y saliente.
Deberá tener la capacidad de realizar integración con directorios por medio de protocolo
LDAP.
El ICBF requiere un servicio para controlar los ataques de denegación de servicio distribuido
que puedan ser realizados contra la infraestructura web y de seguridad perimetral de la
Entidad, mediante una plataforma en la nube que proporcione diversos sistemas de filtrado y
establecimiento de umbrales, geolocalización y demás características de funcionamiento
solicitadas en el presente documento.
La plataforma utilizada para aprovisionar el servicio deberá cumplir con las siguientes
especificaciones:
Proporcionar una solución en la nube para la Entidad la cual permita el aseguramiento del
acceso desde internet hacia la infraestructura pública del ICBF, contra ataques
especializados de Denegación de Servicio Distribuido.
El servicio deberá estar soportado con plataformas en la nube que cuenten con todas las
condiciones necesarias para una óptima prestación del servicio y totalmente compatibles
con protocolos de última generación como IPV6.
Disponibilidad
La plataforma que soporte el servicio de protección contra ataques de DDOS deberá estar
compuesta por una arquitectura en alta disponibilidad la cual cumpla todas las
funcionalidades de seguridad requeridas.
Rendimiento
Funciones y Características
El oferente deberá garantizar un servicio basado en una Plataforma que permite recibir Logs
y generar reportes de forma nativa sin requerir desarrollos adicionales, de las plataformas que
soportan los servicios de Firewall externo e interno, Protección de Aplicaciones Web,
Mitigación de Amenazas Avanzadas, Seguridad en Correo Local y Mitigación de Ataques de
Denegación de Servicio Distribuido, este dispositivo debe garantizar una retención de
información de al menos 1 Año y debe ser posible generar reportes con esta información que
le permita a la Entidad tener visibilidad para poder tomar decisiones basado en esta
información.
La plataforma que soportará este servicio deberá cumplir con las siguientes Funcionalidades:
Disponibilidad
Rendimiento
Funciones y Características
El servicio de Logs y Reportes deberá cumplir como mínimo con cada una de las siguientes
características soportadas con datasheet del fabricante:
El servicio requerido deberá estar alineado con las mejores prácticas definidas por ITIL V3
y deberá ser implementado dentro de los primeros cuatro (4) meses desde el inicio del
contrato. Por lo que deberá contar con:
o Diseño del Servicio: El servicio requerido deberá contar con las características
mínimas descritas en el presente documento, sin embargo, las definiciones
adicionales específicas deberán contemplarse en esta fase del servicio, de tal
forma que se detallen y acuerden los alcances técnicos detallados entre la Entidad
y el prestador del servicio. Esta fase deberá ser previa a la puesta en producción
del servicio contratado y contará con el visto bueno de la Entidad, de tal forma que
se cubran las expectativas que la Entidad requiere a nivel de ingeniería de detalle.
El Contratista deberá presentar la metodología que utilizará para dimensionar,
instalar, implementar y hacer transferencia de conocimiento (funcional y técnica)
del servicio SOC. El servicio de monitoreo objeto del presente documento,
especificando etapas, recursos, entregables, herramientas, técnicas y
metodologías a utilizar.
o Transición del Servicio: En esta fase del servicio se deberán analizar todas las
actividades necesarias para aprovisionar correctamente el servicio, de tal forma
que todas las programaciones, ventanas, información requerida, configuraciones
detalladas y demás adicionales, se contemplen y se dejen claras para que los
tiempos y el cronograma sea ejecutado correctamente y se cumplan con los
tiempos acordados para cada fase.
o Operación del Servicio: Esta fase permitirá la puesta en producción del servicio,
contando con la operatividad de la modalidad de servicios, subservicios y
características detalladas en el presente documento, garantizando el cumplimiento
de los ANSs definidos para el servicio.
o Mejora Continua del Servicio: Se deberá contar con una fase que garantice la
mejora continua de todos los servicios, subservicios, procesos y características
requeridas para la prestación del servicio. Garantizando que las configuraciones,
reportes, características y demás requerimientos en los servicios y plataformas que
lo soportan, se encuentren totalmente afinados y configurados acorde a las
definiciones acordadas en el Diseño del servicio.
La plataforma que soporte el servicio de SOC deberá cumplir como mínimo con las
siguientes funcionalidades:
o Deberá monitorear los sistemas vía Ping, SNMP, WMI, así como análisis del
reinicio o caída de interfaces críticas, procesos y servicios críticos, cambios en
BGP/OSPF/EIGRP o caídas de puertos del tipo Storage, con el fin de evaluar
posibles comportamientos sospechosos o ataques a la infraestructura Tecnológica.
o Deberá poder Monitorear Infraestructura VoIP vía IPSLA, SNMP, CDR y CMR, en
busca de comportamientos anómalos de la plataforma de telefonía.
o Deberá hacer modelamiento de transacciones sintéticas vía Ping, HTTP, HTTPS,
Scripts JAVA, DNS, LDAP, SSH, SMTP, IMAP, POP3, FTP, JDBC, ICMP, trace
route y puertos TCP/UDP genéricos, con el fin de evaluar el impacto a los servicios
y/o aplicaciones de la Entidad, en caso de un ataque.
o Deberá poder Monitorear sistemas del tipo Directorio Activo y Exchange basado en
WMI y PowerShell.
o La plataforma al ser un SIEM de nueva generación deberá contar con
características SOC, por lo cual deberá realizar actualización constante de la base
de datos de contextos, configuraciones, software instalado y servicios corriendo de
los dispositivos monitoreados.
o Visor personalizado de log de tráfico. Herramienta de búsqueda sobre los logs de
tráfico.
Disponibilidad
Rendimientos
Funciones y características
Por Segundo). Entiéndase por activo una única dirección IP de un dispositivo como un
Switch, un servidor, una URL, un enrutador, etc.
La totalidad del software, el licenciamiento, el hardware de cómputo y almacenamiento
necesarios para soportar los servicios definidos, deberán ser provistos por el Contratista
con herramientas licenciadas (no opensource), sin que ello acarre costos adicionales para
la Entidad.
Entregar al supervisor del contrato dentro de la etapa de transición, un plan de trabajo en
el cual se indiquen las actividades a realizar y las fechas complementadas para la
instalación de los servicios contratados.
El proveedor deberá contar con una capacidad operativa dedicada al SOC para brindar un
soporte 7x24x365 con el personal especializado solicitado y prestar el servicio acorde al
modelo operativo definido en el presente documento.
Para la prestación del servicio de monitoreo y la correlación de eventos, el Contratista
debe proveer las herramientas tecnológicas especializadas propias para la recopilación,
correlación y análisis de eventos. Por lo tanto, el proveedor pondrá al servicio del ICBF, la
infraestructura que sea necesaria para el cumplimiento técnico del servicio, sin que esto
implique costos adicionales para la Entidad.
La plataforma utilizada para el servicio de monitoreo SOC deberán ser propietarias, de
propósito específico y con soporte del respectivo fabricante.
Con el fin de mantener la homogeneidad de las soluciones que prestan en el servicio de
SOC, se requiere que las mismas estén totalmente integradas y que desde un mismo
dashboard se puedan ver los eventos de SOC, lo cual le garantiza a la Entidad los
tiempos de repuesta en temas de soporte y garantía.
Se debe garantizar el monitoreo 7x24x365 del estado de los activos objeto del servicio
SOC y se deben generar las alertas correspondientes en caso de eventos que puedan
afectar a la seguridad de la información de la plataforma TI del ICBF.
Se debe proporcionar un servicio (integrando el concepto de solución SIEM) que permita
realizar análisis, gestión de logs y correlación de eventos de seguridad que se presenten.
La herramienta que soporte este servicio de correlación debe ser especializada para esta
función y administrada por personal calificado.
Se deben parametrizar una serie de alertas específicas, clasificarlas, priorizarlas sobre la
plataforma tecnológica que se está monitoreando y reportarlas a las personas designadas
por el ICBF cada vez que se encuentre en riesgo la integridad, la disponibilidad o la
confidencialidad de la información. Estas alertas deben suministrar información de valor
para ser analizadas en la gestión de riesgos e incidentes que hace parte del Sistema de
Gestión de Seguridad de la Información, esta información debe responder como mínimo
las siguientes preguntas; ¿Quién?, ¿Qué?, ¿Cuándo?, Donde?, ¿Por qué?, ¿categoría?,
¿tipo de ataque? el cual permita a la Entidad conocer la trazabilidad detallada de un
incidente de seguridad.
La información de logs que se generen en la actividad de monitoreo será propiedad del
ICBF y, por ende, el almacenamiento de la misma al finalizar el contrato será provisto por
el Entidad. Sin embargo, el Contratista deberá garantizar el almacenamiento de logs en su
plataforma con retención de al menos doce (12) meses durante toda la vigencia del
contrato.
Se deben elaborar reportes de monitoreo, estadísticas, alertas/eventos, trazabilidad de
históricos de alertas/eventos, hallazgos/recomendaciones, remediación de
Actualmente el ICBF cuenta con el Antivirus Sophos y System Center End Point, en
producción, que se utiliza en servidores y Clientes. La solución de antivirus comprende:
Las dos soluciones anteriores estarán bajo la administración del Contratista. Es posible que
por licenciamiento se tenga que administrar los dos antivirus a nivel general. Las
actualizaciones del antivirus llegan al servidor local ubicado en el Datacenter principal, y
desde el mismo se despliegan las actualizaciones a los puntos de distribución y los clientes.
La periodicidad de estas es por demanda, es decir depende de las actualizaciones que
Sophos y Microsoft libere.
Arquitectura Actual
Disponibilidad
Rendimiento
Funciones y Características
Las funciones y características son propias de los productos Sophos Endpoint Exploit
Prevention, Sophos Endpoint Protection Advanced, Sophos Server Protection Enterprise y
System Center Endpoint Protection.
Disponibilidad
Por demanda.
Rendimiento
Funciones y Características
Las funciones y características son propias del producto McAfee Vulnerability Manager MVM
3200.
6.6.3.18 ANS
6.6.4 ALMACENAMIENTO
disponible a los usuarios, teniendo en cuenta que en estas soluciones se tiene la información
transaccional y estática del ICBF.
6.6.4.2 ALCANCE
El Contratista deberá tener capacidad para administrar, operar, configurar y monitorear con el
recurso humano profesional y técnico requeridos, el servicio de almacenamiento descrito en la
línea base del servicio de almacenamiento.
Se debe suministrar como servicio los switches LAN y SAN requeridos para poner en
funcionamiento e interconectar la infraestructura de almacenamiento y procesamiento entre el
data center alterno y el data center principal; se aclara que deben ser compatibles con los
puertos SFP + de cada servidor. En la implementación de la infraestructura como servicio el
Contratista debe tener en cuenta todos los equipos necesarios para que los servidores y la
infraestructura de almacenamiento queden en operación. Además, debe incluir las licencias
básicas del Storage, el licenciamiento Multi-Tier necesario y soporte 7X24 por parte del
fabricante. La infraestructura de almacenamiento debe estar en alta disponibilidad a los
servidores.
El tipo de conectividad debe ser FC. En 2 Switchs FC con un mínimo de 60 puertos por
Switch licenciados, con capacidad de negociar 2, 10, 16, g y 32 GB. Por cada controladora el
Caché requerido es de 8GB o superior.
6.6.4.3 OBJETIVO
El almacenamiento NAS está formado por uno o varios sistemas conectados por medio de
una infraestructura de red de área local -LAN- que permite el acceso a los usuarios a los
archivos como ficheros de datos, desde los equipos de cómputo.
Los File Server son servidores de computo que comparten información con las estaciones de
trabajo a través de la red LAN (Red de Área Local). El ICBF cuenta con 33 servidores
ubicados en cada una de las sedes Regionales.
COMPONENTE UNIDAD DE
SERVICIO CANTIDAD
MEDIDA
Administración de equipo de Administración del
Almacenamiento NAS Equipo Celerra NX4 1
servicio de los
Administración de equipo de Equipos
ALMACENAMIENTO Almacenamiento SAN Equipo Clariion CX4- Almacenamiento 1
240 (SAN-NAS)
Administración servicio File Server File Server a Nivel
33
Nacional
El ICBF cuenta con una infraestructura propia de almacenamiento SAN, la cual es un Clariion
CX4-240 que posee tres TIER, un TIER 0 de discos de Estado Sólido (SSD) de 200 GB, un
TIER 1 de discos de Fibre Channel (FC) de 600 GB y un TIER 2 de discos SATA II de 2 TB; la
conexión de los Hosts hacia el Storage se hace a través de 2 Switches de SAN marca
Brocade 5001 a 8 Gbit/s. Adicionalmente el ICBF cuenta con una NAS EMC Celerra NX4 la
cual está compuesta con discos SATA II de 1 TB.
Para el Almacenamiento en calidad de servicio, como para el nuevo que adquiera el ICBF
durante la vigencia del contrato aplican los ANS del servicio.
6.6.4.9 ANS
6.6.5.2 ALCANCE
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de respaldo.
INVENTARIO PLATAFORMA
INVENTARIO DE MEDIOS
TIPO DE
UBICACIÓN CANTIDAD
MEDIO
EMPRESA DE CUSTODIA CINTAS LTO3 373
EMPRESA DE CUSTODIA CINTAS LTO4 1.319
EMPRESA DE CUSTODIA CINTAS LTO5 364
EMPRESA DE CUSTODIA CINTAS LTO6 238
EMPRESA DE CUSTODIA CONTENEDOR 1
EMPRESA DE CUSTODIA USB 3
EMPRESA DE CUSTODIA DISCO DURO 2
EMPRESA DE CUSTODIA CDROM 7 MM 1
EMPRESA DE CUSTODIA CD 1.592
CENTRO DE DATOS CINTAS LTO5 38
CENTRO DE DATOS CINTAS LTO6 22
TOTAL 3.953
Grupos Networker
Anuales Anual 27
BDONSQL11Anual 1
BDONSQL3 2
Mensuales MensualVM1 14
MensualVM2 4
Celerra 1
Exchange1-1 1
Exchange3-1 1
Mensual 20
Mensual1 11
BDONSQL2Men 4
Mensual-FileServer 29
BDONSQL6Men 5
Portal-ICBF-Men 3
Mensual3 2
PagosMen 4
PagosBDMen 1
PagosMen1 1
Semanales Semanal1 1
Semanal 10
Semanal3 15
Semanal2 3
SemanalSIM 5
BDONSQL2Semanal 4
Diarios BDONSQL1Diario 2
Diario 12
Diario1 9
Diario2 3
Diario3 6
Diario4 18
Diario5 1
BDONSQL4Diario 2
BDONSQLDiario 8
BDONSQL5Diario 4
BDONSQL8Diario 3
BDONSQL1Diario 2
PortalICBF 3
PAGOS 3
PAGOSBD 1
TOTAL 277
Grupos Avamar
Anuales 0
Mensuales 1
Semanales 1
Diarios 2
TOTAL 4
6.6.5.3 OBJETIVO
Mantener al ICBF dentro de una política de gestión de soluciones de respaldo con alternativas
de salvaguardar y restaurar información de archivos de datos estructurados y no
estructurados, que estén disponibles para cualquier eventualidad o necesidad en que se
requiera recuperar la información.
El ICBF genera los backup en cinta y en disco de los servidores de su propiedad, se tienen
configuradas dos aplicaciones del fabricante DELL-EMC, las cuales son Networker (Versión
9.0.1) en la cual se realizan respaldos a cinta a través de una librería StorageTek SL150 de
60 Slots con cuatro drives, dos tipos LTO5 y dos tipos LT06 de propiedad del ICBF.
Del mismo modo realiza respaldo a disco a través del equipo especializado de respaldo Data
Domain, el cual actualmente se encuentra configurado como una librería virtual de cintas.
La otra plataforma es Avamar propiedad del ICBF (Versión 6.1.2-47) caracterizada por la
combinación de hardware y software que respalda 3 TB de información en disco y cuenta con
deduplicación, lo cual optimiza el uso de espacio al respaldar los datos iguales una única vez.
El servicio de custodia de medios debe comprender tanto el almacenamiento del medio, como
el transporte desde el sitio de custodia hasta las instalaciones donde el ICBF tenga su
infraestructura de respaldos y/o donde se requiera el recojo/entrega de información (por
ejemplo, CD’s en la Sede de la Dirección General). Además, debe contar con la opción de
servicio de transporte de emergencia disponible 7X24X365 con un tiempo no superior a 4
horas continuas en caso de que se requiera.
6.6.5.9 ANS
Microsoft Office 365 es una suscripción por servicio del paquete ofimático en la Nube de
Microsoft que se gestiona a través de una consola Web y línea de comandos (Powershell),
para ICBF el servicio de Office 365 incluye todos los servicios On-Premise y On-Line de los
productos ofimáticos y de productividad que utiliza el ICBF.
La plataforma de Office 365 para el ICBF está conformada por los servicios e Infraestructura
de:
6.6.6.2 ALCANCE
6.6.6.3 OBJETIVO
Prestar los servicios de ofimática y productividad para los usuarios del ICBF basados en
infraestructura onpremise ubicada en el Datacenter de ICBF y online ubicada en la nube de
Microsoft, permitiendo a los usuarios del ICBF la utilización de diversas herramientas tanto en
equipos de escritorio, exploradores web y dispositivos móviles.
El ICBF cuenta con los siguientes servicios suscritos y adquiridos con la empresa Microsoft
Corp, los cuales deben ser administrados por El Contratista con su respectiva línea base de
usuarios. A continuación, se amplía la información sobre los servicios de Office 365 con que
cuenta actualmente el ICBF:
Correo Electrónico: Permite a los funcionarios del ICBF intercambiar mensajes de tipo E-
Mail entre ellos y con personas o entidades externas, a través de las redes de
telecomunicaciones, es una plataforma basada en Microsoft Exchange Online, y Microsoft
Exchange Server 2010 completamente licenciada, con una infraestructura de servicio hibrida,
es decir On-premise-Nube, apoyada por servidores que soportan los tres roles principales
necesarios en esta versión de la plataforma (MailBox, CAS, y Hub Transport) y
almacenamiento independiente.
Este servicio está alojado de manera local en una infraestructura de 4 servidores virtuales en
alta disponibilidad, este servicio permite la gestión de correo electrónico en conjunto con
Exchange Online, y aún se conserva esta infraestructura ya que actualmente no se tiene el
100% del personal de la entidad en la Nube. El flujo de correo hacia esta infraestructura viene
directamente de Office 365 (nube) y es filtrado por el servicio EOP (Exchange Online
Protection) indiferente si el buzón está alojado en la nube o en la infraestructura local.
Exchange Server On-premise: Este servicio está alojado de manera local en una
infraestructura de 4 servidores, funciona bajo sistemas operativos Microsoft Windows
Server y Microsoft Exchange Server 2010. Este servicio permite la gestión de correo
electrónico en conjunto con Exchange Online, aún se conserva esta infraestructura ya que
actualmente no se tiene el 100% del personal de la entidad en la Nube, el flujo de correo
hacia esta infraestructura viene directamente de Office 365 (nube) y es filtrado por el
servicio EOP (Exchange Online Protection) indiferente si el buzón está alojado en la nube
o en la infraestructura local.
Exchange Online: Es el servicio que gestiona todo el correo electrónico en Office 365
(nube), el cual está configurado de forma hibrida con el servicio de Exchange Server On-
premise, se manejan buzones de: usuario, compartidos y de recursos, adicionalmente los
grupos de distribución están replicados con los del servicio On-premise. Exchange Online
tiene el servicio de EOP (Exchange Online Protection) que en conjunto con las reglas de
flujo de correo garantizan la protección y filtrado de correo de toda la organización.
Skype For Business y Teams: Permite a los funcionarios del ICBF trabajar de forma
colaborativa, intercambiar mensajes, compartir archivos, presentaciones, establecer video
llamadas, video conferencias con entes internos y externos que tengan el servicio Skype for
business y Teams. Esta plataforma esta soportada en Microsoft Skype for business Online,
Microsoft Teams, Microsoft Skype for business Server 2016 y Microsoft Lync Server 2013
completamente licenciada. La infraestructura del servicio es hibrida, es decir On-
premise/Online, apoyada en servidores, conectada al sistema de videoconferencia del ICBF.
Sharepoint: Permite tener sitios y subsitios para el ICBF con el fin de tener espacios de
colaboración On-Line y On-Premise, albergando todo tipo de información, principalmente
Office 365, cada uno de los sitios tiene reglas de seguridad las cuales principalmente se
administran desde grupos de seguridad del Directorio Activo.
COMPONENTE UNIDAD DE
SERVICIO CANTIDAD
MEDIDA
Administración, Gestión, Operación y Soporte
de Office 365 (Exchange, Sharepoint, Skype
for Business, Teams, y aplicaciones Licencias/Usuarios
OFFICE 365 13.000
adicionales incluidas en el plan E3 Activos
https://products.office.com/en/business/office-
365-enterprise-e3-business-software)
Correo
Electrónico On- Buzón de Usuario,
Premise (Local) Especial,
Correo Electrónico On-Premise (Local) 5.500
/ Lync Server Compartido o
(On-Premise / Recurso (Activos)
On-Line)
Aplicaciones On-Premise disponibles en Office 2003, Office 2007, Office 2010 y Office
365 Profesional Plus en sus versiones disponibles para el ICBF (2013, 2016)
Aplicaciones y servicios incluidos en el plan E3 de Microsoft Office 365
https://products.office.com/en/business/office-365-enterprise-e3-business-software
Adicionalmente se requiere realizar la gestión del soporte técnico con fabricante, realizar el
mantenimiento, migración, upgrade de la infraestructura, sus servicios, componentes y/o
unidades lógicas en caso de ser requerido.
Para los servicios que integran Office 365 para ICBF, se requiere la administración,
configuración, operación, soporte y monitoreo de las plataformas On-Premise y On-Line, la
cual estará conformada por los servicios e Infraestructura tanto On-Premise como On-Line
que estén habilitadas y funcionando para la operación de los servicios anteriormente
nombrados y que conforman Office 365 para ICBF/. Por lo cual se requiere por parte del
contratista:
6.6.6.9 ANS
6.6.7 APLICACIONES
En la actualidad el ICBF cuenta con aplicaciones que atienden y apoyan las funciones
laborales propias de los colaboradores del ICBF e igualmente la atención a los usuarios de los
diferentes programas de la Entidad, estas aplicaciones son desarrolladas, ajustadas y
complementadas internamente por el ICBF en apoyo con un contrato de fábrica de software,
adicional se tienen algunas aplicaciones comerciales parametrizadas y personalizadas al
Instituto.
6.6.7.2 ALCANCE
6.6.7.3 OBJETIVO
Prestar los servicios de administración para las aplicaciones con las que cuenta el ICBF tanto
misionales como de apoyo, garantizando la disponibilidad y buen desempeño de estas, la
administración debe hacerse integralmente.
Recibir las aplicaciones del ICBF, y dedicar su recurso técnico para que estas se mantengan
en operación y disponibles, además de solucionar incidentes de las mismas y los
requerimientos para modificación o mejora; se deben usar buenas prácticas para la gestión de
las aplicaciones, y hacer las recomendaciones del caso para mejorar el desarrollo y
desempeño de los sistemas de información del ICBF, el Contratista estará participando en
mesas de trabajo con la Subdirección de Sistemas Integrados de Información y el líder del
servicio de la Subdirección de Recursos Tecnológicos entre otro personal profesional y
técnico del ICBF.
6.6.7.9 ANS
En la actualidad el ICBF cuenta con diferentes gestores de base de datos (SGDB) como son
QSL Server, Oracle, MySQL y MariaDB que soportan data estructurada provenientes de las
diferentes aplicaciones que apoyan las actividades de los funcionarios del ICBF y la atención
de los beneficiarios.
Los SGDB permiten a los usuarios la relación, estructuración, organización y gestión de los
datos (almacenar, modificar, extraer y acceder), garantizando la integridad, confidencialidad y
seguridad de la información que reposa en ellos.
6.6.8.2 ALCANCE
En el siguiente cuadro se ilustra la cantidad de bases de datos en los diferentes SGDB que
actualmente tiene en producción el ICBF, sin embargo, es importante resaltar que esta
cantidad puede aumentar o disminuir, dependiendo de la dinámica del Instituto.
6.6.8.3 OBJETIVO
Las bases de datos con las que se cuenta el ICBF actualmente almacenan la información de
los diferentes aplicativos que soportan la operación de las diferentes áreas misionales y
administrativas, para lo cual se tienen bases de datos en motores: Microsoft SQL, Oracle,
MySQL y MariaDB.
A continuación, se ilustra las cantidades de las bases de datos según el SGDB, versión y
criticidad, este último criterio depende de los requerimientos de la operación del
negocio en cada momento.
1 2 3
Mariadb 1 1 2
Versión 5.5.56 1 1
MySql 1 2 4 7
Versión 5.0.1 1 3 4
Versión 5.1.4 1 1 2
Versión 5.1.73 1 1
Oracle 2 1 38 41
Standard 10.1.0.5.0 1 1
Standard 10.2.0.4.0 1 38 39
Standard 11.2.0.4.0 1 1
SqlServer 38 45 17 100
Microsoft SQL Server 2008 3 4 7
Microsoft SQL Server 2012 12 4 8 24
Microsoft SQL Server 2014 26 38 5 69
Total general 42 48 60 150
6.6.8.9 ANS
System Center dispone del sistema WSUS para mantener actualizados de forma automática
los sistemas operativos de servidores y computadores de usuario final. WSUS está
configurado de forma distribuida, con un servidor principal ubicado en el Data Center Externo
y servidores WSUS en las Sedes Regionales. Este sistema se administra desde el servidor
principal (UPSTREAM) y actualmente se aprueban actualizaciones críticas y de seguridad
para ser desplegadas a todos los servidores WSUS de las regionales (DOWNSTREAM) en
horarios nocturnos específicos para cada regional, y desde ellos se distribuyen las
actualizaciones a las computadoras y servidores clientes.
Igualmente se tienen implementados los principales módulos de System Center como lo son:
Configuration Manager – WSUS (Gestión de Servidores y Equipos con Windows), Operation
Manager (Monitoreo), Virtual Machine Manager (Gestión de Servidores basados en Hyper-V),
Orchestrator (Automatización de la Infraestructura.)
6.6.9.2 ALCANCE
Hacer uso de las herramientas de gestión y monitoreo para los servicios TIC propias del ICBF
y la instalación, configuración, administración y gestión de las herramientas necesarias que
deba usar el CONTRATISTA para el monitoreo y gestión de los recursos tecnológicos
centralizados y distribuidos del ICBF.
En caso de que la Suite System Center y Azure Operations Management Suite o las
herramientas antes expuestas no cumplan algún requerimiento del presente capitulo, El
Contratista deberá suministrar las herramientas adicionales que considere necesario para el
cumplimiento del presente, previo concepto o consulta técnica del fabricante o su
documentación en línea, de las herramientas que están como propiedad del ICBF donde se
evidencie el no cumplimiento del requerimiento específico.
6.6.9.3 OBJETIVO
Monitorear y gestionar los servicios TIC del ICBF para tener control de los eventos que
puedan ocurrir durante la operación de los mismos, se podrá como mínimo observar la
disponibilidad de los hosts entre otras variables como desempeño, latencia, frecuencias,
contadores, capacidades, etc.
El ICBF proveerá la infraestructura para las herramientas que sean de su propiedad (ICBF)
que estén implementadas o que estén por implementar. El ICBF no proveerá la infraestructura
para las herramientas de propiedad del Contratista o que sean suministradas durante la
ejecución del contrato y las mismas deberán estar alojadas en la infraestructura del
Contratista.
Para el ICBF se interpreta como Puntos Finales (END POINTS), todos los equipos y/o
dispositivos que tengan conexión a la Red, como lo pueden ser Computadores, Dispositivos
Móviles, Equipos de Red, Servidores (físicos y virtuales), Impresoras, Aires Acondicionados
(que posean conectividad de red), UPS’s, entre otros, que sean propiedad o que estén al
servicio del ICBF.
Para el seguimiento de los eventos que ocurren a los diferentes objetos de los servicios TIC,
se hace uso de herramientas de gestión y monitoreo de propósito específico y general, que
configuradas e implementadas de manera adecuada se tiene visibilidad completa del estado
de los recursos tecnológicos del ICBF en su operación, dando la oportunidad de atender estos
eventos de manera oportuna y eficiente.
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de gestión y monitoreo hasta con una capacidad, así:
Las herramientas propiedad del ICBF y/o suministradas por El Contratista destinadas para el
ejercicio de administración, mantenimiento y operación de la Infraestructura deberán permitir:
Para los casos en que el ICBF adquiera licencias de uso de un software se podrá requerir la
configuración de la herramienta para la realización de despliegues masivos de instalación de
software mencionado.
Monitoreo De Aplicaciones
Además de todas las métricas que El Contratista y/o el ICBF requiera para garantizar
el óptimo funcionamiento de las aplicaciones.
Monitoreo De Servidores
Utilización de Memoria
Procesos
Mensajes y actividades de semáforos
6.6.9.9 ANS
El ICBF cuenta con equipos activos de red para conectar los diferentes dispositivos que
cuentan con interfaces de red para obtener conectividad a nivel de red LAN del ICBF
haciendo uso de los recursos compartidos para el acceso a los servicios de Red con los que
cuenta la Entidad como Internet, conectividad entre sedes, Telefonía IP, video conferencia y
acceso a los recursos tecnológicos que se encuentran en el datacenter.
Estos equipos activos de red se deben instalar, configurar, administrar, operar, monitorear y
gestionar, garantizando la disponibilidad del servicio.
6.6.10.2 ALCANCE
El alcance también requiere la instalación de nuevos switches cuando sea requerido para
mejorar el desempeño de la red o cuando fallen y se requiera el reemplazo de los mismos.
Estos dispositivos serán entregados por el ICBF al Contratista para dicha instalación y
configuración.
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de LAN hasta con una capacidad, así:
6.6.10.3 OBJETIVO
Realizar administración y gestión centralizada de los switch de core del ICBF ubicados
en el Datacenter principal y centro de cómputo de la Sede Nacional.
Realizar diagrama de topológico de red por cada servicio conectado a la red LAN de
las sedes de la Dirección General, Sedes Anexas y datacenter.
El servicio de RED LAN debe permitir a los funcionarios del ICBF de la sede de la Dirección
General y sedes Anexas la conectividad a periféricos de salida como impresoras, escáneres y
transferencia de datos localmente entre dispositivos y endpoints, a través de la interconexión
de dispositivos activos como switches y access point, los cuales están instalados en cada una
de las sedes del ICBF.
La Sede de la Dirección General cuenta con trece (14) centros de cableado distribuidos en
forma equidistante en sus instalaciones; doce (12) de estos centros de cableados se
encuentran aislados y cuentan con cerramiento y uno (2) se encuentran dentro de una oficina
y no cuenta con encerramiento.
Los Switches de Sede Nacional y del Data Center Externo son de las siguientes marcas y
referencias:
4210G DE FABRICA
3COM 26
4200 DE FABRICA
DE
Aruba 3810M 18
PROVEEDOR
DE
12910 2
PROVEEDOR
DE
HP 5500 4
PROVEEDOR
2910al SIN GARANTIA 1
1910 SIN GARANTIA 1
SIN GARANTIA
X-460 9
EXTREME SIN GARANTIA
X-440 SIN GARANTIA 1
SG-500 SIN GARANTIA 6
2960 SIN GARANTIA 4
2950 SIN GARANTIA 1
CISCO 2924 SIN GARANTIA 3
1924 SIN GARANTIA 1
Nexus
SIN GARANTIA 2
3548
Los Switches de acceso de las sedes regionales tienen las siguientes características:
Las sedes Anexas se refieren a las Sedes de la Dirección de Información y Tecnología (DIT),
en la Ciudad de Bogotá, la Sede Gestión Documental en el municipio de Funza y las sedes
regionales (ubicadas en las ciudades capitales de cada departamento)
El servicio de administración de Red LAN se requiere como mínimo las siguientes actividades:
Configurar en los equipos relacionados en la línea base de este servicio, el protocolo SSH
(Secure SHell) y deshabilitar el acceso remoto por Web y por Telnet con el propósito de
ofrecer mayor seguridad a la red.
Realizar las actividades necesarias para segmentar la red LAN de la sede de la Dirección
General y sedes Anexas, según los parámetros definidos por el ICBF.
6.6.10.9 ANS
El ICBF cuenta con equipos activos de red Access point para conectar de forma inalámbrica
los diferentes dispositivos que cuentan con interface de red inalámbrica, para que tengan
conectividad a la red LAN del ICBF y hacer uso de los recursos compartidos, servicios de red
como Internet, entre otros, al servicio de los usuarios del ICBF; estos equipos activos de red
inalámbrica se deben instalar, configurar, administrar, operar, monitorear y gestionar,
garantizando la disponibilidad del servicio.
6.6.11.2 ALCANCE
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos para el servicio de WLAN hasta con una capacidad, así:
6.6.11.3 OBJETIVO
Permitir a los funcionarios del ICBF equipados con dispositivos como desktops, laptops,
Tablets y dispositivos inteligentes y similares conectarse a la red inalámbrica (WLAN),
brindando movilidad y ampliando la cobertura de la red LAN dentro de las instalaciones físicas
de la sede de la Dirección General, Sede de la Dirección de Información y Tecnología y sedes
regionales.
El ICBF cuenta con 132 equipos de acceso inalámbrico entre ellas de marca Aerohive, cisco,
HP y Aruba de la siguiente manera:
Con controladora en la
AEROHIVE AP230 DE FABRICA 31 nube
AIR-AP- Funcionamiento en
CISCO SIN GARANTIA 2
1261 modo autónomo
MSM430- Con controladora del
AM
SIN GARANTIA 4 mismo fabricante en
HP alta disponibilidad.
560-AM DE FABRICA 43
31 Aerohive:
Los Access Point son autónomos los cuales pueden funcionar o no conectados a la
controladora, la infraestructura es importante que este administrada de manera centralizada
por lo cual debe estar monitoreada para realizar el seguimiento del funcionamiento de las
mismas; para esto se hace uso de las consolas y el software de las soluciones para la
administración y gestión.
El ICBF requiere instalación, configuración, administración y soporte del servicio WLAN y los
componentes que permiten su funcionamiento para las sedes del ICBF descritas en la línea
base de este servicio. Para los Access point marca Aerohive AP-230 El Contratista debe
administrar los equipos a través de un controlador con interfaz web en el portal del fabricante.
Para los access point marca HP 560 AM y HP-MSM 430 AM el contratista debe realizar la
administración a través de una controladora física ubicada en el datacenter principal y centro
de cómputo de la sede de la Dirección Nacional
Para los access point marca ARUBA 325 el contratista debe realizar la administración a través
de una controladora física ubicada en el datacenter principal y centro de cómputo de la sede
de la Dirección Nacional.
Para los access point marca CISCO C1260 el contratista debe realizar la administración de
manera autónoma sobre el dispositivo.
Aplicar políticas de QoS, Seguridad y cobertura (RF) a los Access Points por medio de los
Controladores de Puntos de Acceso Distribuidos por la red la RED INALAMBRICA.
Integrar planos preconfigurados en la herramienta de administración.
Visualización de Heat Maps y cobertura en radio frecuencia
Permitir la localización de los Access Points y clientes WiFi que se encuentren en la red
inalámbrica (WLAN) mediante planos preconfigurados, incluidos los equipos móviles.
Consolidar alarmas y reportes de los niveles de radio, interferencia, seguridad,
desempeño.
Incluir herramientas para planificación del crecimiento de la red Wireless, mostrando los
sitios más indicados para la instalación de nuevos Puntos de Acceso.
Implementar IDS (Intrusion Detection System) basado en firmas de radio frecuencia (RF) y
reportarlo al SOC.
Instalar Access point cuando se requiera para ampliación según el mapa de calor o
cuando fallen los dispositivos
Gestionar las garantías del hardware y software que hacen parte de la Red
INALAMBRICA con el respectivo fabricante o proveedor que se encuentren vigentes en la
Entidad.
6.6.11.9 ANS
6.6.12.2 ALCANCE
Cada uno de los componentes de los servicios que se utilizan en el ICBF están publicados en
las características técnicas y especificaciones del producto publicado en los sitios
correspondientes lo cuales tiene los siguientes enlaces:
Nota: Los enlaces pueden variar de acuerdo con las políticas del fabricante.
6.6.12.3 OBJETIVO
Extender los servicios de Operación e Infraestructura del ICBF en la Nube y brindar seguridad
adicional a los usuarios de Office 365 y Directorio Activo.
El ICBF cuenta con los siguientes servicios suscritos y adquiridos con la empresa Microsoft
Corp, los cuales deben ser administrados por El CONTRATISTA con su respectiva línea base
de usuarios. A continuación, se amplía la información sobre los servicios de Nube con que
cuenta actualmente el ICBF:
- Microsoft Enterprise Mobility And Security Suite Plan E3: Permite gestionar la
Seguridad de los usuarios del Directorio Activo hacia los servicios y aplicaciones,
analizar vulnerabilidades de los usuarios hacia la infraestructura y gestionar los
dispositivos móviles con los que los usuarios del ICBF acceden a las aplicaciones y
servicios de la Entidad.
El Contratista deberá tener capacidad para administrar con el recurso humano profesional y
técnico requeridos el servicio de Azure Cloud Services y EMS, así:
Adicionalmente se requiere realizar la gestión del soporte técnico con fabricante, realizar el
mantenimiento, migración, upgrade de la infraestructura, sus servicios, componentes y/o
unidades lógicas en caso de ser requerido.
Para los servicios que integran Azure Cloud Services y EMS para ICBF, se requiere la
administración, configuración, operación, soporte y monitoreo de las plataformas On-Premise
y On-Line, la cual estará conformada por los servicios e Infraestructura tanto On-Premise
como On-Line que estén habilitadas y funcionando para los servicios anteriormente
nombrados.
6.6.12.9 ANS
6.7 GOBERNABILIDAD
Este organigrama servirá de guía para entender la estructura organizacional y dinámica del
ICBF que debe ser tenida en cuenta para el dimensionamiento que se exponga en el presente
capítulo y para la efectiva gestión de todos los servicios.
6.7.2 ROLES
Para la ejecución del contrato la SRT se encuentra conformada por Ingenieros a cargo de los
diferentes servicios que permitirán dirigir y coordinar la labor realizada por el personal del
Contratista asignado para el contrato, con el propósito de mantener el buen desarrollo de las
actividades del mismo.
En el Anexo 001 - Perfiles Profesionales Requeridos se describe cada uno de los roles dentro
del proyecto.
Supervisión del contrato: El ICBF controlará el cumplimiento de las obligaciones por parte
del Contratista a través del Subdirector de Recursos Tecnológicos o a quien este delegue.
Este rol ejercerá la supervisión del presente contrato conforme a lo dispuesto sobre el
particular en las normas internas expedidas para el efecto por el ICBF. Es además el
encargado de la dirección, control y seguimiento del desarrollo del proyecto. Ejercerá sus
actividades a través de tres roles:
Gerente del Proyecto ICBF: Responsable del proyecto al interior del ICBF. Su función es
interactuar con El Contratista y coordinar el equipo de trabajo y las actividades al interior del
ICBF. Esta actividad será realizada por el Subdirector de Recursos Tecnológicos o por la
persona a quien él designe para ello.
Grupo de Medición y Seguimiento: Este grupo será el encargado de realizar las labores de
medición y seguimiento a los ANS de este contrato y estará conformado por los especialistas
líderes de cada servicio, tanto del ICBF como de EL CONTRATISTA.
Grupo de Verificación y Control: Este grupo o el funcionario del ICBF encargado de realizar
las labores de revisión administrativa, legal y financiera al contrato.
Gestor de Cambios.
Gestor de Incidentes
Gestor de Capacidad.
Gestor de Niveles de Servicio.
Gestor de Continuidad.
Gestor de Disponibilidad.
Gestor de Riesgos.
Gestor de Problemas
Gestor de Seguridad
Gestor de Requerimientos
Gestor Documental
Debe cumplir con los criterios de ANS establecidos de tal forma que proporcione un excelente
servicio para los usuarios del ICBF, debe garantizar la instalación, administración, operación,
mantenimiento y soporte de toda la plataforma tecnológica del ICBF, tanto propia como
arrendada, descrita en este documento.
6.7.3 COMITÉS
El ICBF requiere que se conformen comités en los cuales se realiza seguimiento sobre la
evolución y resultado del proyecto, entre ellos se encuentran:
Comité Ejecutivo
Comité Operativo
Mesas de trabajo por líneas de servicio
Comité de interacción entre los proveedores de Infraestructura de ICBF.
Comité de control de cambios en la operación.
A las reuniones de trabajo es posible que se inviten a participar a funcionarios del ICBF o de
EL CONTRATISTA cuando las condiciones así lo requieran, en estos casos, la participación
de dichas personas será programada a través del Gerente del Proyecto ICBF o por la persona
a quien él designe para ello.
Mesas de trabajo por Líneas de servicio y Gestiones ITIL: Estas mesas están
conformadas por el líder del servicio tanto del ICBF como los especialistas de cada servicio
de EL CONTRATISTA cuyos perfiles están definidos en cada uno de los servicios TIC.
Deben estar en continua comunicación con el objeto de mantener el control del
funcionamiento de cada servicio, para ello se reunirán mínimo dos (2) veces por mes o de
acuerdo a la necesidad del ICBF, con el objeto de validar el informe de gestión mensual
presentado por EL CONTRATISTA, hacer seguimiento a las actividades y satisfacer las
necesidades del ICBF referentes a cada uno de los servicios. A las mismas deberán asistir los
miembros del equipo de trabajo de EL CONTRATISTA, requeridos según el tema a tratar en
cada una de ellas. Los coordinadores del equipo de trabajo del EL CONTRATISTA, deberán
asistir a las mesas de acuerdo a su responsabilidad en cada tema. La citación a dichas
mesas, será realizada por el líder de servicio del ICBF en el momento requerido. El Gerente
de Proyecto del ICBF debe asegurar que las citaciones y realización de las mesas de
trabajo se relacionen en los Informes de Gestión entregados mensualmente por el
CONTRATISTA. De estas reuniones debe surgir un entregable que contenga aceptación del
informe de gestión mensual. Los avances realizados, las actividades programadas con sus
fechas de entrega, responsables y recursos el cual debe ser reportado a los gerentes del
ICBF y de EL CONTRATISTA.
Comité de Interacción: Este comité lo conforman los Gerentes y/o Coordinadores de los
Proyectos y Líderes de Grupo que se reunirán una vez cada dos meses o mensualmente de
acuerdo a la necesidad del ICBF y es liderado por el Gerente de Proyecto del ICBF o a quien
el ICBF designe quien articulará y realizara las citaciones que considere conveniente, para
interactuar en los puntos en que convergen los servicios de todos los Contratistas de TIC que
hacen parte del ICBF, deben generar los lineamentos, políticas, procedimientos que se
aplicarán a fin de solucionar los diferentes obstáculos que se presenten en el desarrollo de
los contratos, también será el espacio para tratar aspectos especiales que no se hayan
resuelto en las Mesas de trabajo de cada servicio y que estén relacionadas con los contratos
de CONECTIVIDAD – INFRAESTRUCTURA – MESA DE SERVICIO Y SOPORTE EN SITIO,
este comité generara compromiso que serán de obligatorio cumplimiento para todos los
contratos previa aprobación del Supervisor.
este plan se definen los criterios mínimos bajo los cuales el supervisor y la interventoría
darán por aceptados los resultados del proyecto.
Plan de comunicaciones del proyecto: Debe incluir canales, mecanismos y
herramientas de comunicación con los diferentes Stakeholders. (Formatos de reportes,
formatos de documentos, matriz de comunicaciones, agenda de reuniones, periodicidad
de los informes, reuniones, reportes de avance).
Este plan debe ser actualizado y divulgado a todos los Stakeholders. En la Tabla
Reportes de Operación, se presenta de manera general los reportes mínimos que
deben hacer parte del Informe general de estado, así como los reportes de
operación mínimos, periódicos y no periódicos, que serán responsabilidad de EL
CONTRATISTA.
Nota: Para cada uno de los servicios anteriormente descritos se requiere que en la
herramienta de gestión de mesa de servicio que disponga el ICBF se gestione y documente
los tickets que por incidentes, requerimientos y controles de cambios se generen.
7.1.1.5. Proveer los suministros y consumibles requeridos para una correcta operación
del Centro de Cómputo de la Sede de la Dirección General, asegurando
niveles adecuados de existencia para no afectar la prestación del servicio y
Llevar un registro actualizado de la utilización de los suministros y
consumibles.
7.1.1.11. Implementar los niveles de seguridad física necesarios para proteger todos los
equipos que se encuentran en el centro de cómputo de la sede de Dirección
General. Estas medidas de seguridad también aplican en el evento que el
ICBF incorporen nuevos equipos propiedad de la Entidad o equipos de
terceros para proyectos o pilotos, éstos se reportarán con debida antelación
a EL CONTRATISTA para que sean incorporados en su esquema de
seguridad.
7.1.2 SERVIDORES
7.1.2.2 Generar un plan con el fin de que los logs de seguridad de los servidores queden en un
repositorio centralizado el cual pueda ser indexado por una herramienta para la
búsqueda de soluciones a incidentes presentados o consultados por el especialista de
EL CONTRATISTA.
7.1.2.3 Verificar las bitácoras de errores, problemas y logs para búsqueda de causas de
incidentes ocurridos y/o para prevenir su ocurrencia.
7.1.2.4 Instalar, configurar, administrar y monitorear nuevo hardware y software para servidores
que entren en operación durante el contrato, cuando el ICBF así lo requiera.
7.1.2.7 Realizar la marcación de los servidores físicos de acuerdo a los lineamientos dados por
el ICBF.
7.1.2.8 Administrar, monitorear y mantener durante la ejecución del contrato los espacios en
disco, realizando depuración y/o generando la notificación al ICBF a que haya lugar
para prevenir incidentes.
7.1.2.9 Generar y entregar al líder de servicio vía correo electrónico informe trimestral con la
lista de servidores sin utilizar en un período igual o mayor a 3 meses.
7.1.2.10 Configurar en todos los servidores objetos de monitoreo los agentes necesarios para
la notificación en la herramienta de gestión que se encuentre en operación en el ICBF
para la apertura de tickets.
7.1.2.11 Notificar al líder del servicio del ICBF cualquier incidente que afecte la prestación del
servicio, a través de correo electrónico y/o telefónicamente o por otro medio disponible
según la hora de aparición del incidente, y actuar proactivamente en la búsqueda y
aplicación de la solución.
7.1.2.17 Dar respuesta a las consultas técnicas realizadas por el ICBF por el medio definido en
acta de comité técnico y el tiempo establecido en ella, asesorando en el mejoramiento,
estructura y ampliación de los servidores, con el fin de incluir nuevos servicios tanto
para el cliente externo (servicios en Internet) como para el cliente interno, y
respondiendo a las necesidades de crecimiento del ICBF en servicios y aplicaciones.
7.1.2.18 Documentar cada ticket en la herramienta que disponga el ICBF (llamada de servicio,
incidente o problema) relacionado con fallos en los servidores. Dar apoyo en el
diagnóstico de las causas de los mismos, independientemente del ambiente del servidor
(Piloto, Desarrollo, Pruebas, Producción) y presentar el informe respectivo.
7.1.2.21 Cuando se presente una falla en los servidores y no sea posible la solución remota, El
Contratista deberá desplazarse a los Datacenter y dar soporte en sitio.
7.1.2.22 Administrar las herramientas para el manejo de bases de datos de Directorio Activo,
DNS, DHCP.
7.1.2.23 Realizar las recomendaciones necesarias para que el sistema de Directorio Activo,
DHCP y DNS funcione de la manera más adecuada.
7.1.2.24 Configurar y monitorear a nivel de sistema operativo y directorio activo las políticas de
acceso a recursos, en seguimiento a las directivas emitidas por el ICBF (con fases de
prueba y aplicación).
7.1.2.28 Analizar, diseñar, proponer y ejecutar las configuraciones necesarias para el óptimo
funcionamiento del Directorio Activo, DNS y DHCP, previa verificación del ICBF.
7.1.2.29 Realizar las configuraciones necesarias para asegurar la conectividad entre los
servidores y los equipos activos de red de los centros de cómputo tanto del ICBF como
Externos.
7.1.2.30 Monitorear y soportar la conectividad entre los servidores y los equipos activos de red
de los centros de cómputo tanto del ICBF como Externos, y debe solucionar cualquier
incidente que afecte la conectividad entre los servidores y los equipos activos de red de
los Datacenter del ICBF y externos que estén al servicio de la operación del ICBF.
7.1.3.3 Realizar en conjunto con el ICBF los procedimientos para llevar a cabo la instalación de
aplicativos y bases de datos o cualquier otro software en los equipos al servicio del
ICBF.
7.1.3.4 Mantener monitoreados los servicios 7X24X365, durante la duración del contrato.
7.1.3.6 Cumplir y dar a conocer a sus colaboradores las políticas, procedimientos, normas y
responsabilidades en materia de seguridad definidas por el ICBF.
7.1.3.7 Garantizar al ICBF que cuenta con las condiciones mínimas de seguridad para todos los
procesos, establecidas en los estándares internacionales y en aquellas incluidas en el
presente Anexo Técnico.
7.1.3.8 Reportar por escrito al ICBF cualquier sugerencia que contribuya a la obtención de
mejores resultados.
7.1.3.9 Velar por la seguridad informática del ICBF en todas sus sedes mediante el suministro,
instalación, configuración, administración, soporte, monitoreo de soluciones
tecnológicas, dispositivos de red, soluciones en la nube y herramientas de software
requeridos en la presente ficha técnica.
7.1.3.13 Entregar evidencias de que los equipos y servicios que instale o adquiera para proveer
el servicio de seguridad informática, cuenten con soporte y garantía directamente con el
fabricante en la modalidad 7x24x365.
7.1.3.14 Soportar el servicio de seguridad informática con plataformas que cuenten con todas
las interfaces de red necesarias para una óptima prestación del servicio (esto incluye
cables, fibras, conectores) y totalmente compatibles con protocolos de última
generación como IPV6, para lo cual el Contratista deberá presentar carta de fabricante
firmada por el Representante Legal del mismo donde se certifique que la plataforma
soporta el protocolo IPv6.
7.1.3.15 Mantener la documentación actualizada (hoja de vida del servicio) de todas las
actividades, cambios, instalaciones, configuraciones, labores de administración y
gestión, desarrollados en el ámbito de la seguridad informática y todas las plataformas
que lo compongan proponiendo mejoras en la infraestructura destinada a este servicio y
7.1.3.16 Realizar actividades mensuales, las cuales deben incluir el estudio de tráfico en las
redes tanto LAN, WAN, Internet, DMZ con sus respectivos análisis de protocolos.
Deberá presentar un informe con los hallazgos de vulnerabilidades de seguridad
obtenidos en dichos estudios, generar planes de acción y llevar a cabo las actividades
necesarias para corregir dichos hallazgos.
7.1.3.18 Dar un uso ético y protección a los accesos, contraseñas, información y recursos
informáticos proporcionados por el ICBF, guardando estricta confidencialidad de la
información sensible que pudiera llegar a manejar durante el desarrollo del presente
contrato. Esto derivara en la firma de un acuerdo de confidencialidad.
7.1.3.20 Notificar al ICBF, a través del líder de Seguridad Informática, cualquier incidente
ocurrido sobre la infraestructura tecnológica.
7.1.3.23 Retener y almacenar los logs relacionados con la infraestructura de seguridad por un
periodo mínimo de 1 año.
7.1.3.27 Brindar soporte de segundo nivel sobre las soluciones de seguridad informática, las
cuales hace referencia a toda la infraestructura e implementaciones de seguridad que
estén instaladas y/o configuradas para asegurar la integridad, confidencialidad y
disponibilidad de la información del ICBF. Además, gestionará el soporte de tercer nivel
con Fabricante.
7.1.3.31 Adquirir y renovar los certificados digitales wildcard tipo SSL (Secure Site - Secure
Sockets Layer) que sirva para todos los servidores Web, páginas públicas y otras
aplicaciones del ICBF. En caso de que el certificado wildcard no pueda ser instalado
para el funcionamiento de alguna aplicación del ICBF, el contratista deberá suministrar
el certificado digital apropiado. Debe suministrar el certificado tipo SSL SAN Geo Trust
para correo Exchange 2010 o el equivalente para la versión de Exchange que en el
momento se encuentre instalada y certificado tipo SSL SAN Geo Trust para correo Lync
2010 o el equivalente para la versión de Lync que en el momento se encuentre
instalada. Tambien debe suministrar el certificado tipo CryptoVault para el gestor
bancario o el equivalente que en el momento se encuentre instalado. Los certificados
deben ser emitidos por una Entidad certificadora válida y autorizada en Colombia. El
Contratista deberá renovar en caso de ser necesario, los certificados digitales públicos o
privados necesarios para el debido funcionamiento de todos los servicios del presente
contrato. La línea Base de Certificados Digitales actual está disponible en la Tabla -
Certificados Digitales.
7.1.3.33 Todos los servicios relacionados con la seguridad informática deben poder integrarse
con la herramienta de SIEM y deben ser monitoreados por el SOC en tiempo real.
7.1.3.36 Suministrar, instalar, configurar, mantener, monitorear, gestionar los firewalls de nueva
generación necesarios para la seguridad perimetral del ICBF entregados como servicio.
Dicho servicio debe abarcar un firewall perimetral y un firewall interno para el Data
Center Externo y otro para el Centro de Cómputo de la Sede de la Dirección Nacional
del ICBF, manteniendo el requerimiento de configuración en alta disponibilidad
solicitado. La configuración e instalación de los firewalls debe realizarse con el visto
bueno del ICBF y dentro de los tiempos estipulados.
7.1.3.37 Documentar y aplicar sobre el servicio de firewall las políticas y reglas de seguridad
asociadas a la infraestructura tecnológica. Además, realizará la revisión, mantenimiento
y actualización de políticas de común acuerdo y con la autorización del líder del servicio
de seguridad informática del ICBF.
7.1.3.38 Otorgar, administrar, gestionar y brindar soporte a los accesos a través de conexiones
VPN tanto client to site como site to site.
7.1.3.41 Configurar los módulos de IPS / IDS, control de aplicaciones, protección contra
malware e inspección de contenido SSL bajo las mejores prácticas del fabricante.
Adicional, de todas las características recomendadas por el especialista para el correcto
funcionamiento del servicio. Esto debe aplicar en los firewalls que se encuentran en el
Data Center externo y en el centro de cómputo de la sede nacional.
7.1.3.43 Apoyar y realizar las labores técnicas necesarias para migrar servidores y aplicaciones
web a la DMZ. Realizar labores de configuración y soporte para mantener la DMZ en
operación.
como servicio. La solución debe garantizar la protección de los aplicativos webs que el
ICBF tenga publicados en Internet, Intranet y la WAN de la Entidad.
7.1.3.51 Suministrar, instalar, configurar, mantener, monitorear, y gestionar los logs necesarios
para la seguridad de las bases de datos del ICBF. La solución debe monitorear en
tiempo real las actividades que se realicen sobre las bases de datos.
7.1.3.57 Suministrar un servicio en alta disponibilidad para controlar los ataques de denegación
de servicio distribuido que puedan ser realizados contra la infraestructura web y de
seguridad perimetral de la Entidad, mediante una plataforma en la nube.
7.1.3.64 Proporcionar Soporte técnico del fabricante con atención mínimo 8x5 por la duración
del contrato.
7.1.3.71 Documentar y aplicar sobre el servicio de antivirus las políticas y reglas de seguridad
asociadas a la infraestructura tecnológica. Además, realizará la revisión, mantenimiento
y actualización de políticas y de la plataforma de antivirus de común acuerdo y con la
autorización del líder del servicio de seguridad informática del ICBF.
7.1.3.73 Configurar y administrar los módulos de DLP, control de aplicaciones, firewall, entre
otros bajo las mejores prácticas del fabricante. Adicional, de todas las características
recomendadas por el especialista para el correcto funcionamiento del servicio. Esto
debe aplicar para todas las plataformas de antivirus con las que cuente la Entidad.
Top 10 de malware.
Top 10 de usuarios con malware.
Equipos actualizados por regional
Servidores actualizados.
Top 10 ataques.
7.1.3.76 Realizar cada dos meses un análisis de vulnerabilidades con la herramienta del ICBF
sobre los dispositivos que el ICBF defina como línea base. El Contratista debe presentar
un plan de mitigación y realizar el seguimiento debidamente documentado del ciclo de
vida de la vulnerabilidad (descubrimiento, tratamiento y mitigación). El seguimiento debe
estar incluido dentro del informe de la gestión de seguridad informática.
7.1.4 ALMACENAMIENTO
7.1.4.1 Administrar el Almacenamiento SAN (Clariion CX4-240) y NAS (Celerra NX4) con el que
cuenta el ICBF y el nuevo software y hardware de Almacenamiento que adquiera el
ICBF durante el desarrollo del contrato.
7.1.4.2 Monitorear 7X24 x365 las soluciones de Almacenamiento SAN (Clariion CX4-240) y
NAS (Celerra NX4) con el que cuenta el ICBF, generando de manera automática en la
herramienta de gestión de servicio el registro de incidencias presentadas.
Unisphere
Analyser EMC
Thin Provisioning EMC
SAN Copy EMC
SnapView EMC
Fast Suite EMC.
7.1.5.1 Administrar las herramientas de Backup de EMC Networker y Avamar, con las que
cuenta el ICBF, con sus correspondientes módulos registrados.
7.1.5.3 Cumplir a cabalidad con lo definido por el ICBF respecto a la gestión de copias de
seguridad y a la gestión para la restauración de copias de seguridad vigentes, junto a
sus eventuales cambios que puedan presentarse durante el desarrollo del contrato.
7.1.5.5 Desarrollar las actividades relacionadas con respaldo (backup) y restauración (restore)
dejando registradas las acciones realizadas en la herramienta de gestión suministrada
por el ICBF.
7.1.5.8 Atender las solicitudes respectivas a las políticas de Backup de la Entidad (inclusión,
modificación, retiro), especificadas a través del procedimiento descrito para tal fin y de
acuerdo a los tiempos allí descritos.
7.1.5.10 Recibir medios magnéticos (CDs provenientes de las regionales y cintas de las tareas
de respaldo centralizado), y remitirlos a la empresa de custodia externa de medios.
7.1.5.11 Suministrar las cintas requeridas (estimadas en 350 anuales) para realizar tareas de
backup, las cuales deberán ser proporcionadas desde el inicio del contrato.
• Inventario de medios
• Políticas de backup
• Información respaldada
• Consumo de medios de respaldo
7.1.5.13 Realizar por lo menos 1 vez por semestre, tareas de mantenimiento preventivo sobre
las soluciones de backup con las que cuenta el ICBF, registrando las actividades
realizadas en una bitácora y se presentarán en el informe del respectivo mes.
7.1.5.14 Realizar actividades de restauración de pruebas, tanto a nivel de base de datos como
de aplicación de los backup realizados, basado en un cronograma presentado
anualmente y aprobado por la Subdirección de Recursos Tecnológicos del ICBF.
7.1.5.16 Prestar el servicio de Backup con la herramienta Networker de EMC, con sus
correspondientes módulos, para realizar las copias de seguridad de todas las
aplicaciones, sistemas operativos de servidor, bases de datos, correo electrónico,
repositorios de información y plataforma de virtualización.
7.1.5.18 Proveer y mantener vigente durante la duración del presente contrato el servicio de
custodia de medios que cuenten con: almacenamiento, transporte de medios
magnéticos, bóvedas especiales, personal capacitado en la manipulación de
información y estrictas medidas de seguridad, que permitan garantizar la conservación
y seguridad de la información.
7.1.5.19 Informar al líder del servicio del ICBF sobre extravío, hurto o deterioro de los medios
dentro de las 24 horas de ocurrido el suceso. En estos casos EL CONTRATISTA
deberá asumir los costos de reposición respectivos.
7.1.6.4 Realizar la gestión del soporte técnico con fabricante ante los requerimientos e
incidentes que requieran un escalamiento al fabricante y donde se manifieste por parte
de EL CONTRATISTA el motivo y la pertinencia de la solicitud de este soporte.
7.1.6.5 Realizar Migración en caso de ser requerida de toda la infraestructura que forma parte
de los servicios de Office 365 en el presente y sus respectivas unidades lógicas y
operativas pertinentes en cada servicio, como Servidores, Sistemas Operativos,
Plataformas, aplicativos, servicios, usuarios, grupos, sitios, reglas entre otras, propias
de cada servicio y/o producto.
7.1.6.6 Brindar acceso pertinente a los distintos módulos, y/o vía Powershell al ICBF, para
consultar o auditar los distintos servicios.
7.1.6.9 Notificar al ICBF (líder del servicio) cualquier incidente que afecte la prestación de
Office 365 y de los servicios conexos, a través de los medios disponibles según la hora
de aparición del incidente y dejar registro de la notificación, para lo cual deberá brindar
la solución de cualquier incidente de manera inmediata y efectiva sin más espera que la
implementación que la solución demande.
7.1.6.12 Administrar los servicios de Office 365 tanto On-Line como Servicios On-Premise
relacionados e infraestructura través de los medios y herramientas suministrados por el
fabricante y/o que vengan disponibles en la plataforma. El uso de herramientas no
avaladas por el fabricante debe ser autorizado por el ICBF.
7.1.6.13 Proveer los medios para la distribución masiva de mensajes de correo hacia cuentas
externas (NO ICBF) ya sea por medio de herramientas y/o plataformas externas (de
suscripción mensual o anual), o propias de EL CONTRATISTA. Estas herramientas no
deben afectar la reputación del dominio del ICBF y deben garantizar el
enmascaramiento del origen para garantizar la confianza del destinatario en caso de no
ser remitidos los mensajes desde la plataforma del ICBF tanto On-premise, como nube.
Este servicio debe proveerse por demanda y generar reportes que contengan como
mínimo correos rechazados, correos entregados, errores (detalle de los errores),
correos leídos y navegador desde donde se ve el correo.
7.1.6.16 Prestar el servicio mediante una herramienta de gestión para Sharepoint Online, que
permita administrar, realizar, restablecer, backups de sitios y aplicaciones de Sharepoint
Online, y que permita la migración de sitios y aplicaciones entre la infraestructura On-
premise y Online a partir de la versión Sharepoint Sever 2013 y SharePoint Online.
7.1.7 APLICACIONES
7.1.7.2 Conocer, analizar e interpretar contadores de IIS relacionados con las aplicaciones y
correlacionarlos con contadores de base de datos, comportamiento de la infraestructura
y sistema operativo.
7.1.7.5 Entregar mensualmente, o por solicitud del ICBF, informes sobre los incidentes o
mejoras que se efectúen sobre las aplicaciones y las acciones tomadas sobre cada
caso.
7.1.7.6 Cumplir con las tareas, compromisos y solicitudes en los tiempos establecidos y
acordados en los planes de trabajo para la administración del servicio de aplicaciones
que se presenten durante la vigencia del contrato.
7.1.7.9 Garantizar que los resultados finales de los informes, revisiones del servicio y
diagnósticos, que le sean encomendados, cumplan las especificaciones de calidad y
plazos que se hayan acordado previamente para cada caso.
7.1.7.10 Informar los riesgos de operatividad, seguridad y degradación del servicio identificando
puntos críticos y definiendo e implementando acciones previa autorización del ICBF.
7.1.8.3 Llevar bitácora de control de las bases de datos y sus componentes del ICBF,
incluyendo como mínimo crecimiento mensual, almacenamiento disponible, incidentes,
ejecución de backup, tareas automáticas, análisis de errores, optimización de procesos
y alertas debe ser un anexo para el informe mensual de gestión.
7.1.8.6 Dar respuesta a las consultas técnicas realizadas por el ICBF, asesorando en el
mejoramiento y optimización de recursos, con el fin de garantizar la disponibilidad y
buen desempeño de las bases de datos en los tiempos definidos por El ICBF.
7.1.8.7 Instalar, administrar y soportar bases de datos Oracle 10G o superior, MySQL y
Mariadb, administrar y configurar RMAN (Recovery Manager).
7.1.8.14 Realizar los traslados físicos de las bases de datos, bajo solicitud y aprobación del
ICBF, mediante un proceso de control de cambios, previa aprobación del comité de
control de cambios.
7.1.9.1 Contar con un Centro de Monitoreo y Gestión encargado del monitoreo y atención de
primer nivel de cualquier tipo de incidente que se presente en las plataformas de
servicios.
7.1.9.2 Monitorear los servicios en tiempo real por medio de herramientas automatizadas
propias del ICBF y/o CONTRATISTA que envíen notificaciones a la herramienta de
7.1.9.3 Monitorear 7X24X365 los recursos de los servidores de las aplicaciones, bases de
datos y servicios, identificar disponibilidad e indisponibilidad, tiempos de respuesta y
desempeño de cada aplicación. Emitir recomendaciones mensualmente para la
optimización, realizar diagnósticos y análisis de seguimiento.
7.1.9.4 Generar alertas automáticas dirigidas al personal del ICBF bajo determinados eventos.
El personal al que se le deben enviar las alertas y el tipo de eventos que las generan
serán determinados por el ICBF en la Etapa de Transición y podrán ser modificadas en
cualquier etapa del proyecto.
7.1.9.5 Configurar las acciones automáticas ante caídas del servicio, mediante envío de
popup, e-mail, mensajes de consola, etc. El personal designado por el ICBF deberá
recibir mensajes de notificación a los teléfonos móviles (Mensajería Instantánea, Email),
cuando se presenten caídas de los Servicios.
7.1.9.6 Monitorear el uso de recursos lógicos de los dispositivos a través de los agentes
activos instalados para tal efecto.
7.1.9.7 Identificar en forma temprana posibles fallas en los sistemas y dispositivos de los
servicios.
7.1.9.8 Actuar de inmediato ante la aparición de incidentes o alarmas para buscar su solución.
El CMG (Centro de Monitoreo y Gestión) constituye un primer nivel de atención y
deberá generar un caso para atención de segundo nivel.
7.1.9.11 Completar la categorización o re-categorizar los incidentes asignados ya sea por Mesa
de Servicio o por la Herramienta de gestión en caso de ser necesario.
7.1.9.13 Definir y mantener actualizada, en asocio con ICBF, la lista de contactos para el
escalamiento del servicio de monitoreo.
7.1.9.16 Implementar y operar los todos módulos System Center y Azure Operations
Management Suite que estén disponibles en el ICBF para el monitoreo y control de la
infraestructura el ICBF. El ICBF podrá solicitar la implementación y/o modificación,
técnica, funcional y operativa de cualquiera de los módulos de la suite System Center y
Azure Operations Management Suite. Toda implementación, modificación y/o
configuración, bases de datos que estén sobre System Center y Azure Operations
Management Suite, será total propiedad del ICBF, las mismas deben alinearse a los
procedimientos y lineamientos que el ICBF disponga para tal fin, debe cumplir con las
buenas prácticas del fabricante y al final del contrato deben ser entregadas
debidamente documentadas.
7.1.9.20 Realizar y/o Actualizar toda la documentación que el ICBF requiera respecto al servicio
de Herramientas de Gestión y Monitoreo, la documentación debe estar alojada en los
repositorios que el ICBF designe para tal fin.
7.1.9.21 Usar la Suite System Center para cumplir los requerimientos del presente documento
a nivel de herramientas, en caso de necesitar algún módulo de System Center o Azure
Operations Management Suite no implementado, EL CONTRATISTA podrá implementar
y operar el mismo en pro del beneficio y utilización de herramientas propias del ICBF.
7.1.9.22 Implementar, mejorar, optimizar o actualizar los servicios de los distintos módulos de
SystemCenter y Azure Operations Management Suite con el fin de realizar la gestión de
7.1.9.23 Utilizar System Center y Azure Operations Management Suite para resolver cualquiera
de los requerimientos del presente anexo técnico, siempre y cuando la herramienta lo
realice de forma nativa o con los módulos certificados por fabricante para este fin
(Configurations y Management Packs), en caso de que el módulo o la funcionalidad no
esté implementada EL CONTRATISTA deberá implementarla, administrarla y
gestionarla, con el personal idóneo y aprobado por el ICBF; Antes y durante la
implementación de cualquier modulo debe realizar las integraciones pertinentes con
otros servicios y/o contratos dentro del marco del presente anexo técnico, toda
implementación y/o acción debe quedar debidamente documentada.
7.1.9.26 Mantener, Administrar y Operar las herramientas de gestión que están actualmente
implementadas en el ICBF.
7.1.9.27 Suministrar Herramienta(s) en caso de que las herramientas del ICBF de forma
comprobada técnicamente no cumplan algún requerimiento que se solicite.
7.1.9.28 Implementar y configurar los dashboard que el ICBF solicite durante la ejecución del
CONTRATO en el marco de los servicios con que cuenta la entidad e implementarlo y/o
publicarlo a través de los medios y/o dispositivos que el ICBF designe para este fin.
7.1.9.32 Gestionar el monitoreo para todos los End Points que el ICBF designe, a través de las
herramientas propias del ICBF o suministradas por El Contratista en caso de ser
necesario, permitiendo generar esquemas de monitoreo personalizables y accesibles.
7.1.9.37 Ejecutar una aplicación que permita trimestralmente identificar en los servidores y
equipos de usuario final de los colaboradores del ICBF si tienen herramientas SQL
server instaladas, con su respectiva versión-edición y entregar un informe detallado de
los servidores y equipos que se detecten con dichas herramientas.
7.1.10.1 Administrar, operar y monitorear los equipos activos de la red LAN de las sedes de la
Dirección General y Sedes Anexas.
7.1.10.6 Mantener organizado y etiquetado los cables de datos de los rack que se encuentran
en los cuartos de cableado y centro de cómputo de la sede de la Dirección General, DIT
y Datacenter Principal.
7.1.11.3 Entregar un informe de zonas de cobertura bimestral como mínimo, o cuando el ICBF
lo requiera.
7.1.11.4 Llevar control y actualización del inventario de Access Points de acuerdo al formato
establecido por el ICBF.
7.1.11.5 Configurar y dar soporte al portal cautivo para ingreso de visitantes a la red WLAN del
ICBF de acuerdo con las políticas establecidas por el ICBF.
7.1.12.4 Realizar la gestión del soporte técnico con fabricante ante los requerimientos e
incidentes que requieran un escalamiento al fabricante y donde se manifieste por parte
de EL CONTRATISTA el motivo y la pertinencia de la solicitud de este soporte.
7.1.12.5 Realizar el movimiento y migración por demanda, de la infraestructura que forma parte
de los servicios de Azure cloud services y sus respectivas unidades lógicas y operativas
pertinentes en cada servicio, como Servidores, Sistemas Operativos, Plataformas,
aplicativos, servicios, usuarios, grupos, sitios, reglas entre otras, propias de cada
servicio y/o producto.
7.1.12.6 Brindar acceso pertinente a Azure Cloud Services vía Powershell al ICBF, para
consultar o auditar los distintos servicios.
7.1.12.9 Notificar al ICBF (líder del servicio) cualquier incidente que afecte la prestación de
Azure Cloud Services, EMS y de los servicios conexos, a través de los medios
disponibles según la hora de aparición del incidente y dejar registro de la notificación,
para lo cual deberá brindar la solución de cualquier incidente de manera inmediata y
efectiva sin más espera que la implementación que la solución demande.
7.1.13 OTRAS
Gobernabilidad
7.1.13.2 Desarrollar los planes para la gerencia del proyecto definidos en el numeral 6.7
Gobernabilidad.
el desarrollo del contrato. Dentro de los 5 días calendario siguientes a la suscripción del
contrato deberá presentar las hojas de vida junto con sus soportes de todo el personal
requerido para aprobación y validación del supervisor. Una vez validadas y aprobadas
las hojas de vida el Contratista deberá presentar, en un plazo no mayor a 5 días
calendarios, los respectivos contratos de vinculación del personal con el que
desarrollará el presente Contrato.
7.1.13.6 Prestar los servicios con personal calificado y especializado que cumpla con los
perfiles y experiencia exigidos por el ICBF como se indica en el Anexo - Perfiles
Profesionales Requeridos en cada uno de los servicios y gestiones.
7.1.13.7 Garantizar la operación de los servicios 7X24X365 durante la ejecución del contrato
con el personal mínimo relacionado en el Anexo - Perfiles Profesionales Requeridos, en
cada uno de los servicios y gestiones, y el personal analista y de apoyo capacitado y
calificado para la prestación de los servicios.
7.1.13.15 Cumplir con la disponibilidad de todos los recursos de personal asignados por parte
de EL CONTRATISTA a este contrato, de forma permanente, sin que las posibles
incidencias relacionadas afecten al ICBF. En este sentido, será responsabilidad
exclusiva de EL CONTRATISTA que no exista ningún periodo de carencia entre la baja
7.1.13.19 Elaborar y mantener actualizada en últimas versiones en medio físico y digital toda la
documentación relacionada con el presente contrato incluyendo: actas, informes, planes
de gestión, planes de mejoramiento y las demás relacionadas con el objeto del contrato.
7.1.13.21 Generar, documentar, validar, aprobar y asesorar los controles de cambio que se
presenten relacionados a los servicios, dimensionando las ventanas de mantenimiento,
tiempos de indisponibilidad, planes de contingencia, rollback, identificación y mitigación
de los posibles riesgos, de acuerdo a los procedimientos ya establecidos por el comité
de control de cambios del ICBF.
días hábiles del mes. La no presentación a tiempo de los informes mensuales generará
penalizaciones según el Anexo 002 - ACUERDOS DE NIVELES DE SERVICIO.
7.1.13.29 Notificar al ICBF cualquier incidente, anomalía o alerta que afecte la prestación
del servicio, a través de correo electrónico y/o telefónicamente o por otro medio
disponible según la hora de aparición del incidente, y actuar proactivamente en la
búsqueda y aplicación de la solución, con el objetivo de minimizar el impacto, de lo
anterior se debe contar con un control el cual mensualmente debe quedar registrado en
el informe mensual.
7.1.13.30 Dar respuesta a las consultas técnicas realizadas por el ICBF en el tiempo
establecido mediante acta de comité técnico, asesorando en el mejoramiento y
optimización de recursos, con el fin de garantizar la disponibilidad y buen desempeño
7.1.13.31 El detalle de los informes generados y requeridos en cada uno de los servicios
deben ser previamente pactado entre el ICBF y el Contratista, adicionalmente debe
entregarse en los medios en que el ICBF los requiera (físicos, Magnético, correo).
7.1.13.40 Garantizar que tiene establecidos los controles de calidad sobre los servicios
contratados.
7.1.13.41 Licenciar todo el software que provea y disponga para dar cumplimento al
objeto del contrato.
7.1.13.45 Desarrollar un plan de capacidad para todos los servicios objeto del presente
contrato como mínimo una vez al año, donde se evalúe el planteamiento de la
suficiencia de la infraestructura del ICBF, así como la proyección y pertinencia de
realizar nuevas adquisiciones o mejoras.
7.1.13.47 Acatar las instrucciones que imparta el ICBF para el cabal cumplimiento del
contrato, a través del Supervisor del contrato.
7.1.13.50 Realizar en conjunto con el ICBF los procedimientos para llevar a cabo la
instalación de aplicativos y bases de datos o cualquier otro software en los equipos al
servicio del ICBF.
7.1.13.54 Garantizar al ICBF que cuenta con las condiciones mínimas de seguridad para
todos los procesos, establecidas en los estándares internacionales y en aquellas
incluidas en el presente Anexo Técnico.
7.1.13.55 Reportar por escrito al ICBF cualquier sugerencia que contribuya a la obtención
de mejores resultados.
7.1.13.57 Llevar el registro de los controles de cambios para las actividades que afecten
los ambientes administrados.
7.1.13.60 Acoger las recomendaciones que durante la vigencia del contrato realice la
SRT, las cuales contribuyan en la mejora de prestación del servicio.
7.1.13.65 Realizar el cruce y la actualización de los usuarios en cada uno de los servicios
versus Directorio Activo cada quince (15) días. EL CONTRATISTA debe garantizar que
los usuarios desactivados, eliminados e inactivos no tengan ningún tipo de acceso a los
servicios del ICBF.
7.2.1 Cumplir con el objeto del contrato con plena autonomía técnica y administrativa y bajo
su propia responsabilidad, por lo tanto no existe ni existirá ningún tipo de
subordinación, ni vínculo laboral alguno entre EL CONTRATISTA y el ICBF.
7.2.2 Constituir y allegar a EL ICBF las garantías requeridas dentro de los tres (3) días
hábiles siguientes a la suscripción del contrato.
7.2.3 Participar y apoyar a EL ICBF en todas las reuniones a las que éste lo convoque
relacionadas con la ejecución del contrato.
7.2.6 Entregar al supervisor del Contrato los informes que se soliciten sobre cualquier
aspecto y/o resultados obtenidos cuando así se requiera.
7.2.7 Guardar estricta reserva sobre toda la información y documentos que tenga acceso,
maneje en desarrollo de su actividad o que llegue a conocer en desarrollo del
contrato y que no tenga carácter de pública. En consecuencia, se obliga a no
divulgar por ningún medio dicha información o documentos a terceros, sin la previa
autorización escrita del ICBF.
7.2.8 Mantener correctamente actualizados cada uno de los sistemas de información que
maneje en desarrollo de su actividad.
7.2.9 Asumir un buen trato para con los demás colaboradores internos y externos del
Instituto Colombiano de Bienestar Familiar, y actuar con responsabilidad, eficiencia y
transparencia.
7.2.11 Respetar la política medioambiental del ICBF, política que incluye todas las normas
internas sobre el uso de los recursos ambientales y públicos, como el agua y la
energía, racionamiento de papel, normas sobre parqueaderos y manejo de desechos
residuales.
7.2.13 Devolver al ICBF, una vez finalizado la ejecución del contrato los documentos que en
desarrollo del contrato se hayan producido, e igualmente todos los archivos que se
hayan generado en cumplimiento de sus obligaciones.
7.2.14 Utilizar la imagen del ICBF de acuerdo con los lineamientos establecidos por éste.
Salvo autorización expresa y escrita de las partes, no se podrá utilizar el nombre,
emblema o sello oficial de la otra parte para fines publicitarios o de cualquier otra
índole.
7.2.15 Realizar los pagos al SISS (salud, pensión y riesgos laborales) y parafiscales, de
acuerdo con la normatividad vigente aportando los soportes de pago
correspondientes.
7.3.1.1. Asegurar que el personal requerido para la ejecución del contrato cuente con el perfil
de: Educación (formal: primaria, secundaria, pregrado, posgrado), formación (cursos
específicos de la actividad a desarrollar como diplomados, seminarios, talleres entre
otros) o experiencia para garantizar la óptima prestación del servicio.
7.3.1.2. Socializar con el equipo de trabajo que realiza las actividades definidas en el contrato,
la información básica del ICBF (Misión, Visión, Principios, Objetivos Estratégicos y
Políticas del Sistema Integrado de Gestión SIGE) así como dar a conocer los
7.3.1.4. Contar con información documentada para la recepción, tratamiento y respuesta a las
peticiones, quejas, reclamos, felicitaciones y sugerencias, en el marco de la ejecución
del objeto contractual.
7.3.2.4 Realizar la devolución de los elementos entregados por el ICBF para la ejecución del
contrato, así como la información y elementos adquiridos y generados durante el plazo
de ejecución.
7.3.2.6 Garantizar la inducción al equipo de trabajo que se empleará durante la ejecución del
contrato en materia de Seguridad de la información.
7.3.2.7 Prever el plan de recuperación y contingencia del servicio contratado ante los eventos
que puedan afectar el cumplimiento de la ejecución del mismo.
7.3.3.2 Designar por escrito un representante de seguridad y salud en el trabajo, que cumpla
con el perfil establecido en la Resolución 1111 de 2017 del Ministerio de Trabajo y
garantice el cumplimiento de obligaciones contractuales establecidas en el marco de la
ejecución del contrato o convenio y la normatividad vigente.
7.3.3.4 Garantizar que todos los colaboradores vinculados para la ejecución del contrato o
convenio se encuentren afiliados al Sistema de Seguridad Social, incluido los riesgos
laborales.
7.3.3.5 Realizar la inducción al equipo de trabajo que se empleará durante la ejecución del
contrato o convenio en materia de Seguridad y Salud en el Trabajo.
7.3.3.6 Garantizar que los colaboradores vinculados para la ejecución del contrato o convenio
cuentan con los Elementos de Protección Personal requerido para la realización de
sus actividades. En caso de deterioro, daño o pérdida deberá contemplarse los
protocolos correspondientes para la reposición, sin afectar la ejecución del contrato o
convenio.
7.3.3.7 Realizar los exámenes médicos ocupacionales requeridos de acuerdo con las
actividades propias del objeto contratado y la normatividad vigente.
7.3.3.8 Informar al ICBF los Accidentes de Trabajo y enfermedad Laboral – ATEL del personal
a cargo del operador/contratista, reportados a la ARL y EPS, durante el plazo de
ejecución del contrato o convenio.
7.3.3.9 Designar un brigadista para que haga parte activa del Plan de Emergencias y
Contingencias del ICBF, así como garantizar la socialización de este Plan a los
colaboradores vinculados por el contratista que prestan sus servicios en las sedes del
ICBF.
7.3.4.1 Cumplir con la política ambiental del ICBF, implementando buenas prácticas
ambientales relacionadas con el ahorro y uso eficiente de agua, energía y papel, y
manejo de residuos.
7.3.4.3 Adoptar las medidas necesarias para el manejo adecuado y la disposición final de los
residuos especiales y/o peligrosos que se generen durante la ejecución del contrato.
No aplica.
9. PLAZO DE EJECUCIÓN
La duración del contrato será de Veinticuatro (24) meses, contados a partir del cumplimiento
de los requisitos de perfeccionamiento y ejecución.
Con el fin de contar con varios escenarios respecto a la contratación se debe realizar el
estudio de sector para un plazo de ejecución de doce (12), veinticuatro (24) y cuarenta y
cuatro (44) meses.
El valor del contrato a suscribir será hasta por el valor del resultante de la adjudicación,
incluidos todos los costos directos e indirectos asociados al suministro de los bienes y/o
prestación del servicio, el IVA y demás impuestos de ley.
Forma de pago:
Facturación:
EL CONTRATISTA deberá facturar los servicios efectivamente prestados de acuerdo con los
ítems definidos en la propuesta económica, y realizando los descuentos correspondientes por
ANS aplicables en el periodo facturado.
El pago se realizará dentro de los treinta (30) días hábiles siguientes a la radicación de la
factura y la certificación de cumplimiento, previa disponibilidad del PAC (Programa Anual
Mensualizado de Caja) y las Resoluciones del ICBF vigentes.
fecha en que se presenten debidamente corregidas, o desde que se haya aportado el último
de los documentos solicitados. Las demoras que se presenten por estos conceptos serán de
responsabilidad del Contratista y no tendrá por ello, derecho al pago de intereses o
compensación de ninguna naturaleza.
Todos los pagos se realizarán previa disponibilidad del PAC del Instituto Colombiano de
Bienestar Familiar y sus resoluciones vigentes.
Con el fin de conocer los riesgos que afectarían el contrato que se pretende adelantar, tanto
en aspectos favorables como adversos; y con el fin de contribuir a asegurar los fines que el
estado persigue con la contratación, el ICBF ha preparado el anexo 004 – Matriz de
tipificación, valoración y asignación de riesgos, el cual permite dilucidar aspectos que deben
ser considerados en la adecuada estructuración de ofertas y planes de contingencia y
continuidad del proyecto.
Los riesgos que podrían afectar el normal desarrollo de las actividades previstas en esta
contratación se detallan en el Anexo 004 – Matriz de tipificación, valoración y asignación de
riesgos, elaborada de conformidad con la metodología propuesta por Colombia Compra
Eficiente (CCE) detallada en el “Manual para la Identificación y Cobertura del Riesgo en los
Proceso de Contratación".1
13. ANEXOS
Señor proveedor o contratista potencial: Al remitir cotización y/o propuesta, usted está
aceptando que la misma cumple con la totalidad de los requerimientos incluidos en el
presente documento y que incluye la totalidad de costos y gastos, directos e indirectos, así
como los impuestos, asociados a la ejecución del contrato. Así mismo, que, en caso de
1
Agencia Nacional para la Contratación Pública – Colombia Compra Eficiente, http://www.colombiacompra.gov.co/es/manuales-
y-documentos-tipo, disponible en internet, fecha de consulta 23 de enero de 2016.
resultar adjudicatario del proceso de selección correspondiente, podrá prestar el servicio y/o
entregar el bien, con las condiciones técnicas descritas en el presente documento.