GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye...

8
GENERAL DE LA HAC10H l 6 N ( ) V 2 0 1 9 RESOLUCION No. 7 2 3 Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa Presencial No. 19 de 2019 EL SECRETARIO GENERAL DE LA PROCURADURIA GENERAL DE LA NACION En ejercicio de las facultades conferidas mediante la Resolution No. 200 del 17 de mayo de 2017, expedida por el senor Procurador General de la Nation, de conformidad con lo establecido en la Ley 80 de 1993, articulo 12, en el Decreto 2150 de 1995, articulo 37, en cumplimiento de lo consagrado en el Decreto 1082 de 2015 articulo 2.2.1.1.2.1.5. y, CONSIDERANDO: 1.- Que la Procuraduria General de la Nation como organo supremo del Ministerio Publico, de conformidad con lo consagrado en el articulo 277 de la Constitution Politica, cumple entre otras con las siguientes funciones: 1. "Vigilar el cumplimiento de la Constitution, las leyes, las decisiones judiciales y ios actos administrates. 2. Proteger Ios derechos humanos y asegurar su efectividad, con el auxilio del Defensor del Pueblo. 3. Defender Ios intereses de la sociedad. 4. Defender Ios intereses colectivos, en especial el ambiente. 5. Velar por el ejercicio diligente y eficiente de las funciones administrativas. 6. Ejercer vigilancia superior de la conducta oficial de quienes desempenen funciones publicas, inclusive las de election popular; ejercer preferentemente el poder disciplinario; adelantar las investigaciones correspondientes, e imponer las respectivas sanciones conforme a la Ley. 7. Intervenir en Ios procesos y ante las autoridades judiciales o administrativas, cuando sea necesario en defensa del orden juridico, del patrimonio publico, o de Ios derechos y garantias fundamentales (...)" 2.- Que de acuerdo con el articulo 209 de la Constitution Politica, la funcion administrativa esta al servicio del interes general y se desarrolla de acuerdo con Ios principios de eficacia, celeridad, economia, publicidad e imparcialidad, entre otros. 3.- Que el Decreto Ley 262 de 2000 "Por el cual se modifican la estructura y la organization de la Procuraduria General de la Nation y del Instituto de Estudios del Ministerio Publico; el regimen de competencias intemo de la Procuraduria General; se dictan normas para su funcionamiento; se modifica el regimen de carrera de la Procuraduria General de la Nation, el de inhabilidades e incompatibilidades de sus servidores y se regulan las diversas situaciones administrativas a las que se encuentren sujetos" establece en el articulo 16, entre otras, la siguiente funcion a cargo de la Oficina de Sistemas: "...10. Disenar, mantener y aplicar las politicas de seguridad, integridad y acceso a la informacidn sistematizada de la Procuraduria General de la Nation". 4.- Que la Resolution 302 de 2005, emanada del despacho del senor Procurador General de la Nation "Por medio de la cual se determinan las politicas de uso de Ios equipos de computo de la Procuraduria General de la Nation y Ios servicios institucionales de Correo Electrdnico e Internet, el manejo, instalacidn y desinstalacion de software y la conservation y cuidado de la informacidn afectada al funcionamiento de la Entidad", en Ios numerates 1 y 4 del articulo tercero del Capitulo Segundo, establece que Ios funcionarios, al utilizar Ios equipos de computo: "1. Mantendran en reserva la documentation e informacidn que, por razon de su empleo, cargo o funcion, conserven bajo su cuidado o a la cual tengan acceso; evitaran su sustraccion, destruction, ocultamiento o utilization indebida; se abstendran de alterarla, falsificarla, ocultarla o borrarla, e impediran que terceros no autorizados ejecuten tales acciones sobre la misma. (...) 4. Todo funcionario es responsable de Ios registros y/o modificaciones de informacidn que se hagan a nombre de su cuenta de usuario, toda vez que la clave de acceso es de caracter personal e intransferible." 5.- Que asi mismo, en la Resoluci6n 111 de 2006 "Por medio de la cual se crean Grupos de trabajo al interior de la estructura organica de la Oficina de Sistemas de la Procuraduria General de la Nation y se asignan funciones", se consagra lo siguiente: Articulo 5° Del Grupo de Infraestructura El Grupo de Infraestructura estara conformado por un equipo multidisciplinaho de profesionales quienes tendran bajo su responsabilidad el cumplimiento de las funciones contenidas en Ios articulos 7° y 8° de la presente Resolution a efectos de garantizar el adecuado funcionamiento y mantenimiento de Ios equipos y sistemas que conforman la red de datos, (...) y Ios sistemas de segundad competencia de la Oficina de Sistemas de la Procuraduria General de la Nation (...). Articulo 7°. De la division de trabajo El Coordinador del Grupo de Infraestructura asignara actividades y tareas a Ios integrantes del grupo conforme a Ios siguientes temas:

Transcript of GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye...

Page 1: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

GENERAL DE LA HAC10H l 6 N ( ) V 2 0 1 9

RESOLUCION No. 7 2 3 Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa

Presencial No. 19 de 2019

EL SECRETARIO GENERAL DE LA PROCURADURIA GENERAL DE LA NACION

En ejercicio de las facultades conferidas mediante la Resolution No. 200 del 17 de mayo de 2017, expedida por el senor Procurador General de la Nation, de conformidad con lo establecido en la Ley 80 de 1993, articulo 12, en el Decreto 2150 de 1995, articulo 37, en cumplimiento de lo consagrado en el Decreto 1082 de 2015 articulo 2.2.1.1.2.1.5. y,

C O N S I D E R A N D O :

1.- Que la Procuraduria General de la Nation como organo supremo del Ministerio Publico, de conformidad con lo consagrado en el articulo 277 de la Constitution Politica, cumple entre otras con las siguientes funciones:

1. "Vigilar el cumplimiento de la Constitution, las leyes, las decisiones judiciales y ios actos administrates. 2. Proteger Ios derechos humanos y asegurar su efectividad, con el auxilio del Defensor del Pueblo. 3. Defender Ios intereses de la sociedad. 4. Defender Ios intereses colectivos, en especial el ambiente. 5. Velar por el ejercicio diligente y eficiente de las funciones administrativas. 6. Ejercer vigilancia superior de la conducta oficial de quienes desempenen funciones publicas, inclusive las de

election popular; ejercer preferentemente el poder disciplinario; adelantar las investigaciones correspondientes, e imponer las respectivas sanciones conforme a la Ley.

7. Intervenir en Ios procesos y ante las autoridades judiciales o administrativas, cuando sea necesario en defensa del orden juridico, del patrimonio publico, o de Ios derechos y garantias fundamentales (...)"

2.- Que de acuerdo con el articulo 209 de la Constitution Politica, la funcion administrativa esta al servicio del interes general y se desarrolla de acuerdo con Ios principios de eficacia, celeridad, economia, publicidad e imparcialidad, entre otros.

3.- Que el Decreto Ley 262 de 2000 "Por el cual se modifican la estructura y la organization de la Procuraduria General de la Nation y del Instituto de Estudios del Ministerio Publico; el regimen de competencias intemo de la Procuraduria General; se dictan normas para su funcionamiento; se modifica el regimen de carrera de la Procuraduria General de la Nation, el de inhabilidades e incompatibilidades de sus servidores y se regulan las diversas situaciones administrativas a las que se encuentren sujetos" establece en el articulo 16, entre otras, la siguiente funcion a cargo de la Oficina de Sistemas: "...10. Disenar, mantener y aplicar las politicas de seguridad, integridad y acceso a la informacidn sistematizada de la Procuraduria General de la Nation".

4.- Que la Resolution 302 de 2005, emanada del despacho del senor Procurador General de la Nation "Por medio de la cual se determinan las politicas de uso de Ios equipos de computo de la Procuraduria General de la Nation y Ios servicios institucionales de Correo Electrdnico e Internet, el manejo, instalacidn y desinstalacion de software y la conservation y cuidado de la informacidn afectada al funcionamiento de la Entidad", en Ios numerates 1 y 4 del articulo tercero del Capitulo Segundo, establece que Ios funcionarios, al utilizar Ios equipos de computo:

"1. Mantendran en reserva la documentation e informacidn que, por razon de su empleo, cargo o funcion, conserven bajo su cuidado o a la cual tengan acceso; evitaran su sustraccion, destruction, ocultamiento o utilization indebida; se abstendran de alterarla, falsificarla, ocultarla o borrarla, e impediran que terceros no autorizados ejecuten tales acciones sobre la misma. (...)

4. Todo funcionario es responsable de Ios registros y/o modificaciones de informacidn que se hagan a nombre de su cuenta de usuario, toda vez que la clave de acceso es de caracter personal e intransferible."

5.- Que asi mismo, en la Resoluci6n 111 de 2006 "Por medio de la cual se crean Grupos de trabajo al interior de la estructura organica de la Oficina de Sistemas de la Procuraduria General de la Nation y se asignan funciones", se consagra lo siguiente:

Articulo 5° Del Grupo de Infraestructura El Grupo de Infraestructura estara conformado por un equipo multidisciplinaho de profesionales quienes tendran bajo su responsabilidad el cumplimiento de las funciones contenidas en Ios articulos 7° y 8° de la presente Resolution a efectos de garantizar el adecuado funcionamiento y mantenimiento de Ios equipos y sistemas que conforman la red de datos, (...) y Ios sistemas de segundad competencia de la Oficina de Sistemas de la Procuraduria General de la Nation (...).

Articulo 7°. De la division de trabajo El Coordinador del Grupo de Infraestructura asignara actividades y tareas a Ios integrantes del grupo conforme a Ios siguientes temas:

Page 2: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

GENERAL DE U NAC10N l g m m

RESOLUCION No. 7 2 3

Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa Presencial No. 19 de 2019

Administration de Seguridad informatica: El o los funcionarios responsables de la Seguridad informatica tendran a su cargo la definition, documentation y seguimiento de las politicas de seguridad necesarias dentro de la Entidad, para la protection de la information, la identification y gestion de riesgos y la elaboration, prueba y actualization de planes de contingencia y continuidad del servicio.

Articulo 8°. Funciones del Grupo de Infraestructura. Sera responsabilidad del Grupo de Infraestructura el ejercicio de las siguientes:

Funciones del Grupo de Infraestructura:

(...) I. Participar en la definition de las politicas, planes, programas y proyectos para la adquisicion e implementation de la infraestructura que requiera la Entidad. 2 Investigar, evaluar y proponer permanentemente la aplicacion de mejores practicas y nuevas soluciones informaticas, en los temas de infraestructura tecnologica que contribuyan al mejoramiento de la gestion institutional. 5. Participar en la elaboration de conceptos tecnicos para la adquisicion y mantenimiento de hardware, software y otros temas relacionados con el area de infraestructura. II. Participar en la definition de las politicas de seguridad, integridad y acceso a la infonnacidn sistematizada de la Procuraduria General de la Nation y aplicar aquellas que competen al Grupo. ( . . . )

6.- Que la Procuraduria General de la Nacion, dentro de sus funciones constitucionales y legales, con el proposito de asegurar la utilizacion adecuada de la tecnologia y con el fin de disminuir importantes riesgos que afecten la confiabilidad, integridad y disponibilidad de la informacion institucional, el aseguramiento de la prestacion de los servicios que requiere la ciudadania, partes interesadas, usuarios, requiere de herramientas que blinden la plataforma tecnologica y por ende todos los datos que a traves de la misma circulan. Estas herramientas son administradas por la Oficina de Sistemas, con el objeto de preservar la seguridad informatica interna y perimetral, basada en la prevencion y control de amenazas, ataques a la informacion y a la infraestructura de la Entidad, regulando asi el acceso a los servidores de datos, requeridos por los funcionarios y la ciudadania en general.

7.- Que en cumplimiento de la funcion de la Oficina de Sistemas de "Disenar, mantener y aplicar las politicas de seguridad, integridad y acceso a la information sistematizada de la Procuraduria General de la Nation", ha implementado soluciones compuestas por hardware y software que permiten la configuration de politicas de seguridad de la informacion, garantizando la seguridad y proteccion, tanto de los equipos de computo. servidores y demas elementos de software, los cuales constituyen la plataforma tecnologica de la Entidad, evitando la apertura de archivos infectados con virus informaticos, el acceso no autorizado a la plataforma de la Entidad; soluciones que cumplen con un objetivo en comun, como es la proteccion de activos de informacion.

8.- Que en la Procuraduria General de la Nacion, como maximo organismo del Ministerio Publico y representante de los ciudadanos ante el Estado, la informacion es el producto de las actividades que en ella se realizan en cumplimiento de su misionalidad, convirtiendose en un activo de gran importancia que debe ser custodiado, protegido de riesgos y amenazas que pueden aprovechar las posibles vulnerabilidades existentes y causar un gran impacto, que va desde la perdida hasta la destruction de la misma, entre otros eventos, que implicaria esfuerzos humanos, financieros para remediarlos e inclusive sanciones penales.

9.- Que el creciente uso de Tecnologias de la Informacion y las Comunicaciones (TIC)1; el aumento de conexiones a Internet; la masificacion de las redes de telecomunicaciones como base para cualquier actividad socioeconomica, y el incremento en la oferta de servicios disponibles en linea, evidencian un incremento significativo en la participation de los colombianos a traves de canales electroriicos. No obstante, el exponencial uso del entorno digital acarrea incertidumbres y riesgos inherentes de seguridad digital que, de no ser gestionados adecuada y oportunamente, pueden derivar en incidentes, amenazas y ataques ciberneticos, con graves consecuencias de tipo economico o social para el pais.

10.- Que, mediante la identification de una clara problematica por resolver, el gobierno nacional expidio su Politica Nacional de Seguridad Digital (documento CONPES 3854 de 2016), liderada por los Ministerios de Defensa Nacional y de Tecnologias de la Informacion y las Comunicaciones de Colombia y con el concurso de todas las partes interesadas. Esta es una de las primeras politicas nacionales en el mundo y la primera en la region en acoger las recomendaciones en gestion de riesgos de seguridad digital emitidas en septiembre de 2015 por la Organization para

1 https://www.colombiainteliBente.ore/index.php/noticias/41-tendencias-v-estudios/700-impacto-de-los-incidentes-de-seKurdad-digital-en-colombi Consultada el 04 de agosto de 2019 06:20 pm

2

Page 3: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

GENERAL D€ LA NACION n m m

RESOLUCION No. 7 2 3

Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa Presencial No. 19 de 2019

la Cooperation y el Desarrollo Economicos (OECD). Asimismo, este documento incorporo las recomendaciones de otros organismos internacionales como la Organization de Estados Americanos (OEA), la Union International de Telecomunicaciones (UIT) y la Organization del Tratado del Atlantico Norte (OTAN).

11.- Que la gestion de riesgos de seguridad digital es requisito fundamental para los procesos de digitalizacion sectorial y transformation digital del pais, y se constituye en una valiosa herramienta para el afianzamiento de la paz, el fortalecimiento de la confianza, la masificacion del Internet, la reduction de la pobreza y la consolidation de la economia digital.

12.- Que cada vez mas, los virus y programas malintencionados abarcan mayor complejidad en su detection, elimination y remediation, una vez han logrado infectar un equipo de computo, lo cual obliga a mantener actualizado el versionamiento de software y herramientas informaticas que estan encargadas de la protection de los equipos.

13.- Que el avance en la proliferation de ataques informaticos, permite determinar la existencia de no solo virus informaticos, sino de otros tipos de ataques mas sofisticados como spam, phishing, spyware, software malintencionado y de contenido danino o inapropiado, que pueden afectar el correcto desempeno de los recursos informaticos de la Entidad, la productividad de los funcionarios e incluso pueden comprometer la imagen institucional, la confidencialidad, integridad y la disponibilidad de la information que resguarda la PGN. Los ataques informaticos pueden derivarse del acceso a la red de la Entidad ya sea a traves de Internet, del uso del correo electronico, por archivos o documentos compartidos o el uso de dispositivos moviles como celulares y tablets desde donde se pueden descargar todo tipo de archivos o programas malintencionados.

14.- Que si bien el panorama de las amenazas para endpoints esta en constante evolution2, hay soluciones antivirus que han existido durante mucho tiempo y han demostrado ser efectivas contra las amenazas conocidas. Existen diversas tecnicas base de las que se han servido estas soluciones de protection para endpoints tradicionales. Entre las tecnicas base, para contrarrestar las amenazas conocidas estan:

• La detection basada en firmas de malware conocido. Los motores de malware deben poder inspeccionar no solo los ejecutables, sino tambien otro codigo como el JavaScript malicioso que se encuentra en los sitios web, tecnica conocida como Antimalware/antivirus.

El comportamiento malicioso de las aplicaciones, como un documento de Office armado con malware, que instala otra aplicacion y la ejecuta, para lo cual se emplea el Bloqueo de aplicaciones.

La prevention contra intrusiones en el host es tecnologia base, que protege los equipos de computo contra virus no identificados y comportamientos sospechosos. Se emplea la tecnica de Control de comportamiento.

• La busqueda de direcciones URL y bloqueo de sitios web maliciosos. Los sitios bloqueados deben incluir los que puedan ejecutar JavaScript para la criptomineria, ademas de aquellos que recopilen credenciales de autenticacibn de usuarios y otros datos confidenciales, para lo cual se emplea tecnicas de Proteccibn web.

• El filtrado web en endpoints, permite a los administradores definir que tipos de archivos puede descargar el usuario de Internet, con el uso de la tecnica base Control web.

15.- Que a medida que el panorama de las amenazas desconocidas ha cambiado, apareciendo nuevos tipos de malware, se hace necesario contar con funciones modernas como una solution de software de seguridad para endpoints, con la cual se logre contrarrestar y dar respuesta rapida y efectiva contra ataques informaticos desconocidos, sofisticados, dentro de las cuales estan:

La tecnologia antiexploits. Esta disenada para repeler a los atacantes bloqueando las herramientas y las tecnicas de las que dependen en la cadena de ataque. Esta tecnologia antiexploits detiene el conjunto relativamente pequeno de tecnicas utilizadas para propagar el programa maligno y perpetrar ataques, lo que rechaza muchos ataques de dla cero sin haberlos visto previamente.

• Especificas para ransomware: Las soluciones contra el ransomware no solo deben detener el ransomware de archivos, sino tambien el ransomware de discos utilizado en los destructivos ataques wiper que manipulan el registro de arranque maestro, incluyen tecnicas disenadas especificamente para impedir el cifrado malicioso de datos por parte del ransomware. Con frecuencia, las tecnicas especificas para el ransomware tambien corrigen los archivos afectados.

1 htlps://www.mrg-effitas.com/wp-content/uploads/2018/05/MRG Exploit Protection.pdf consultada el 03 de agosto de 2019, a las 11.30 a.m

3

Page 4: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

GENERAL M LA NACIOH , RESOLUCION No. 7 2 3

' Por medio de la cual se ordena la apertura del Proceso de Selection Abreviada con Subasta Inversa Presencial No. 19 de 2019

Machine Learning: Las ventajas del Machine Learning es que puede detectar malware nunca antes visto, lo que incrementa de forma optima la tasa general de deteccion de malware. Las organizaciones deben evaluar la tasa de deteccion, el indice de falsos positivos y el impacto sobre el rendimiento de las soluciones basadas en Machine Learning, existen diversos tipos de metodos de Machine Learning, como las redes neuronales de Deep Learning, bosques aleatorios, analisis bayesianos y agrupacion en clusteres. Independientemente de la metodologia, los motores de deteccion de malware con Machine Learning deben disenarse para detectar malware tanto conocido como desconocido sin depender de firmas.

• Proteccion de procesos: Proteccion disenada para determinar si se ha insertado un token de autenticacion de privilegios en un proceso a fin de aumentar los privilegios como parte de un ataque de Active Adversary. Este debe ser efectivo independientemente de que vulnerabilidad, conocida o desconocida, se haya utilizado para robar el token de autenticacion para empezar.

« Proteccion de procesos: Se impide el uso de tecnicas como las cuevas de codigo y el Atom Bombing, utilizadas a menudo por adversarios que tratan de aprovecharse de la presencia de aplicaciones legitimas. Los adversarios pueden aprovechar estas llamadas para hacer que otro proceso ejecute su codigo.

• Respuesta ante incidentes - Seguridad Sincronizada: las herramientas para endpoints deben proporcionar un minimo de visibilidad sobre los hechos ocurridos a fin de evitar futuros incidentes. Lo ideal es que respondan de forma automatica a los incidentes, sin necesidad de que intervengan los analistas, para evitar que las amenazas se propaguen o provoquen mas danos. Es importante que las herramientas de respuesta ante incidentes se comuniquen con otras herramientas de seguridad de endpoints ademas de con las herramientas de seguridad de redes.

• Deteccion y Respuesta para Endpoints3 (EDR)/analisis de causa raiz: La funcion EDR y otras herramientas analiticas no se centran en evitar los ataques, sino en analizar y responder a incidentes detectados previamente. Algunas tambien ofrecen funciones de busqueda para detectar ataques que hayan pasado desapercibidos con anterioridad.

• Proteccion contra robos de credenciales: tecnologia disenada para evitar el robo de contrasenas de autenticacion e informacion de hash de la memoria, el registro y el disco duro.

16.- Que desde el punto de vista operacional, se debe proteger la red a nivel Lan4, red inalambrica y Wan, frente a potenciales ataques originados desde internet y en general cualquier tipo de virus, malware, ransomware, que puedan ocasionar perdidas de informacion derivadas de infecciones, por lo cual es necesario la adquisicion de la solucion de software de seguridad Endpoint, para implementar las medidas y controles necesarios para dar respuesta inmediata y oportuna, de manera que se puedan mantener niveles de disponibilidad de los servicios de red, de la informacion, acorde con las necesidades esperadas por los usuarios, las diferentes areas y dependencias de la Entidad.

17.- Que, como parte de la solucion de seguridad, es indispensable contar con una herramienta que permita evitar y controlar en caso de que se produzcan los ataques informaticos que pueden afectar la seguridad de la informacion en cuando integridad, confidencialidad de la informacion y la disponibilidad, de la red institucional de la Procuraduria General de la Nacibn. Los tipos de ataques mas comunes pueden ser entre otros, los siguientes:

• Ataques de Monitorizacion: Vigilancia del usuario del sistema. Mediante este ataque se pretende conocer informacion relevante o confidencial para el usuario y/o la entidad. Este ataque le brinda al atacante la posibilidad de conseguir las claves o datos de entrada que le permitiran acceder posteriormente al sistema.

• Ataques de Autenticacion: Este tipo de ataque permite a terceros ingresar con la cuenta de un usuario autorizado para obtener el control del sistema y los datos que se encuentren al alcance de este usuario.

• Ataques de Denegacion de Servicio (DoS): Este tipo de ataque es realizado con el fin de saturar el canal de la red de la Entidad a la cual se esta atacando, de tal manera que impide a los usuarios acceder a los servicios que se encuentran a su disposition.

• Ataques de Modificacion: Los ataques de modificacion se llevan a cabo con el fin de alterar los programas que se encuentran instalados en el sistema atacado, dando como resultado la falla de los programas, resultados indeseados o la corruption o perdida de los archivos almacenados.

• Ataques de Fuerza Bruta: Consisten en forzar el ingreso al sistema mediante multiples intentos por averiguar los codigos de acceso.

3 https : / /www.incibe.es /prQteee- tu -empresa /b lof i /d lp -proteBe- tus-datos - fuRas- informacion consultada el 0 4 de agosto de 2019, a las 11.10 a.m. 1 https : / /www.c isc0.c0m /c /es_c0/s0 lut i0ns/smb/netw0rks / in f06raphic-basic - c0ncepts .html Consultada el 04 de agosto de 2 0 1 9 0 6 : 1 6 p m

4

Page 5: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

PROCURADURIA G B E R U D E L A M A C I O N n m m

RESOLUCION No. 7 2 3

Por medio de la cual se ordena la apertura del Proceso de Selection Abreviada con Subasta Inversa Presencial No. 19 de 2019

18.- Que para evitar o contrarrestar este tipo de ataques, se hace necesario contar con una Solucion de Software de Seguridad para Endpoints, que proteja los equipos de computo de escritorio, portatiles, los servidores de la Entidad, los smartphones, aplicaciones virtuales, reduciendo asi las posibles vulnerabilidades en la infraestructura tecnologica ante ataques de "virus informaticos", "malware", "ransomware", entre otros, impidiendo se materialicen como amenazas, impactando los activos de informacion de la Entidad, con la consecuente afectacion de la continuidad de sus actividades, objetivos y funciones misionales.

19. Que por consiguiente, la Procuraduria requiere adelantar un proceso de seleccion con el objeto de realizar la COMPRAVENTA DE LICENCIAS DEL SOFTWARE DE SEGURIDAD ENDPOINT INCLUIDO EL MODULO DE REMEDIACION, CON LOS RESPECTIVOS SERVICIOS DE INSTALACION, CONFIGURACION Y PUESTA EN FUNCIONAMIENTO, PARA EQUIPOS SERVIDORES, PC PORTATILES Y DE ESCRITORIO, SMARTPHONE Y APLICACIONES VIRTUALES, INCLUIDOS LOS SERVICIOS CONEXOS.

20. Que, con el fin de satisfacer la necesidad antes manifestada, el 31 de octubre de 2019 la Oficina de Sistemas de la Procuraduria General de la Nacion, elaborb los estudios previos de la contratacion, de conformidad con lo establecido en la Ley 80 de 1993, articulo 25, numerates 7 y 12, modificado por el articulo 87 de la Ley 1474 de 2011, Ley 1882 de 2018 y el Decreto 1082 de 2015, articulo 2.2.1.1.2.1.1.

21. Que en los estudios previos se definio como presupuesto oficial para atender la contratacion la suma de SETECIENTOS TREINTA Y DOS MILLONES DOSCIENTOS NOVENTA MIL DOSCIENTOS SESENTA Y UN PESOS CON NOVENTA Y SEIS CENTAVOS M/CTE ($732,290,261,96), incluido IVA, demas impuestos, tasas, contribuciones y demas deducciones a que haya lugar.

22. Que la contratacion se ampara con el certificado de disponibilidad presupuestal No. 49119 expedido el 30 de octubre de 2019 por la Coordinadora del Grupo de Ejecucion Presupuestal de la Procuraduria General de la Nacion.

23.- Que la necesidad se encuentra prevista en el Plan de Adquisiciones segun el Certificado No. 2019-268 del 30 de octubre de 2019 expedido por el Administrador de dicho plan.

24. Que teniendo en cuenta que se trata de bienes de caracteristicas tecnicas uniformes, que son de comun utilizacion, con especificaciones tecnicas y patrones de desempeno y calidad iguales o similares, que en consecuencia pueden ser agrupados como bienes homogeneos para su adquisicion, la modalidad de seleccion sera la de Seleccion Abreviada con Subasta Inversa, de acuerdo con lo consagrado por la Ley 1150 de 2007, articulo 2, numeral 2, literal a) y el Decreto 1082 de 2015, articulo 2.2.1.2.1.2.2 "procedimiento para la subasta inversa".

25. Que de conformidad con lo estipulado por el Decreto 1082 de 2015, articulo 2.2.1.1.2.1.4., el aviso de convocatoria, los estudios y documentos previos y el proyecto de pliego de condiciones de la Seleccion Abreviada con subasta inversa presencial No. 19 de 2019 junto con sus anexos, se publicaron desde el 31 de octubre de 2019 en el Portal Unico de Contratacion y en la pagina Web de la Entidad.

26. Que dentro del termino de publicidad del proyecto de pliego de condiciones de la Seleccion Abreviada con subasta inversa presencial No. 19 de 2019, se presentaron observaciones a su contenido frente a las cuales la Entidad emitio un documento de respuesta, publicado en las paginas web de la entidad y del Secop I.

27.- Que de conformidad con lo consagrado en Decreto 1082 de 2015, articulo 2.2.1.2.4.2.2, la presente convocatoria no era susceptible de limitarse a Mipymes en atencion a que el presupuesto de este proceso excede el rango establecido en dicha norma.

28.- Que de acuerdo con lo establecido en el Decreto 1082 de 2015, articulo 2.2.1.1.2.1.5., la Entidad mediante acto administrativo motivado ordenara la apertura del proceso de seleccion que se desarrolle a traves de Seleccion Abreviada con subasta inversa presencial No. 19 de 2019.

29.- Que la funcion anterior fue delegada en la Secretaria General de la Procuraduria General de la Nacion, a traves de la Resolucion No. 200 del 17 de mayo de 2017.

En merito de lo expuesto, este Despacho

R E S U E L V E :

ARTICULO PRIMERO: Ordenar la apertura del Proceso de Seleccion Abreviada con Subasta Inversa Presencial No. 19 de 2019, cuyo objeto consiste en la COMPRAVENTA DE LICENCIAS DEL SOFTWARE DE SEGURIDAD ENDPOINT

5

Page 6: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

P R O C U R A D U R I A GENERAL D E U N A C I O N

RESOLUCION No. 7 2 3 1 2 N O V 2 0 1 9

Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa Presencial No. 19 de 2019

INCLUIDO EL MODULO DE REMEDIACION, CON LOS RESPECTIVOS SERVICIOS DE INSTALACION, CONFIGURACION Y PUESTA EN FUNCIONAMIENTO, PARA EQUIPOS SERVIDORES, PC PORTATILES V DE ESCRITORIO, SMARTPHONE Y APLICACIONES VIRTUALES, INCLUIDOS LOS SERVICIOS CONEXOS, de conformidad con las especificaciones, caracteristicas y condiciones senaladas en el respectivo pliego de condiciones.

ARTICULO SEGUNDO: Para dar cumplimiento al objeto de la Seleccion Abreviada con subasta inversa presencial No. 19 de 2019, se tendra como presupuesto oficial la suma de SETECIENTOS TREINTA Y DOS MILLONES DOSCIENTOS NOVENTA MIL DOSCIENTOS SESENTA Y UN PESOS CON NOVENTA Y SEIS CENTAVOS M/CTE ($732.290.261,96), incluido IVA, demas impuestos, tasas, contribuciones y demas deducciones a que haya lugar, amparado con el certificado de disponibilidad presupuestal No. 49119 expedido el 30 de octubre de 2019 por la Coordinadora del Grupo de Ejecucion Presupuestal de la Procuraduria General de la Nacion y previsto en el Plan Anual de Adquisiciones segun el Certificado No. 2019-268 del 30 de octubre de 2019 expedido por el Administrador del Plan.

ARTICULO TERCERO: Disponer el siguiente cronograma para el procedimiento de Seleccion Abreviada con subasta inversa presencial No. 19 de 2019.

ACTIVIDAD FECHA Publication aviso de convocatoria, proyecto de pliego de condiciones y estudios previos en las paginas Web del Portal Unico de Contratacion y de la Entidad

31 de octubre de 2019

Observaciones al proyecto de pliego de condiciones Desde el 30 de octubre hasta el 8 de noviembre de 2019 Documento que contiene la respuesta de la entidad sobre las observaciones presentadas al proyecto de pliego de condiciones

18 de noviembre de 2019

Publication de la Resolution de apertura y del pliego de condiciones

18 de noviembre de 2019

Plazo de la seleccion abreviada Apertura: 18 de noviembre de 2019 Cierre: 26 de noviembre de 2019 a las 10:00 a.m., en la Division Administrativa. ubicada en el piso 3 Torre A, de la Cra. 5 No. 15 - 80 de la ciudad de Bogota, D.C.

Plazo maximo para presentar solicitudes de aclaracibn al pliego de condiciones

21 de noviembre de 2019

Plazo maximo para expedir respuestas a aclaraciones y adendas

25 de noviembre de 2019

Lugar y fecha limite para presentation de ofertas Cierre: 26 de noviembre de 2019 a las 10:00 a.m., en la Division Administrativa, ubicada en el piso 3 Torre A, de la Cra. 5 No. 1 5 - 80 de la ciudad de Bogota, D C.

Plazo para efectuar la verif ication de los requisitos habilitantes.

26 al 28 de noviembre de 2019

Plazo para presentar documentos y aclaraciones solicitadas por los Comites veriticadores

26 al 28 de noviembre de 2019

Publication de informes de verification de los requisitos habilitantes y formulation de observaciones frente a los mismos por parte de los proponentes.

29 de noviembre al 3 de diciembre de 2019

Plazo limite para subsanar documentos Hasta las 5:00 pm del dia habil anterior a la realization de la audiencia en donde se adelantara la subasta inversa presencial.

Nueva verification por parte de los Comites de requisitos habilitantes de aquellos proponentes considerados no habilitados y publication de consolidado

Hasta el momento previo a la realization del ejercicio de subasta

Decision de adjudication en caso de oferente unico 5 de diciembre de 2019 Apertura del sobre economico, evaluation y realization de la audientia para la subasta inversa presencial y recomendacion del Comite economico

5 de diciembre de 2019 en la sala ubicada en el piso 3 de la Carrera 5" No. 15-80 Division Administrativa. o en el lugar que se destine para el efecto

Decision de adjudication o decision de declaratoria de desierta del proceso

9 de diciembre de 2019

Plazo para la celebration del contrato Maximo dentro del dia (1) habil siguiente a la fecha de realization de la adjudicat ion Plazo para la expedition del registro presupuestal Maxima dentro del dia habil siguiente a la suscripcion del contrato Plazo para la entrega de la qarantia Maximo dentro del dia habil siguiente a la fecha de la firma del contrato. Plazo para la aprobacion de la garantia Vlaximo dentro del dia habil siguiente a la fecha de la presentation de la garantia

Plazo para la suscripcion del acta de initio Dentro de los dos (2) dias habiles siguientes a la firma del contrato previo cumplimiento de los requisitos de legalization y ejecucion del mismo.

Plazo para la publication en el SECOP Dentro de los tres (3) dias siguientes a la expedit ion de los documentos del proceso y los actos administrativos del proceso de contratacion, conforme a lo dispuesto en el Decreto 1082 de2015, articulo 2.2.1.1.1.7.1.

Plazo para la ejecucion del contrato

El plazo de ejecucion es de quince (15) dias calendarios sin sobre pasar el 27 de diciembre de 2019, contados a partir de la suscripcion del acta de init io, para la entrega de la solut ion descrita en el Anexo de ESPECIFICACIONES TECNICAS MiNIMAS adjunto al pliego.

6

Page 7: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

P R O C U R A D U R I A GENERAL DE U NACION

RESOLUCION No. 7 2 3 1 e NOV 2019

Por medio de la cual se ordena la apertura del Proceso de Seleccidn Abreviada con Subasta Inversa Presencial No. 19 de 2019

Plazo para el pago del conlrato

La Procuraduria General de la Nat ion cancelara el valor del contrato en un unico pago una vez recibido a satisfaction de la solution. El pago se efectuara dentro de los treinta (30) dias calendarios siguientes a la fecha en la que la supervision del contrato radique definitivamente la tactura en la Division Financiera -Grupo de Cuentas de la Procuraduria General de la Nacion, con los respectivos soportes, previa revision y aprobacion de los documentos entregados por el contratista.

PARAGRAFO: En caso de que las fechas y horas establecidas en el presente articulo sean objeto de alguna modificacion, la misma se efectuara a traves de adenda, la cual sera publicada conforme a lo establecido por la Ley, sin que sea necesario modificar la presente Resolucion.

ARTICULO CUARTO: El pliego de condiciones y los estudios y documentos previos estaran disponibles desde la fecha del acto de apertura y pueden consultarse en las paginas Web del Portal Unico de contratacion y de la Procuraduria General de la Nacion. Asi mismo, desde esta fecha pueden consultarse y retirarse en la Procuraduria General de la Nacion, ubicada en la carrera 5 No. 15-80 piso 3 de la ciudad de Bogota, D.C.

ARTICULO QUINTO: Enviar copia de la presente Resolucion a la Oficina Juridica y a las Divisiones Financiera y Administrativa de la Procuraduria General de la Nacion, para los fines pertinentes.

ARTICULO SEXTO: La presente Resolucion rige a partir de la fecha de su expedition.

Dada en Bogota, D C. el fJQy 2019

COMUNIQUESE Y CUMPLASE

EFRAIN ALBERTO B Secretari

ir < Proyectd: Una Maria Moteno Galindo- Asesoratfe} Oficina Juridica Reviso Carlos Mustai ^ ^ ^esor Oficina Juridica

Julieta Riveros Gonzalez- JpfS (e)spficina Juridica

r

7

Page 8: GENERAL DE LA HAC10H l6N()V2019 RESOLUCION No 7. 2 3...elementos de software lo, s cuales constituye lna plataforma tecnologic dae la Entidad evitand, loa apertura de archivos infectados

liif"^. U - • K -