Convocatoria vence: 23 de noviembre de 2025 a las 11:59 horas
• Financiado por: Unión Europea.
Publicada: 07 de noviembre de 2025
Objetivo:
Implementar una solución de gestión de accesos privilegiados mediante la adquisición, configuración y puesta en operación de la plataforma, para proteger las credenciales críticas, controlar el acceso a sistemas sensibles y asegurar la trazabilidad de las acciones realizadas por cuentas privilegiadas, en estricto cumplimiento con las políticas de seguridad de la información y los estándares definidos por la Dirección de Tecnologías de la Información y Comunicaciones.
Alcance:
- Adquisición de licencias y la implementación de una solución integral para la gestión de accesos privilegiados, incluyendo diseño arquitectónico, instalación, integración con Active Directory y sistemas operativos, así como configuración de políticas de seguridad, alertas y reportes de auditoría. También abarca la capacitación técnica y operativa para administradores y usuarios finales, soporte durante el periodo de garantía, y la entrega de documentación completa. Todo esto se realizará conforme a estándares internacionales de ciberseguridad como ISO 27001, asegurando escalabilidad, seguridad y cumplimiento normativo.
La solución deberá ser implementada y configurada para gestionar el acceso privilegiado a la siguiente infraestructura:
- Contenedores AWS: 7
- Servidores: 147 servidores (61 en AWS y 86 on-premise)
La solución deberá ser compatible e integrable con los siguientes sistemas operativos:
- ✓ Windows Server 2003 (32bits)
- ✓ Windows Server 2008 R2 (64bits)
- ✓ Windows Server 2012 (64bits)
- ✓ Windows Server 2016 (64bits)
- ✓ Windows Server 2019 (64bits)
- ✓ Windows Server 2022 (64bits)
- ✓ Amazon Linux
- ✓ CentOS 4/5/6/ (bits) ✓ Other 2.6.x Linux (64bits)
- ✓ Other 3.x or later Linux(64bits)
- ✓ Ubuntu 18
- ✓ Ubuntu 18/FortiGate
- ✓ Ubuntu Linux (64-bit)
Actividades o tareas a realizar
- Diseño de la solución:
- ✓ Elaboración del diseño técnico de la arquitectura de la solución.
- ✓ Definición de roles, perfiles y políticas de acceso.
- ✓ Planificación de integración con sistemas operativos existentes.
- ✓ Planificación de la estrategia de gestión de cuentas privilegiadas y credenciales.
- Adquisición y configuración inicial:
- ✓ Instalación y configuración de la plataforma.
- ✓ Configuración inicial de los módulos requeridos.
- ✓ Configuración de políticas de acceso, workflows de aprobación y auditoria.
- Migración y Onboarding
- ✓ Importación y registro de cuentas privilegiadas en la solución.
- ✓ Definición e implementación de ciclos de vida y rotación de contraseñas.
- ✓ Capacitación inicial a usuarios claves y administradores.
- Pruebas y validación
- ✓ Pruebas de funcionalidad, seguridad y rendimiento de la solución.
- ✓ Validación de integración con sistemas y cumplimiento de políticas.
- ✓ Ajustes y correcciones basados en pruebas.
- Capacitación y transferencia de conocimiento
- ✓ Capacitación a equipos de TI y seguridad en operación y administración de la solución.
- ✓ Entrega de documentación y manuales de usuario.
- ✓ Entrenamiento en gestión de incidentes y respuesta
- Puesta en producción y monitoreo
- ✓ Migración a ambiente productivo.
- ✓ Monitoreo inicial de la solución y resolución de incidencias.
- ✓ Establecimiento de reportes periódicos y mecanismos de auditoría.
- Soporte y mantenimiento
- ✓ Definición de soporte post-implementación.
- ✓ Actualizaciones y parches de la solución
- ✓ Revisión periódica de políticas y ajustes a nuevos requerimientos.
Productos: Informes de actividades que incluya anexos que comprueben lo siguiente:
- I. Entregable 1:
- a. Informe de diagnóstico y análisis de requerimientos: Documento que detalle el estado actual, riesgos asociados y requerimientos técnicos y funcionales recogidos, conforme al alcance establecido en este documento.
- b. Diseño técnico de la solución: Documento que incluya arquitectura, diagramas de integración, definición de roles y políticas de acceso conforme al alcance establecido en este documento.
- c. Plan de implementación: Cronograma detallado con las fases, actividades, responsables y recursos necesarios conforme al alcance establecido en este documento.
- II. Entregable 2:
- a. Software y licenciamiento: Entrega de software debidamente licenciado por 3 años que cubra el alcance establecido en este documento.
- b. Configuración y parametrización del sistema: Evidencia documental y técnica de la configuración realizada de la solución (capturas, configuraciones exportadas, manuales) conforme al alcance establecido en este documento.
- c. Cuentas privilegiadas registradas y configuradas: Registro de todas las cuentas privilegiadas gestionadas dentro de la solución (Al menos 5 roles).
- III. Entregable 3:
- a. Plan de capacitación y material de formación: Agenda, manuales de usuario y administración entregados a los equipos capacitados.
- b. Informe de pruebas y validación: Reporte con resultados de pruebas funcionales, de seguridad y de integración, incluyendo observaciones y correcciones.
- c. Documentación técnica completa: Manuales operativos, manuales de usuario, guías de administración y procedimientos para gestión y mantenimiento.
- IV. Entregable 4:
- a. Informe de puesta en producción: Documento que certifique la correcta migración a producción y el monitoreo inicial de todos los equipos conforme al alcance establecido en este documento.
- b. Plan de soporte y mantenimiento: bolsón de 150 horas de soporte postimplementación por 3 años conforme a licenciamiento adquirido.
- V. Entregable 5:
- a. Curso de 40 horas por instructor certificado por el fabricante de la solución con voucher para tomar examen de certificación, para 2 personas, impartido en idioma español.
Más convocatorias:
Visita el micrositio de ecoTRADE
