Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Dirección de Beneficencia y Ayuda Social - DIBEN

Dirección de Tecnología de Información y Comunicación - DTIC

Lic. Eduardo Espínola, Director

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

Con el Llamado a ser realizado se pretende satisfacer la necesidad de adquisición de Licencias que aseguren la buena funcionalidad de los equipos informáticos a fin de que la DIBEN pueda llevar a cabo con normalidad y eficiencia el desarrollo de sus actividades a través de sus diferentes áreas de servicios.

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.

El Llamado responde a una necesidad, teniendo en cuenta que las licencias que se desea adquirir tienen un plazo de vigencia determinado, según lo establecido en las especificaciones técnicas.

  • Justificación de las especificaciones técnicas establecidas.

Las Especificaciones Técnicas solicitadas responden a estándares y condiciones mínimas requeridas. Como así también para contar con licencias cuya función es prevenir y proteger la red privada, de intrusiones o ataques de otras redes y permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

LISTADO DE LOS ÍTEMS SOLICITADOS:

Ítem Descripción Unidad de Medida Presentación Cantidad
1 LICENCIA WINDOWS 11 Unidad Unidad 20
2 LICENCIA  MICROSOFT OFFICE 365 2023 Unidad Unidad 20
3 LICENCIA ANTIVIRUS Unidad Unidad 20

 

ITEM 1 - Licencia Windows 11

Características

Descripción

Exigencia

Cantidad

 20

Exigido

Suscripción

Perpetua

Exigido

Licenciamiento

Licencia de Windows Pro 64 Bits ESD en Español última versión

Exigido

 

ITEM 2 - Licencia Microsoft Office

Características

Descripción

Exigencia

Cantidad

 20

Exigido

Suscripción

Perpetua

Exigido

Licenciamiento

Office Home and Business 2021  (Word, Excel, PowerPoint, OneNote, Outlook para Mac/Win10 y 11 únicamente) + Teams

Exigido

 

ITEM 3 - Licencia Antivirus

Características

Descripción

Exigencia

Cantidad

20 

Exigido

Suscripción

Mínimo de 2 (dos) años

 

Consola de Administración

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de y debe diseñarse para administrar, supervisar y elaborar informes de endpoint.

Exigido

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia

Exigido

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

Forzar una actualización en ese momento

Exigido

Ver los detalles de los eventos ocurridos

Exigido

Ejecutar la comprobación completa del sistema

Exigido

Forzar el cumplimiento de una nueva política de seguridad

Exigido

Mover el equipo a otro grupo

Exigido

Borrar el equipo de la lista

Exigido

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso

Exigido

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP).

Exigido

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

Control de acceso a sitios web por categoría

Exigido

El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows.

Exigido

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Exigido

Números de cuentas bancarias

Exigido

Números de pasaportes

Exigido

Direcciones

Exigido

Números de teléfono

Exigido

Lista de correos electrónicos

Exigido

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

No debe requerir descarga de firmas de ningún tipo.

Exigido

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

Generación de excepciones ante falsos positivos.

Exigido

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware.

Exigido

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

Mitigación de inyección de códigos en procesos

Exigido

Protección contra robo de credenciales

Exigido

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

Evitar obtener escalamiento de privilegios

Exigido

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

Funcionalidades de la protección de correo

Escaneo de mensajes entrantes y salientes

Exigido

Políticas de Dominio/Grupo/Usuario

Exigido

Cuarentenas de Administradores y Usuarios

Exigido

Listas de Bloquear/Permitir del Administrador

Exigido

Sincronización con Active Directory

Exigido

Bandeja de entrada de emergencia 24/7

Exigido

Filtros Anti-Spam

Exigido

Para mensajes entrantes:

Exigido

-          Sender Policy Framework (SPF)

-          Domain Keys Identified Mail (DKIM)

-          Domain Message Authentication Reporting & Conformance (DMARC)

Filtros basados en detecciones de Virus

Exigido

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante

Exigido

El oferente deberá considerar tres licencias adicionales del software para su instalación en servidores de la entidad.

Exigido

Catálogo

El oferente deberá presentar catálogos, anexos técnicos, manual de equipo y otras documentaciones que contengan toda la información necesaria del bien ofertado, deberán contener los datos de las Especificaciones Técnicas ofertadas.

Exigido

Técnicos Certificados

El oferente tendrá que contar con al menos 2 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8.  
El oferente tendrá que contar con al menos 4 técnicos de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4. 

Exigido

Autorización

El oferente deberá contar con una autorización del fabricante para presentar la oferta. 

Exigido

Condiciones Generales

La adquisición incluirá los siguientes aspectos: provisión de Licencias, instalación, puesta en funcionamiento.

Provisión de Licencias

a. El proveedor se compromete a suministrar las licencias de acuerdo con las especificaciones acordadas y los plazos establecidos.

b. Las licencias suministradas deberán cumplir con los estándares y requisitos técnicos necesarios para su correcto funcionamiento.

Instalación y puesta en funcionamiento:

a. El proveedor será responsable de la instalación de las licencias en los puestos designados por el cliente dentro de la institución.

b. La instalación incluirá la configuración de software necesario, así como la conexión a la red existente, asegurando su correcta funcionalidad.

c. El proveedor se compromete a realizar pruebas de funcionamiento y verificar que las licencias estén operativas de manera óptima antes de su entrega final.

Soporte técnico y mantenimiento:

a. El proveedor ofrecerá un servicio de soporte técnico para solucionar cualquier inconveniente o falla relacionada con las licencias suministrados por un periodo de 12 meses.

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

 

No. De Artículo Nombre de los Bienes o Servicios Cantidad
1 LICENCIA WINDOWS 11 20
2 LICENCIA  MICROSOFT OFFICE 365 2023 20
3 LICENCIA ANTIVIRUS 20

 

 

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem Descripción del bien Cantidad Unidad de medida Lugar de entrega de los bienes Fecha(s) final(es) de entrega de los bienes
1 LICENCIA WINDOWS 11 20 Unidad

En la Dirección de Tecnología de Información y Comunicación de la DIBEN, EE.UU. N° 135 casi Mcal. López, cuarto piso.

De lunes a viernes de 07:00 a 14:00 hs.

Dentro de los 10 (días) hábiles. Contados a partir del día siguiente de la fecha de recepción de la Orden de Compra.
2 LICENCIA  MICROSOFT OFFICE 365 2023 20 Unidad
3 LICENCIA ANTIVIRUS 20 Unidad

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (Se indica la fecha que debe presentar según el PBC)

Nota de Remisión 

Nota de Remisión 

Conforme al plazo máximo de presentación previsto en el Plan de entregas