Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
SISTEMA DE CABLEADO ESTRUCTURADO, BACKBONE DE FIBRA OPTICA E INSTALACION Y ADECUACION ELECTRICA
|
Cableado Estructurado |
|||||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
||
|
Descripción del Sistema Cableado Estructurado y Centro de Datos. |
Se precisa de un sistema de Cableado Estructurado de ambos Edificios, en el que se prevé contar con Rack de Distribución de Cableado en los pisos. Se deberá realizar un enlace de FO SM desde el Data Center en la ubicación actual a los Rack de distribución de cada Piso. El nivel de DC puede cablearse desde DC. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos e instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. |
Exigido |
|
||
|
Cada rack de distribución deberá contar con patch panel de 24 puertos cargados, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center. |
Exigido |
|
|||
|
Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectando 24 puertos RJ 45 CAT6 desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. El oferente deberá seguir las recomendaciones para data center de la TIA-942. |
Exigido |
|
|||
|
El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo. Una vez concluido el cableado, el oferente deberá certificar todos los puntos (de cobre y fibra) y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá entregar el plano con la disposición final de los puestos de red y eléctrica, sobre los planos de los edificios proporcionados por el Ministerio Defensa Nacional. |
Exigido |
|
|||
|
La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, será de carácter obligatorio |
Exigido |
|
|||
|
El tendido de cable UTP deberá ser distribuido en canaletas plásticas, bandejas porta cables, caños Conduit o metálicos, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo. Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared |
Exigido |
|
|||
|
Autorización y Garantía del representante |
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
||
|
La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes. |
Exigido |
|
|||
|
Deberá contar con certificación de calidad ISO 9001:2015 e ISO 14001:2015 del fabricante |
Exigido |
|
|||
|
JACK RJ45 CAT.6 |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
380 |
||||
|
El cuerpo de los jacks RJ45 deberá estar construido con materiales de alto impacto restistente hasta 2500 ciclos de inserción. Con posibilidad de colocar en ángulo. |
Exigido |
|
|||
|
Normas de cumplimiento, de las soliciatdas al menos siete (7) debe cumplir. ISO/IEC 11801-1 Ed.1.0 IEC 60603-7-41 IEC 60512-99-002 (Verificado por terceros) ANSI/TIA-568.2-D ANSI/TIA 1096-A ETL Pruebas realizadas por integradores IEEE 802.3af (Tipo 1 PoE) IEEE 802.3at (Tipo 2 PoE) IEEE 802.3bt (Tipo 3 y 4 PoE) Power over HDBaseT™ (PoH) UL 2043 (espacios de tratamiento de aire) UL 1863 |
Exigido |
|
|||
|
Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6. |
Exigido |
|
|||
|
Cantidad de ciclos de inserción: >=2500 RJ45. |
Exigido |
|
|||
|
Estándar de Montaje / Método de alambrado T568A y T568B |
Exigido |
|
|||
|
Tipo de compatibilidad de Cable U/UTP Cat.6 y 6A |
Exigido |
|
|||
|
Característica de cuidado de medio ambiente RoHS, sin plomo, sin halógenos, sin PVC, Empaque ecológico (solo embalaje por cantidad) |
Exigido |
|
|||
|
PATCH PANEL 24P CAT.6 CARGADO |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
25 |
||||
|
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U. |
Exigido |
|
|||
|
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
|
Tipo de Conector |
RJ-45 UTP 5e, 6. |
Exigido |
|
||
|
Clasificación |
1.5A |
Exigido |
|
||
|
Material del Cuerpo |
Estructura: Acero laminado en frío calibre 16, recubrimiento en pintura de polvo negro |
Exigido |
|
||
|
Panel frontal: termoplástico retardante de alto impacto, UL 94V-0. |
Exigido |
|
|||
|
Normas |
ANSI/TIA-568.2-CD UL 1863 |
Exigido |
|
||
|
Patch Cord Cat 6 de 1 y 2 metros |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
390 de 1mt y 390 de 2mts |
||||
|
Cantidad de Pares |
4 pares trenzados, 24 AWG |
Exigido |
|
||
|
Conductores |
Cobre electrolítico, flexible, constituido por al menos 7x32 |
Exigido |
|
||
|
Tipo de Cable |
UTP Cat. 6 Trenzado |
Exigido |
|
||
|
Grado de Flamabilidad |
LSOH |
Exigido |
|
||
|
Resistencia Eléctrica "CC" Máxima del Conductor |
> = 99,8 Ω/Km |
Exigido |
|
||
|
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
|
Impedancia Característica |
<= 500Ω ±15% |
Exigido |
|
||
|
Temperatura de operación (°C) |
-20ºC hasta +60ºC |
Exigido |
|
||
|
Norma medioambiental |
RoHS, lead-free, halogen-free, PVC free |
Exigido |
|
||
|
Material del cuerpo del producto |
Termoplástico no propagante a la llama UL 94V-0 |
Exigido |
|
||
|
Longitud |
1 metro y 2 metros |
Exigido |
|
||
|
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
|
Padrón de Montaje |
T568A/B |
Exigido |
|
||
|
Cantidad de ciclos |
>= 750 RJ-45 |
Exigido |
|
||
|
Cable U/UTP CAT 6 |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
75 bobinas de 305mts |
||||
|
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
|
Conductores |
Hilo sólido de cobre. Diámetro nominal en 24 AWG. |
Exigido |
|
||
|
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
|
Resistencia del Aislamiento |
>= 950 Ω / 100 m |
Exigido |
|
||
|
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
|
Tipo de Cable |
UTP |
Exigido |
|
||
|
Cubierta |
Material termoplástico con características de LSOH. |
Exigido |
|
||
|
Diámetro Nominal |
<= 5,8 mm |
Exigido |
|
||
|
Temperatura de Operación |
-10ºC hasta 60ºC |
Exigido |
|
||
|
Grado de Flamabilidad |
LSOH: IEC 60332-1, 60332-3-22, IEC 60754, and IEC 61034 |
Exigido |
|
||
|
Normas |
ANSI/TIA-568.2.D ISO/IEC 11801-1 Ed.1.0 IEC 61156-5:2002 UL,CM,IEC 60332-1 |
Exigido |
|
||
|
Accesorios Terminación Puestos de Trabajo |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Mounting Box (Caja Aparente) |
Deberá ser totalmente compatible con los jacks |
Exigido |
|
||
|
Deberá permitir la fijación de los conectores y adaptadores, protegiendo mecánicamente estas conexiones. |
Exigido |
|
|||
|
Deberá ser compatible con lo ofertado |
Exigido |
|
|||
|
El material deberá ser del tipo termoplástico de alto impacto |
Exigido |
|
|||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 380 |
Exigido |
|
|||
|
Face plate
|
El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0. |
Exigido |
|
||
|
Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega. |
Exigido |
|
|||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 380 |
Exigido |
|
|||
|
Tapa ciega (bolsa de 10) |
El material deberá ser del tipo termoplástico ABS de alto impacto. |
Exigido |
|
||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 38 |
Exigido |
|
|||
|
Rack de Pared |
Rack de 12U de 450MM mínimo, vidrio templado de 5mm, cerradura y llave. Cantidad: 15 |
Exigido |
|
||
|
Ordenador de 1U |
Ordenador de Cable UTP con tapa. Cantidad: 65 |
Exigido |
|
||
|
Bandeja portacable ranurada 200x50MM 3Mts |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 30 |
Exigido |
|
||
|
Soporte mensula para 200MM |
Debe cumplir: metálica, de espesor de chapa #14 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 95 |
Exigido |
|
||
|
Curva vertical articulada ranurada 200x50MM |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 20 |
Exigido |
|
||
|
Derivación T ranurada 200x50MM |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 20 |
Exigido |
|
||
|
KIT Union portacable p/ 50-60MM LT |
Debe cumplir: material de chapa galvanizada en caliente en origen. Cantidad aproximada: 70 |
Exigido |
|
||
|
Canaleta 200x50MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 519 |
Exigido |
|
||
|
Canaleta 40x30MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 490 |
Exigido |
|
||
|
Canaleta 18x21MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 742 |
Exigido |
|
||
|
Caja de Paso 10x10 |
Protección IP65. Cantidad aproximada: 102 |
Exigido |
|
||
|
Rollo Cable óptico antirroedor SM 12H |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
5 rollos de 1000mts |
||||
|
Fibra Óptica |
SM (Simple Modo) de 12 pelos |
Exigido |
|
||
|
Ambiente de Instalación |
Interno / Externo |
Exigido |
|
||
|
Ambiente de Operación |
Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos. |
Exigido |
|
||
|
Recubrimiento Primario de la Fibra |
Chaqueta negra resistente UV, HDPE |
Exigido |
|
||
|
Cubierta Interna |
Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico. Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra |
Exigido |
|
||
|
Cubierta Externa |
Material retardante a la llama |
Exigido |
|
||
|
Rango de Temperatura |
-20ºC a +70ºC |
Exigido |
|
||
|
Normas aplicables |
ISO/IEC 11801:Ed 2.0, ITU-T G 652 D, ITU-T G 657 A |
Exigido |
|
||
|
Instalación y Certificación Óptica |
Certificación del Enlace de fibra óptica. |
La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición. |
Exigido |
|
|
|
Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final. |
Exigido |
|
|||
|
Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra mono modo con conectores LC en cada enlace de la topología requerida a instalarse en cada Rack. |
Exigido |
|
|||
|
Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada. |
Exigido |
|
|||
|
Patch Cord FO LC 3MTS |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
132 |
||||
|
Características |
Conector dúplex unitubo LC para conexión fibra óptica de alta densidad. Ensambles de cables XGLO. Tipo Jumper de 3 metros. |
Exigido |
|
||
|
Longitud de onda (nm) |
850 / 1300 nm |
Exigido |
|
||
|
Máx. Pérdida de inserción |
0,15 dB |
Exigido |
|
||
|
Min. Pérdida de retorno |
30 dB |
Exigido |
|
||
|
Normas aplicables |
ISO/IEC; LSOH (IEC 60332-3C); |
Exigido |
|
||
|
Distribuidor Óptico (DIO) 24 Hilos |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
22 |
||||
|
Ambiente de Operación |
No Agresivo |
Exigido |
|
||
|
Altura (RU) |
1U |
Exigido |
|
||
|
Ancho (mm) |
>=484 mm (19") |
Exigido |
|
||
|
Color |
Negro |
Exigido |
|
||
|
Material del Cuerpo del Producto |
Acero |
Exigido |
|
||
|
Tipo de Conector |
Compatible con LC, SC |
Exigido |
|
||
|
Diámetro máximo del cable de entrada (mm) |
Debe soportar el ingreso de cables de hasta 12mm de diámetro |
Exigido |
|
||
|
Tipo de Pintura |
Epoxi de alta resistencia a rayados |
Exigido |
|
||
|
Tipo de la Fibra |
La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra |
Exigido |
|
||
|
Soporte para empalmes |
Debe soportar mínimo 24 empalmes |
Exigido |
|
||
|
Generales |
Debe poseer un cajón deslizante con sistema de rieles. |
Exigido |
|
||
|
Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado |
Exigido |
|
|||
|
Debe ser modular, permitiendo la expansión del sistema. |
Exigido |
|
|||
|
Debe tener accesos para cables ópticos. |
Exigido |
|
|||
|
Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO |
Exigido |
|
|||
|
Los adaptadores ópticos deben estar soportado por una placa estándar |
Exigido |
|
|||
|
Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes |
Exigido |
|
|||
|
UPS 10 KVA |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad Requerida |
1 (Una) Unidad. |
||||
|
Potencia |
10.000 VA / 10.000 Watt |
Exigido |
|
||
|
Topología |
Doble conversión en línea |
Exigido |
|
||
|
Enfriamiento |
Activo vía ventiladores |
Exigido |
|
||
|
Tensión de entrada nominal |
230V (220V/240V) |
Exigido |
|
||
|
Rango de tensión de entrada a plena carga (media carga) |
176 270 V (110 270 V) |
Exigido |
|
||
|
Rango Frecuencia nominal |
40 o 70 Hz |
Exigido |
|
||
|
Conexión de entrada |
Cableado de tres hilos (1Ph+N+G) |
Exigido |
|
||
|
Tensión de Salida |
230V (220V, 240V) seleccionable por el usuario |
Exigido |
|
||
|
Frecuencia |
50Hz/60Hz +/- 3 Hz sincronizada a red eléctrica principal |
Exigido |
|
||
|
Onda |
Senoidal |
Exigido |
|
||
|
Eficiencia a plena carga |
94% |
Exigido |
|
||
|
Eficiencia a media carga |
94% |
Exigido |
|
||
|
Conexión de salida |
Cableado de tres hilos (1PH + N + G) |
Exigido |
|
||
|
Factor de potencia |
1 (Uno) |
Exigido |
|
||
|
Eficiencia a plena carga y media carga |
93% / 94% |
Exigido |
|
||
|
Tiempo de recarga |
5 horas |
Exigido |
|
||
|
Tipo de la batería |
Batería de ácido sólido |
Exigido |
|
||
|
Autonomía |
Más de 9 minutos con 50% de carga y a plena carga 2 minutos |
Exigido |
|
||
|
Voltage |
192V |
Exigido |
|
||
|
Potencia de carga de la batería (Vatios) |
235 W nominal |
Exigido |
|
||
|
ranura libre para tarjetas |
Si |
Exigido |
|
||
|
Temperatura ambiente |
0 40°C |
Exigido |
|
||
|
Humedad relativa |
0 95% |
Exigido |
|
||
|
Temperatura ambiente de almacenamiento |
-15 60°C |
Exigido |
|
||
|
Nivel acustico |
58 dBA |
Exigido |
|
||
|
EPO |
Incluido |
Exigido |
|
||
|
Panal de control |
Pantalla de estados multifuncional y consola con control |
Exigido |
|
||
|
Grado de protección |
IP20 |
Exigido |
|
||
|
Clasificación de energía de sobre carga (Joules) |
600 J |
Exigido |
|
||
|
Cumplimiento |
EN / IEC 62040-1:2019/A11:2021 EN/IEC 62040-2:2006/AC:2006 EN/IEC 62040-2:2018 |
Exigido |
|
||
|
Garantía |
La oferta deberá incluir garantía del fabricante, por un periodo mínimo de 24 meses, ante cualquier funcionamiento anormal del bien ofertado. El oferente deberá presentar una carta del Fabricante dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
||
|
Instalación y Conexión de UPS y Tablero de UPS |
Armado de tablero UPS para distribución de los racks de piso y su conexionado vía cable TPR 4x10. |
Exigido |
|
||
|
Conexión entre tablero de UPS y UPS. |
Exigido |
|
|||
|
Instalación y Configuración de UPS para su correcto funcionamiento. |
Exigido |
|
|||
|
Capacidad Técnica |
El oferente deberá contar con mínimo 2 (dos) técnicos certificados en instalación del Fabricante de elementos y materiales del cableado estructurado, parte del plantel de funcionarios por al menos 1 año, demostrable con IPS. |
Exigido |
|
||
|
El oferente deberá presentar 1 (un) personal certificado en CDCP (Certified Data Centre Professional), con experiencia demostrable en Diseño, implementación de Cableado Estructurado y Data Center. El profesional deberá acreditar Certificación emitida por entidad especializada y autorizada en el rubro como DataCenterDynamics, EPI y/o GAQM Certificate. |
Exigido |
|
|||
|
Instalación |
El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas y requerimientos citados en la descripción del Sistema Cableado Estructurado y Centro de Datos, a través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever la provisión de racks y el ordenamiento y etiquetado del cableado en los racks, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc. |
Exigido |
|
||
|
Configuraciones y puesta en servicios acordes con los sistemas existentes. |
Exigido |
|
|||
|
Conexión común de tierra de todos los racks hacia tablero bypass de UPS en Data Center con su conexionado a tierra, suministrando al menos dos (2) jabalinas para dicho trabajo. |
Exigido |
|
|||
|
El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas. |
Exigido |
|
|||
|
Mantenimiento |
El proveedor deberá prever soporte y mantenimiento de los Equipos de UPS por el periodo de garantía. |
Exigido |
|
||
|
Fabricación |
Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización. |
Exigido |
|
||
|
Se deberá enviar los brochure/Datasheet de cada equipo. |
Exigido |
|
|||
|
Experiencia |
El oferente deberá comprobar experiencia en Provisión e instalación de Cableado Estructurado para redes LAN, Montaje o Readecuación de Data Center, Provisión de Equipos de Networking, con facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto ofertado en los últimos 3 años. |
Exigido |
|
||
|
Plazo de entrega |
Hasta 90 días corridos calendario, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios. |
Exigido |
|
||
EQUIPOS Y SOFTWARE DE SEGURIDAD Y COMUNICACIÓN
|
Equipos Firewall en Alta Disponibilidad |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Requerimientos |
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
Exigido |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 1 (un) año |
Exigido |
|
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
Exigido |
|
|
|
Deberá contar con un Throughput Firewall de al menos 60 Gbps |
Exigido |
|
|
|
Deberá contar Threat Protection Throughput de al menos 8 Gbps |
Exigido |
|
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10 Gpbs |
Exigido |
|
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User, Antivirus y Antispyware |
Exigido |
|
|
|
Deberá soportar como mínimo 7.000.000 sesiones TCP por segundo |
Exigido |
|
|
|
Deberá soportar como mínimo 450.000 nuevas sesiones TCP por segundo |
Exigido |
|
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes 100240VAC (5060Hz) |
Exigido |
|
|
|
Deberá contar con soporte mínimo de al menos 6 interfaces de SFP+ de 10Gb |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 6 interfaces SFP de 1Gb |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 10 interfaces de cobre RJ45 de 1Gb |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de red de 1 Gbps dedicada para administración |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
Exigido |
|
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
Exigido |
|
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
Exigido |
|
|
|
Soporte multicast (PIM-SM); |
Exigido |
|
|
|
Soporte de 4094 VLAN Tags 802.1q |
Exigido |
|
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
Exigido |
|
|
|
Deberá contar con la funcionalidad de DHCP Relays |
Exigido |
|
|
|
Deberá contar con soporte de DHCP Server |
Exigido |
|
|
|
Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas. |
Exigido |
|
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat dinámico (Many-to-1) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1 |
Exigido |
|
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
Exigido |
|
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
Exigido |
|
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
Exigido |
|
|
|
Deberá contar funcionalidad NAT64, |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
Exigido |
|
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
Exigido |
|
|
|
Deberá contar con desencripción SSL y SSH |
Exigido |
|
|
|
Deberá contar con QoS, DHCPv6 Relay |
Exigido |
|
|
|
Deberá contar con la funcionalidad Activo/Activo |
Exigido |
|
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
Exigido |
|
|
|
Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP) |
Exigido |
|
|
|
Deberá contar con NTP autenticado |
Exigido |
|
|
|
Deberá contar con SYSLOG |
Exigido |
|
|
|
Deberá contar con Domain Name System (DNS) |
Exigido |
|
|
|
Deberá contar con control de aplicaciones |
Exigido |
|
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
Exigido |
|
|
|
Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red |
Exigido |
|
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
Exigido |
|
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
Exigido |
|
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
Exigido |
|
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
Exigido |
|
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
Exigido |
|
|
|
Sesiones TCP/IP |
Exigido |
|
|
|
Sesiones VPNs |
Exigido |
|
|
|
Políticas de Firewall |
Exigido |
|
|
|
Configuraciones de NATs |
Exigido |
|
|
|
Entradas de NATs |
Exigido |
|
|
|
Configuraciones de QOS |
Exigido |
|
|
|
Objetos de Red |
Exigido |
|
|
|
Certificados para desencripción |
Exigido |
|
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSEC |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
Exigido |
|
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
Exigido |
|
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
Exigido |
|
|
|
Control de políticas por País |
Exigido |
|
|
|
Control, inspección y desencripción de tráfico SSL con capacidad mínima 750.000 de sesiones SSL concurrentes |
Exigido |
|
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2 |
Exigido |
|
|
|
Debe desencriptar tráfico que use certificados ECC (como ECDSA) |
Exigido |
|
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
Exigido |
|
|
|
Soporte a objetos y Reglas IPV6. |
Exigido |
|
|
|
Soporte a objetos y Reglas multicast. |
Exigido |
|
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
Exigido |
|
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
Exigido |
|
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
Exigido |
|
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
Exigido |
|
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
Exigido |
|
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
Exigido |
|
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
Exigido |
|
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD; |
Exigido |
|
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico |
Exigido |
|
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
Exigido |
|
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
Exigido |
|
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
Exigido |
|
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
Exigido |
|
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
Exigido |
|
|
|
Debe permitir el bloqueo de vulnerabilidades. |
Exigido |
|
|
|
Deberá permitir el bloqueo de exploits conocidos |
Exigido |
|
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques DoS |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques buffer overflow; |
Exigido |
|
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
Exigido |
|
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
Exigido |
|
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
Exigido |
|
|
|
Deberá permitir Captura de paquetes (PCAP) |
Exigido |
|
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
Exigido |
|
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
Exigido |
|
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
Exigido |
|
|
|
Usuarios |
Exigido |
|
|
|
Grupos de usuarios, |
Exigido |
|
|
|
Origen |
Exigido |
|
|
|
Destino |
Exigido |
|
|
|
Zonas de seguridad |
Exigido |
|
|
|
Deberá Soportar la creación de políticas de QoS por: |
Exigido |
|
|
|
Dirección de origen |
Exigido |
|
|
|
Dirección de destino |
Exigido |
|
|
|
por puertos |
Exigido |
|
|
|
por aplicaciones |
Exigido |
|
|
|
Ancho de Banda garantizado |
Exigido |
|
|
|
Ancho de Banda Máximo |
Exigido |
|
|
|
por cola de prioridad |
Exigido |
|
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
Exigido |
|
|
|
Soportar VPN Site-to-Site y Client-To-Site |
Exigido |
|
|
|
Soportar IPSec VPN |
Exigido |
|
|
|
Soportar SSL VPN |
Exigido |
|
|
|
La VPN IPSEc deberá soportar: |
Exigido |
|
|
|
DES y 3DES |
Exigido |
|
|
|
Autenticación MD5 e SHA-1 |
Exigido |
|
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
Exigido |
|
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
Exigido |
|
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
Exigido |
|
|
|
Autenticación vía certificado IKE PKI |
Exigido |
|
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
Exigido |
|
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta snmp |
Exigido |
|
|
|
Debe proteger implementaciones de VoIP |
Exigido |
|
|
|
Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados. |
Exigido |
|
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
Exigido |
|
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: |
Exigido |
|
|
|
Lightweight Directory Access Protocol (LDAP) Servers |
Exigido |
|
|
|
Remote Authentication Dial-in User Service (RADIUS) |
Exigido |
|
|
|
ACE Management Servers (SecurID) |
Exigido |
|
|
|
Client certificates, authenticated by trusted CAs. |
Exigido |
|
|
|
La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On |
Exigido |
|
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
Exigido |
|
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
Exigido |
|
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
Exigido |
|
|
|
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+ |
Exigido |
|
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Switches Core Fibra |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 24 puertos de 1GbE SFP |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP+ |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 1000 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 250 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 450000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 120 Gbps |
Exigido |
|
|
|
Capacidad mínima de 200 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 32000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá proveer 2 cables pre-ensamblados del fabricante con conectores SFP+ de 3mts mínimamente. |
Exigido |
|
|
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 16. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Switch de Acceso 48 Puertos POE |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
10 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 48 puertos de 1GbE RJ45 |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP |
Exigido |
|
|
|
Presupuesto mínimo de 740W para PoE |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 500 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 120 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 300000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 100 Gbps |
Exigido |
|
|
|
Capacidad mínima de 150 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 2. |
Exigido |
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Switch de Acceso 24 Puertos POE |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
5 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 24 puertos de 1GbE RJ45 |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP |
Exigido |
|
|
|
Presupuesto mínimo de 180W para PoE |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 500 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 120 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 240000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 55 Gbps |
Exigido |
|
|
|
Capacidad mínima de 80 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 2. |
Exigido |
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Puntos de Acceso para WIFI |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
3 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Características y Funcionalidades del Equipo |
Debe ser del tipo Indoor |
Exigido |
|
|
Soportar 3 radios wireless + 1 radio BLE |
Exigido |
|
|
|
Deberá soportar fuente de alimentación AC |
Exigido |
|
|
|
Soportar 512 usuarios totales conectados |
Exigido |
|
|
|
Implementar las tecnologias 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Operar en las frecuencias de 2.4 / 5 GHz / 6GHz |
Exigido |
|
|
|
Deberá operar en las bandas 2.4002.4835, 5.1505.250, 5.2505.350, 5.4705.725, 5.7255.850, 5.9256.425, 6.4256.525, 6.5257, 5.9256.875, 6.8757.125 |
Exigido |
|
|
|
Implementar UL MU-MIMO 802.11ax mode y DL-MU-MIMO |
Exigido |
|
|
|
Implementar 802.11ax |
Exigido |
|
|
|
Soportar al menos 16 SSID simultáneos |
Exigido |
|
|
|
La radio 1 debe operar en 2.4 GHz (2x2 stream) 20/40 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 2 debe operar en 5 GHz (2x2 stream) 20/40/80 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 3 debe operar en 5 GHz y 6GHz (2x2 stream) 20/40/80/160 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe soportar velocidad de datos de al menos 570 Mbps |
Exigido |
|
|
|
La radio 2 debe soportar velocidad de datos de al menos 1200 Mbps |
Exigido |
|
|
|
La radio 3 debe soportar velocidad de datos de al menos 2400 Mbps |
Exigido |
|
|
|
El AP deberá contar con al menos dos interfaces, una 10/100/1000/2500 Base-T RJ45 con soporte de alimentación via PoE 802.3at y otra interfaz 10/100/1000 Base-T RJ45 |
Exigido |
|
|
|
Deberá operar en temperaturas entre 0 y 45 grados celsius y humedad entre 5 y 90% non-condensing |
Exigido |
|
|
|
Deberá soportar EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, EAP-SIM, EAP-AKA, EAP-FAST |
Exigido |
|
|
|
Deberá soportar WPA™, WPA2™, and WPA3™ with 802.1x or preshared key, WEP, Web Captive Portal, MAC blocklist & allowlist |
Exigido |
|
|
|
Deberá soportar los estandares IEEE 802.11a, 802.11b, 802.11d, 802.11e, 802.11g, 802.11h, 802.11i, 802.11j, 802.11k, 802.11n, 802.11r, 802.11u, 802.11v, 802.11w, 802.11ac, 802.11ax, 802.1Q, 802.1X, 802.3ad, 802.3af, 802.3at, 802.3az, 802.3bz |
Exigido |
|
|
|
Deberá soportar los modos Local-Bridge, Tunnel, Mesh |
Exigido |
|
|
|
Punto de acceso (AP) que permita el acceso de los dispositivos a la red a través de la wireless y que posea todas sus configuraciones centralizadas en controlador inalámbrico; |
Exigido |
|
|
|
Debe soportar el modo de operación centralizado, o sea, su operación depende del controlador inalámbrico que es responsable de gestionar las políticas de seguridad, calidad de servicio (QoS) y monitoreo de la radiofrecuencia; |
Exigido |
|
|
|
Debe identificar automáticamente el controlador inalámbrico al que se conectará; |
Exigido |
|
|
|
Debe permitir administrarse remotamente a través de links WAN; |
Exigido |
|
|
|
Debe poseer capacidad dual-band con radios 2.4GHz y 5GHz operando simultáneamente, además de permitir configuraciones independientes para cada radio; |
Exigido |
|
|
|
El tráfico de los dispositivos conectados a la red inalámbrica debe realizarse de forma centralizada a través del túnel establecido entre el punto de acceso y el controlador inalámbrico. En este modo todos los paquetes deben ser encapsulados hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando sea encapsulado, el tráfico debe ser encriptado a través de DTLS o IPSEC; |
Exigido |
|
|
|
Debe permitir el tráfico de los dispositivos conectados a la red inalámbrica de forma distribuida (local switching), o sea, el tráfico debe ser conmutado localmente en la interfaz LAN del punto de acceso y no necesitará ser encapsulado hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando el tráfico sea distribuido y la autenticación con PSK, en caso de fallo en la comunicación entre los puntos de acceso y el controlador inalámbrico, los usuarios asociados deben permanecer asociados a los puntos de acceso y al mismo SSID. Debe permitirse la conexión de nuevos usuarios a la red inalámbrica; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe optimizar el rendimiento y la cobertura inalámbrica (RF), realizando automáticamente el ajuste de potencia y la distribución adecuada de canales a ser utilizados; |
Exigido |
|
|
|
Deberá soportar la funcionalidad de ajuste automático de potencia para extender la cobertura en caso de falla del punto de acceso vecino gerenciado por la misma controladora; |
Exigido |
|
|
|
Debe soportar mecanismos para la detección y mitigación de puntos de acceso no autorizados, también conocidos como Rogue APs; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar mecanismos de protección para identificar ataques a la infraestructura inalámbrica (wIDS / wIPS); |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe permitir la creación de múltiples dominios de movilidad (SSID) con configuraciones distintas de seguridad y red; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar el protocolo IEEE 802.1X con la asociación dinámica de VLAN para los usuarios en función de los atributos proporcionados por los servidores RADIUS; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11r para acelerar el proceso de roaming de los dispositivos a través de la función conocida como Fast Roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11k para permitir que un dispositivo conectado a la red inalámbrica identifique rápidamente otros puntos de acceso disponibles en su área para que ejecute el roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11v para permitir que la red influya en las decisiones de roaming del cliente conectadas mediante el suministro de información complementaria, como la carga de utilización de los puntos de acceso cercanos; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11e; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11h; |
Exigido |
|
|
|
El punto de acceso deberá soportar agregación de paquetes A-MPDU y A-MSDU; |
Exigido |
|
|
|
El punto de acceso deberá soportar (LPDC) - Low Density Parity Check; |
Exigido |
|
|
|
El punto de Acceso deberá soportar (MLD) - Maximum Likelihood Demodulation; |
Exigido |
|
|
|
El Punto de Acceso deberá soportar metodo de diversidad (MRC) Maximum Ratio Combining; |
Exigido |
|
|
|
Debe tener indicadores luminosos (LED) para indicación de estado; |
Exigido |
|
|
|
Debe incluir soporte de montaje en techo tanto de 9/16" (1.43cm) como de 15/16" (2.38cm) |
Exigido |
|
|
|
Cualquier licencia y / o software necesario para la plena ejecución de todas las características descritas en este término de referencia deberá ser suministrada; |
Exigido |
|
|
|
Debe poseer un certificado emitido por la Wi-Fi Alliance |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Puntos de Acceso para WIFI Auditorio |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Características y Funcionalidades del Equipo |
Debe ser del tipo Indoor |
Exigido |
|
|
Soportar 3 radios wireless + 1 radio BLE |
Exigido |
|
|
|
Deberá soportar fuente de alimentación AC |
Exigido |
|
|
|
Soportar 512 usuarios totales conectados |
Exigido |
|
|
|
Implementar las tecnologias 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Operar en las frecuencias de 2.4 / 5 GHz |
Exigido |
|
|
|
Deberá operar en las bandas 2.4002.4835, 5.1505.250, 5.2505.350, 5.4705.725,5.7255.850 |
Exigido |
|
|
|
Implementar UL MU-MIMO 802.11ax mode y DL-MU-MIMO |
Exigido |
|
|
|
Implementar 802.11ax |
Exigido |
|
|
|
Soportar al menos 16 SSID simultáneos |
Exigido |
|
|
|
La radio 1 debe operar en 2.4 GHz b/g/n (4x4 stream) 20/40 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe operar en 5 GHz a/n/ac/ax (4x4 stream) 20/40/80 MHz y (4x4 stream) 160MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe soportar velocidad de datos de al menos 1120 Mbps |
Exigido |
|
|
|
La radio 2 debe soportar velocidad de datos de al menos 2400 Mbps |
Exigido |
|
|
|
La radio 3 debe soportar escaneo de frecuencias en 2.4 y 5.0 GHz |
Exigido |
|
|
|
Deberá soportar un MTBF superior a 500000 horas |
Exigido |
|
|
|
El AP deberá contar con al menos una interfaz 10/100/1000 Base-T RJ45 y una interfaz 100/1000/2500 Base-T RJ45 las cuales deben soportar alimentación via PoE 802.3at |
Exigido |
|
|
|
Deberá operar en temperaturas entre 00 y 45 grados celsius y humedad entre 5 y 90% non-condensing |
Exigido |
|
|
|
Deberá soportar EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, EAP-SIM, EAP-AKA, EAP-FAST |
Exigido |
|
|
|
Deberá soportar WPA™, WPA2™, and WPA3™ with 802.1x or preshared key, WEP, Web Captive Portal, MAC blocklist & allowlist |
Exigido |
|
|
|
Deberá soportar los estandares IEEE 802.11a, 802.11b, 802.11d, 802.11e, 802.11g, 802.11h, 802.11i, 802.11j, 802.11k, 802.11n, 802.11r, 802.11u, 802.11v, 802.11w, 802.11ac, 802.11ax, 802.1Q, 802.1X, 802.3ad, 802.3af, 802.3at, 802.3az |
Exigido |
|
|
|
Deberá soportar los modos Local-Bridge, Tunnel, Mesh |
Exigido |
|
|
|
Punto de acceso (AP) que permita el acceso de los dispositivos a la red a través de la wireless y que posea todas sus configuraciones centralizadas en controlador inalámbrico; |
Exigido |
|
|
|
Debe soportar el modo de operación centralizado, o sea, su operación depende del controlador inalámbrico que es responsable de gestionar las políticas de seguridad, calidad de servicio (QoS) y monitoreo de la radiofrecuencia; |
Exigido |
|
|
|
Debe identificar automáticamente el controlador inalámbrico al que se conectará; |
Exigido |
|
|
|
Debe permitir administrarse remotamente a través de links WAN; |
Exigido |
|
|
|
Debe poseer capacidad dual-band con radios 2.4GHz y 5GHz operando simultáneamente, además de permitir configuraciones independientes para cada radio; |
Exigido |
|
|
|
El tráfico de los dispositivos conectados a la red inalámbrica debe realizarse de forma centralizada a través del túnel establecido entre el punto de acceso y el controlador inalámbrico. En este modo todos los paquetes deben ser encapsulados hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando sea encapsulado, el tráfico debe ser encriptado a través de DTLS o IPSEC; |
Exigido |
|
|
|
Debe permitir el tráfico de los dispositivos conectados a la red inalámbrica de forma distribuida (local switching), o sea, el tráfico debe ser conmutado localmente en la interfaz LAN del punto de acceso y no necesitará ser encapsulado hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando el tráfico sea distribuido y la autenticación con PSK, en caso de fallo en la comunicación entre los puntos de acceso y el controlador inalámbrico, los usuarios asociados deben permanecer asociados a los puntos de acceso y al mismo SSID. Debe permitirse la conexión de nuevos usuarios a la red inalámbrica; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe optimizar el rendimiento y la cobertura inalámbrica (RF), realizando automáticamente el ajuste de potencia y la distribución adecuada de canales a ser utilizados; |
Exigido |
|
|
|
Deberá soportar la funcionalidad de ajuste automático de potencia para extender la cobertura en caso de falla del punto de acceso vecino gerenciado por la misma controladora; |
Exigido |
|
|
|
Debe soportar mecanismos para la detección y mitigación de puntos de acceso no autorizados, también conocidos como Rogue APs; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar mecanismos de protección para identificar ataques a la infraestructura inalámbrica (wIDS / wIPS); |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe permitir la creación de múltiples dominios de movilidad (SSID) con configuraciones distintas de seguridad y red; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar el protocolo IEEE 802.1X con la asociación dinámica de VLAN para los usuarios en función de los atributos proporcionados por los servidores RADIUS; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11r para acelerar el proceso de roaming de los dispositivos a través de la función conocida como Fast Roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11k para permitir que un dispositivo conectado a la red inalámbrica identifique rápidamente otros puntos de acceso disponibles en su área para que ejecute el roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11v para permitir que la red influya en las decisiones de roaming del cliente conectadas mediante el suministro de información complementaria, como la carga de utilización de los puntos de acceso cercanos; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11e; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11h; |
Exigido |
|
|
|
El punto de acceso deberá soportar agregación de paquetes A-MPDU y A-MSDU; |
Exigido |
|
|
|
El punto de acceso deberá soportar (LPDC) - Low Density Parity Check; |
Exigido |
|
|
|
El punto de Acceso deberá soportar (MLD) - Maximum Likelihood Demodulation; |
Exigido |
|
|
|
El Punto de Acceso deberá soportar metodo de diversidad (MRC) Maximum Ratio Combining; |
Exigido |
|
|
|
Debe tener indicadores luminosos (LED) para indicación de estado; |
Exigido |
|
|
|
Debe incluir soporte de montaje en techo tanto de 9/16" (1.43cm) como de 15/16" (2.38cm) |
Exigido |
|
|
|
Cualquier licencia y / o software necesario para la plena ejecución de todas las características descritas en este término de referencia deberá ser suministrada; |
Exigido |
|
|
|
Debe poseer un certificado emitido por la Wi-Fi Alliance |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Sistema de Control de Acceso |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
1 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Datos Técnicos |
La solución debe soportar al menos 3000 rostros, 300 tarjetas y 150.000 registros |
Exigido |
|
|
La solución debe ser compatible con VMS de la misma marca a instalar en sistemas de la institución y con capacidad absoluta de administración. |
Exigido |
|
|
|
Comunicación TCP/IP - RS-485 - Wiegand |
Exigido |
|
|
|
Protección |
IP65 |
Exigido |
|
|
Característica |
Terminal de acceso con posibilidad de trabajar stand alone, pantalla táctil, exportación de informe de asistencias. Administrable tanto desde el equipo como vía VMS. Creación de varios usuarios. |
Exigido |
|
SERVIDOR PARA VIRTUALIZACION Y BACKUP
|
Servidor para solución de Backup |
||||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
|
Cantidad |
1 Global |
Exigido |
|
|
|
Marca |
Especificar |
Exigido |
|
|
|
Modelo |
Especificar |
Exigido |
|
|
|
Origen |
Especificar |
Exigido |
|
|
|
Factor de Forma |
Rackeable de 1U máximo. |
Exigido |
|
|
|
Generación |
El servidor debe ser de la última generación publicada por el fabricante. |
Exigido |
|
|
|
Seguridad: |
Deberá contar con chip dedicado capaz de proteger el equipo ante ataques a nivel de firmware incluso sin tener encendido el sistema operativo. |
Exigido |
|
|
|
Procesador |
Cantidad instalada en el equipo |
1 (Uno) |
Exigido |
|
|
Cantidad máxima soportada por el equipo |
1 (Uno) |
Exigido |
|
|
|
|
Cantidad de cores: 12 como mínimo |
Exigido |
|
|
|
Frecuencia: 2.0 GHz como mínimo. |
Exigido |
|
||
|
30MB de cache. |
||||
|
Memoria |
Cantidad instalada |
64GB como mínimo en módulos de 32GB. |
Exigido |
|
|
Tipo de memoria |
DDR5 4800 RDIMM minimamente |
Exigido |
|
|
|
Capacidad máxima de memoria soportado por el equipo |
2 TB como mínimo |
Exigido |
|
|
|
Cantidad máxima de slots soportados por el equipo |
16 slots por procesador. |
Exigido |
|
|
|
Tipos de protección soportadas |
ECC, Memory Mirroring, y Memory Sparing como mínimo |
Exigido |
|
|
|
Almacenamiento |
4 (cuatro) unidades HDD SATA 4TB o superior + 2 discos de 480GB NVme en raid 1. |
Exigido |
|
|
|
Capacidad de albergar hasta 4 discos LLF. |
Exigido |
|
||
|
El equipo debe poder soportar discos SAS, SATA y NVMe. |
Exigido |
|
||
|
Controladora de discos |
4 GB de cache tipo Flash o superior |
Exigido |
|
|
|
Soporte para RAID 0, 1, 5,6, 10, 50 y 60. |
Exigido |
|
||
|
Ranuras de Expansión |
2 slots PCIe como mínimo. |
Exigido |
|
|
|
Interfaces de periféricos |
Puertos USB: cuatro (4) unidades con posibilidad de ampliar a cinco (5) unidades |
Exigido |
|
|
|
Gráfico DB-15: una unidad posterior. |
Exigido |
|
||
|
Serial: con capacidad de poder agregar una unidad a futuro. |
Exigido |
|
||
|
Tarjeta Gráfica |
Puerto grafico de 16MB integrado con resolución máxima de 1920x1200, 16bpp, 60Hz. |
Exigido |
|
|
|
Fuente de alimentación |
Fuente de alimentación redundante de 1000W Titanium Hot Plug o similar mínimamente. |
Exigido |
|
|
|
Comunicaciones |
4(cuatro) puertos de 1 GbE |
Exigido |
|
|
|
Sistema Operativos Soportados |
Windows Server 2019 o superior |
Exigido |
|
|
|
Red Hat Enterprise Linux 8 o superior |
Exigido |
|
||
|
SUSE Enterprise Linux Server 15 o superior |
Exigido |
|
||
|
VMware Vsphere 7 o superior |
Exigido |
|
||
|
Oracle Linux 8 o superior |
Exigido |
|
||
|
Características RAS |
Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores; y también debe contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores. |
Exigido |
|
|
|
Administración |
Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del Servidor, que permita configurar, supervisar y actualizar el servidor. |
Exigido |
|
|
|
Debe poseer consola remota integrada y capacidad de montar medios virtuales. |
||||
|
Se debe incluir una herramienta de administración centralizada de servidores debe ser en la nube, que permita la administración, monitoreo, automatización y la implementación de los nuevos servidores. |
||||
|
Se debe incluir herramienta con inteligencia artificial capaz de autogestionar, autorrecuperar y optimizar los servidores. |
||||
|
Además, deberá poder abrir casos de soporte en el caso de requerir reemplazo de componentes. |
||||
|
Kit de Montaje en Rack y Accesorios |
Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack. |
Exigido |
|
|
|
Certificado de Calidad |
La marca ofertada del servidor debe contar con certificación ISO 9001 y 14001 como mínimo. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante del equipo Servidor. |
Exigido |
|
|
|
Garantía |
3 (tres) años 7x24 El fabricante del servidor deberá contar con al menos 2 centros autorizados de servicios en el país para asegurar el soporte correspondiente. |
Exigido |
|
|
|
Solución de Backup |
La solución deber proporcionar en una única consola capacidades de gestión para procesos de respaldo sin agentes para ambientes virtuales, replicación de máquinas virtuales onpremises, gestión y distribución de agentes para maquinas físicas y gestión de respaldos y recuperación de máquinas virtuales sobre ambientes cloud como Amazon AWS EC2 o Microsoft Azure. La solución debe admitir autenticación vía Active Directory y/o autenticación de credenciales del tipo gMSA y debe permitir autenticación multifactor (MFA) para una verificación adicional de usuario en la consola de administración de la solución. |
Exigido |
|
|
|
La solución debe proporcionar un mecanismo fácil para expandir o adicionar el almacenamiento de respaldo de destino. |
||||
|
En los procesos de respaldo se debe permitir truncar los registros de transacciones o archivos de aplicaciones como Microsoft SQLServer, Microsoft Exchange y Oracle Database sin el uso de agentes en las máquinas virtuales en ningún momento del proceso. |
||||
|
Los respaldos sin agente de máquinas virtuales debe proporcionar respaldo de logs o archivos de transacciones de Microsoft SQLServer y Oracle Database junto con copias de seguridad basadas en snapshots. |
||||
|
La solución deberá permitir la publicación instantánea de bases de datos SQL Server y Oracle para procesos de consulta de información histórica de la organización a partir de los respaldos de VM |
||||
|
La solución deberá permitir la creación de backup full sintéticos para máquinas virtuales del ambiente virtual de VMWare vSphere sin importar el sistema operativo de la maquina objetivo (Linux - Windows). |
||||
|
No se debe requerir que la solución realice respaldos separados de los datos de aplicación de las máquinas virtuales, para facilitar la recuperación granular de elementos de la misma |
||||
|
La solución debe poder utilizar la copia de seguridad o réplica de la máquina virtual para iniciar la máquina virtual en un entorno de red aislado para fines de prueba o certificación de respaldos, sin necesidad de realizar una recuperación completa de la VM o procesos de pre-aprovisionamiento de almacenamiento. |
||||
|
La solución deberá poder programar tareas de encendido automático de las máquinas virtuales a partir de los respaldos y ejecutar tareas de verificación de sistema operativo y la disponibilidad de aplicaciones. Esta prueba no debe tener impacto en la red de producción. La solución debe proporcionar un informe de verificación de recuperación. |
||||
|
La solución debe poder escanear los datos de la máquina virtual a recuperar con un software antivirus antes de iniciar la restauración de la máquina al entorno de producción de forma integrada y automática. La solución debe abortar la operación de recuperación si se detecta malware. |
||||
|
La solución debe proporcionar una portabilidad completa en cualquier archivo de respaldo ejecutado por la solución y no debe depender de ninguna infraestructura de respaldo en un punto en el tiempo, por ejemplo, el catálogo central, para la recuperación. |
||||
|
La solución debe proporcionar un informe sobre máquinas virtuales que no están protegidas por copia de seguridad y un informe de cumplimiento de RPO (Objetivo del punto de recuperación) para las máquinas virtuales protegidas On-premises y Cloud. |
||||
|
La solución debe proporcionar planificación de capacidad y pronosticar la utilización del espacio de almacenamiento de respaldo. |
||||
|
La solución debe ofrecer la capacidad de generar alarmas y acciones de remediación en monitoreo de procesos y servicios de VM de ambientes Windows On-premises. |
||||
|
La solución debe proporcionar informes tipo chargeback del uso de recursos |
||||
|
Deberá ofrecer un conjunto de reportes capaces de presentar la siguiente información: |
||||
|
Reportes que permitan la planificación de la capacidad |
||||
|
Reportes que permitan la determinación de inefectividad en el uso de recursos. |
||||
|
Reportes que faciliten la visibilidad de tendencias negativas y anomalías de respaldo y uso de almacenamiento |
||||
|
Envió automático y programado de reportes de auditoria para operaciones de recuperación y modificaciones a políticas de respaldos o replicación |
||||
|
Tableros de control claros, presentables e integrables en sitios web |
||||
|
El licenciamiento deberá ser perpetuo y no OEM, con soporte del fabricante por 12 (doce) meses. |
||||
|
El licenciamiento deberá poder soportar mínimamente el respaldo de 5 máquinas virtuales a repositorio local y/o cloud. |
||||
|
Backup en Nube |
Se deberá proveer el repositorio secundario para Copias de Respaldo fuera de la institución, considerando mínimamente 5TB de backup encriptado, por una duración de 12 (doce) meses. |
Exigido |
|
|
|
Licenciamiento Sistema Operativo |
Windows Server edición Standard para el servidor ofertado. Perpetuo y no OEM, cubriendo al menos 2 virtualizaciones del Sistema Operativo Windows Server en el equipo. |
Exigido |
|
|
|
Servicios de Implementación |
El oferente deberá proveer los servicios profesionales necesarios para llevar a cabo de forma satisfactoria el montaje, conexión, puesta en marcha y configuración de los equipos ofertados; así como la configuración e integración del Software de Backup, configuración de ambiente virtualizado para los distintos escenarios requeridos por la institución y el repositorio Nube homologado ofertados. |
Exigido |
|
|
|
Configuraciones y puesta en marcha de servicios acordes con los sistemas existentes. |
Exigido |
|
||
|
El oferente deberá instalar y configurar el Sistema Operativo solicitado. |
Exigido |
|
||
|
Personal y Certificaciones técnicas |
Los técnicos deberán ser funcionarios de carácter permanente del Oferente y residente en nuestro país al momento de la presentación de su propuesta contando con una antigüedad laboral en dicha empresa no menor a 3 años. |
Exigido |
|
|
|
El oferente debe contar con al menos un técnico con al menos 3 años de antigüedad, demostrable por IPS, certificado en: Microsoft Certified: Windows Server Hybrid Administrator Associate Microsoft Certified: Identity and Access Administrator Associate Microsoft Certified: Azure Administrator Associate o equivalente para Nube Homologada Microsoft Certified: Azure Solutions Architect Expert o equivalente para Nube Homologada |
Exigido |
|
||
|
El oferente deberá contar con por lo menos 1 (un) Técnico Ingeniero Certificado por el fabricante de la solución de backup, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
||
|
El oferente deberá contar con por lo menos 1 (un) Técnico Certificado por el fabricante del servidor, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
||
|
Antigüedad |
Acreditar una antigüedad no menor de 3 años en el mercado del Paraguay en actividades relativas al ramo de Servidores y consultoría de infraestructuras de tecnología y servicios de backup y replicación de datos. |
Exigido |
|
|
|
Experiencia |
El oferente deberá comprobar experiencia en proyectos de implementación de Servidores en el sector público y/o privado paraguayo, de al menos 3 proyectos en los últimos 3 años. |
Exigido |
|
|
|
El oferente deberá comprobar experiencia en proyectos de implementación de soluciones de backup y replicación en el sector público y/o privado paraguayo, de al menos 3 proyectos en los últimos 3 años. |
||||
SERVICIOS DE SOPORTE Y GUARDIA 24/7
|
Servicios de Soporte |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad Horas |
720 mínimamente |
Exigido |
|
|
Objeto del Servicio |
Soporte técnico on demand 24x7 para detectar y resolver incidentes relacionados a los servicios de Equipos Firewall y de Comunicación, plataforma de Backup y softwares de seguridad y análisis implementados; así como de mantenimiento y soporte sobre Sistema de Cableado Estructurado implementado. |
Exigido |
|
|
Duración |
12 meses |
Exigido |
|
|
Alcances del Servicio |
Asistencia telefónica 24 x 7 durante la duración del contrato. |
Exigido |
|
|
Asistencia en sitio o remota, con un tiempo de respuesta mínimo de 2 horas para incidentes críticos. |
|||
|
Asistencia en la evaluación y dimensionamiento de implementación de nuevas soluciones relacionadas con la oferta del presente contrato. |
|||
|
Detalles del Servicio |
Asistencia para soporte, instalación, mantenimiento, implementación y configuración basadas en tecnologías de seguridad Firewall, soluciones de Virtualización, Backup y Replicación, Monitoreo y Gestión de Redes y Servidores. |
Exigido |
|
|
Asistencia para resolución de incidentes de los servicios basados en plataforma Microsoft y productos de terceros que se ejecutan sobre dicha plataforma. |
|||
|
Asistencia para resolución de incidentes de los servicios basados en plataformas entregadas e implementadas con la oferta de este contrato. |
|||
|
Asesoramiento en la evaluación de adopción de nuevas tecnologías y dimensionamiento y diseño de nuevas soluciones que pudiera precisar la institución para productos basados en las soluciones implementadas en este contrato. |
|||
|
Personal y Certificaciones técnicas |
El oferente debe contar con al menos un técnico con al menos 3 años de antigüedad, demostrable por IPS, certificado en: Microsoft Certified: Windows Server Hybrid Administrator Associate Microsoft Certified: Identity and Access Administrator Associate Microsoft Certified: Azure Administrator Associate o equivalente para Nube Homologada Microsoft Certified: Azure Solutions Architect Expert o equivalente para Nube Homologada |
Exigido |
|
|
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) Técnico Ingeniero Certificado por el fabricante de la solución de backup, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) Técnico Certificado por el fabricante del servidor, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con mínimo 2 (dos) técnicos certificados en instalación del Fabricante de elementos y materiales del cableado estructurado, parte del plantel de funcionarios, con al menos 1 año de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá presentar 1 (un) personal certificado en CDCP (Certified Data Centre Professional), con experiencia demostrable en Diseño, implementación de Cableado Estructurado y Data Center. El profesional deberá acreditar Certificación emitida por entidad especializada y autorizada en el rubro como DataCenterDynamics, EPI y/o GAQM Certificate. |
Exigido |
|
|
|
Antigüedad |
Acreditar una antigüedad no menor de 3 años en el mercado del Paraguay en actividades relativas al ramo soporte y consultoría de infraestructuras de tecnología de servidores, redes y servicios de backup y replicación de datos y seguridad. |
Exigido |
|
|
Experiencia |
El oferente deberá comprobar experiencia en contratos de servicios de infraestructura de redes, servidores, respaldo y seguridad en el sector público y/o privado paraguayo, de al menos 3 contratos en los últimos 3 años. |
Exigido |
|
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
SISTEMA DE CABLEADO ESTRUCTURADO, BACKBONE DE FIBRA OPTICA E INSTALACION Y ADECUACION ELECTRICA
|
Cableado Estructurado |
|||||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
||
|
Descripción del Sistema Cableado Estructurado y Centro de Datos. |
Se precisa de un sistema de Cableado Estructurado de ambos Edificios, en el que se prevé contar con Rack de Distribución de Cableado en los pisos. Se deberá realizar un enlace de FO SM desde el Data Center en la ubicación actual a los Rack de distribución de cada Piso. El nivel de DC puede cablearse desde DC. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos e instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. |
Exigido |
|
||
|
Cada rack de distribución deberá contar con patch panel de 24 puertos cargados, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center. |
Exigido |
|
|||
|
Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectando 24 puertos RJ 45 CAT6 desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. El oferente deberá seguir las recomendaciones para data center de la TIA-942. |
Exigido |
|
|||
|
El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo. Una vez concluido el cableado, el oferente deberá certificar todos los puntos (de cobre y fibra) y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá entregar el plano con la disposición final de los puestos de red y eléctrica, sobre los planos de los edificios proporcionados por el Ministerio Defensa Nacional. |
Exigido |
|
|||
|
La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, será de carácter obligatorio |
Exigido |
|
|||
|
El tendido de cable UTP deberá ser distribuido en canaletas plásticas, bandejas porta cables, caños Conduit o metálicos, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo. Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared |
Exigido |
|
|||
|
Autorización y Garantía del representante |
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
||
|
La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes. |
Exigido |
|
|||
|
Deberá contar con certificación de calidad ISO 9001:2015 e ISO 14001:2015 del fabricante |
Exigido |
|
|||
|
JACK RJ45 CAT.6 |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
380 |
||||
|
El cuerpo de los jacks RJ45 deberá estar construido con materiales de alto impacto restistente hasta 2500 ciclos de inserción. Con posibilidad de colocar en ángulo. |
Exigido |
|
|||
|
Normas de cumplimiento, de las soliciatdas al menos siete (7) debe cumplir. ISO/IEC 11801-1 Ed.1.0 IEC 60603-7-41 IEC 60512-99-002 (Verificado por terceros) ANSI/TIA-568.2-D ANSI/TIA 1096-A ETL Pruebas realizadas por integradores IEEE 802.3af (Tipo 1 PoE) IEEE 802.3at (Tipo 2 PoE) IEEE 802.3bt (Tipo 3 y 4 PoE) Power over HDBaseT™ (PoH) UL 2043 (espacios de tratamiento de aire) UL 1863 |
Exigido |
|
|||
|
Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6. |
Exigido |
|
|||
|
Cantidad de ciclos de inserción: >=2500 RJ45. |
Exigido |
|
|||
|
Estándar de Montaje / Método de alambrado T568A y T568B |
Exigido |
|
|||
|
Tipo de compatibilidad de Cable U/UTP Cat.6 y 6A |
Exigido |
|
|||
|
Característica de cuidado de medio ambiente RoHS, sin plomo, sin halógenos, sin PVC, Empaque ecológico (solo embalaje por cantidad) |
Exigido |
|
|||
|
PATCH PANEL 24P CAT.6 CARGADO |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
25 |
||||
|
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U. |
Exigido |
|
|||
|
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
|
Tipo de Conector |
RJ-45 UTP 5e, 6. |
Exigido |
|
||
|
Clasificación |
1.5A |
Exigido |
|
||
|
Material del Cuerpo |
Estructura: Acero laminado en frío calibre 16, recubrimiento en pintura de polvo negro |
Exigido |
|
||
|
Panel frontal: termoplástico retardante de alto impacto, UL 94V-0. |
Exigido |
|
|||
|
Normas |
ANSI/TIA-568.2-CD UL 1863 |
Exigido |
|
||
|
Patch Cord Cat 6 de 1 y 2 metros |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
390 de 1mt y 390 de 2mts |
||||
|
Cantidad de Pares |
4 pares trenzados, 24 AWG |
Exigido |
|
||
|
Conductores |
Cobre electrolítico, flexible, constituido por al menos 7x32 |
Exigido |
|
||
|
Tipo de Cable |
UTP Cat. 6 Trenzado |
Exigido |
|
||
|
Grado de Flamabilidad |
LSOH |
Exigido |
|
||
|
Resistencia Eléctrica "CC" Máxima del Conductor |
> = 99,8 Ω/Km |
Exigido |
|
||
|
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
|
Impedancia Característica |
<= 500Ω ±15% |
Exigido |
|
||
|
Temperatura de operación (°C) |
-20ºC hasta +60ºC |
Exigido |
|
||
|
Norma medioambiental |
RoHS, lead-free, halogen-free, PVC free |
Exigido |
|
||
|
Material del cuerpo del producto |
Termoplástico no propagante a la llama UL 94V-0 |
Exigido |
|
||
|
Longitud |
1 metro y 2 metros |
Exigido |
|
||
|
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
|
Padrón de Montaje |
T568A/B |
Exigido |
|
||
|
Cantidad de ciclos |
>= 750 RJ-45 |
Exigido |
|
||
|
Cable U/UTP CAT 6 |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
75 bobinas de 305mts |
||||
|
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
|
Conductores |
Hilo sólido de cobre. Diámetro nominal en 24 AWG. |
Exigido |
|
||
|
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
|
Resistencia del Aislamiento |
>= 950 Ω / 100 m |
Exigido |
|
||
|
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
|
Tipo de Cable |
UTP |
Exigido |
|
||
|
Cubierta |
Material termoplástico con características de LSOH. |
Exigido |
|
||
|
Diámetro Nominal |
<= 5,8 mm |
Exigido |
|
||
|
Temperatura de Operación |
-10ºC hasta 60ºC |
Exigido |
|
||
|
Grado de Flamabilidad |
LSOH: IEC 60332-1, 60332-3-22, IEC 60754, and IEC 61034 |
Exigido |
|
||
|
Normas |
ANSI/TIA-568.2.D ISO/IEC 11801-1 Ed.1.0 IEC 61156-5:2002 UL,CM,IEC 60332-1 |
Exigido |
|
||
|
Accesorios Terminación Puestos de Trabajo |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Mounting Box (Caja Aparente) |
Deberá ser totalmente compatible con los jacks |
Exigido |
|
||
|
Deberá permitir la fijación de los conectores y adaptadores, protegiendo mecánicamente estas conexiones. |
Exigido |
|
|||
|
Deberá ser compatible con lo ofertado |
Exigido |
|
|||
|
El material deberá ser del tipo termoplástico de alto impacto |
Exigido |
|
|||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 380 |
Exigido |
|
|||
|
Face plate
|
El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0. |
Exigido |
|
||
|
Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega. |
Exigido |
|
|||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 380 |
Exigido |
|
|||
|
Tapa ciega (bolsa de 10) |
El material deberá ser del tipo termoplástico ABS de alto impacto. |
Exigido |
|
||
|
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
|
Deberá contar con certificación UL |
Exigido |
|
|||
|
Cantidad: 38 |
Exigido |
|
|||
|
Rack de Pared |
Rack de 12U de 450MM mínimo, vidrio templado de 5mm, cerradura y llave. Cantidad: 15 |
Exigido |
|
||
|
Ordenador de 1U |
Ordenador de Cable UTP con tapa. Cantidad: 65 |
Exigido |
|
||
|
Bandeja portacable ranurada 200x50MM 3Mts |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 30 |
Exigido |
|
||
|
Soporte mensula para 200MM |
Debe cumplir: metálica, de espesor de chapa #14 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 95 |
Exigido |
|
||
|
Curva vertical articulada ranurada 200x50MM |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 20 |
Exigido |
|
||
|
Derivación T ranurada 200x50MM |
Debe cumplir: metálica, de espesor de chapa #22 como mínimo, diámetro de la perforación 10mm como mínimo Cantidad aproximada: 20 |
Exigido |
|
||
|
KIT Union portacable p/ 50-60MM LT |
Debe cumplir: material de chapa galvanizada en caliente en origen. Cantidad aproximada: 70 |
Exigido |
|
||
|
Canaleta 200x50MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 519 |
Exigido |
|
||
|
Canaleta 40x30MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 490 |
Exigido |
|
||
|
Canaleta 18x21MM tira de 2Mts |
Debe cumplir: material PVC rígido auto extinguible. Flamabilidad: UL94V-0. Cantidad aproximada: 742 |
Exigido |
|
||
|
Caja de Paso 10x10 |
Protección IP65. Cantidad aproximada: 102 |
Exigido |
|
||
|
Rollo Cable óptico antirroedor SM 12H |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
5 rollos de 1000mts |
||||
|
Fibra Óptica |
SM (Simple Modo) de 12 pelos |
Exigido |
|
||
|
Ambiente de Instalación |
Interno / Externo |
Exigido |
|
||
|
Ambiente de Operación |
Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos. |
Exigido |
|
||
|
Recubrimiento Primario de la Fibra |
Chaqueta negra resistente UV, HDPE |
Exigido |
|
||
|
Cubierta Interna |
Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico. Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra |
Exigido |
|
||
|
Cubierta Externa |
Material retardante a la llama |
Exigido |
|
||
|
Rango de Temperatura |
-20ºC a +70ºC |
Exigido |
|
||
|
Normas aplicables |
ISO/IEC 11801:Ed 2.0, ITU-T G 652 D, ITU-T G 657 A |
Exigido |
|
||
|
Instalación y Certificación Óptica |
Certificación del Enlace de fibra óptica. |
La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición. |
Exigido |
|
|
|
Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final. |
Exigido |
|
|||
|
Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra mono modo con conectores LC en cada enlace de la topología requerida a instalarse en cada Rack. |
Exigido |
|
|||
|
Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada. |
Exigido |
|
|||
|
Patch Cord FO LC 3MTS |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
132 |
||||
|
Características |
Conector dúplex unitubo LC para conexión fibra óptica de alta densidad. Ensambles de cables XGLO. Tipo Jumper de 3 metros. |
Exigido |
|
||
|
Longitud de onda (nm) |
850 / 1300 nm |
Exigido |
|
||
|
Máx. Pérdida de inserción |
0,15 dB |
Exigido |
|
||
|
Min. Pérdida de retorno |
30 dB |
Exigido |
|
||
|
Normas aplicables |
ISO/IEC; LSOH (IEC 60332-3C); |
Exigido |
|
||
|
Distribuidor Óptico (DIO) 24 Hilos |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad: |
22 |
||||
|
Ambiente de Operación |
No Agresivo |
Exigido |
|
||
|
Altura (RU) |
1U |
Exigido |
|
||
|
Ancho (mm) |
>=484 mm (19") |
Exigido |
|
||
|
Color |
Negro |
Exigido |
|
||
|
Material del Cuerpo del Producto |
Acero |
Exigido |
|
||
|
Tipo de Conector |
Compatible con LC, SC |
Exigido |
|
||
|
Diámetro máximo del cable de entrada (mm) |
Debe soportar el ingreso de cables de hasta 12mm de diámetro |
Exigido |
|
||
|
Tipo de Pintura |
Epoxi de alta resistencia a rayados |
Exigido |
|
||
|
Tipo de la Fibra |
La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra |
Exigido |
|
||
|
Soporte para empalmes |
Debe soportar mínimo 24 empalmes |
Exigido |
|
||
|
Generales |
Debe poseer un cajón deslizante con sistema de rieles. |
Exigido |
|
||
|
Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado |
Exigido |
|
|||
|
Debe ser modular, permitiendo la expansión del sistema. |
Exigido |
|
|||
|
Debe tener accesos para cables ópticos. |
Exigido |
|
|||
|
Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO |
Exigido |
|
|||
|
Los adaptadores ópticos deben estar soportado por una placa estándar |
Exigido |
|
|||
|
Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes |
Exigido |
|
|||
|
UPS 10 KVA |
Fabricante |
|
|||
|
Modelo: |
|
||||
|
Número de Parte |
|
||||
|
Cantidad Requerida |
1 (Una) Unidad. |
||||
|
Potencia |
10.000 VA / 10.000 Watt |
Exigido |
|
||
|
Topología |
Doble conversión en línea |
Exigido |
|
||
|
Enfriamiento |
Activo vía ventiladores |
Exigido |
|
||
|
Tensión de entrada nominal |
230V (220V/240V) |
Exigido |
|
||
|
Rango de tensión de entrada a plena carga (media carga) |
176 270 V (110 270 V) |
Exigido |
|
||
|
Rango Frecuencia nominal |
40 o 70 Hz |
Exigido |
|
||
|
Conexión de entrada |
Cableado de tres hilos (1Ph+N+G) |
Exigido |
|
||
|
Tensión de Salida |
230V (220V, 240V) seleccionable por el usuario |
Exigido |
|
||
|
Frecuencia |
50Hz/60Hz +/- 3 Hz sincronizada a red eléctrica principal |
Exigido |
|
||
|
Onda |
Senoidal |
Exigido |
|
||
|
Eficiencia a plena carga |
94% |
Exigido |
|
||
|
Eficiencia a media carga |
94% |
Exigido |
|
||
|
Conexión de salida |
Cableado de tres hilos (1PH + N + G) |
Exigido |
|
||
|
Factor de potencia |
1 (Uno) |
Exigido |
|
||
|
Eficiencia a plena carga y media carga |
93% / 94% |
Exigido |
|
||
|
Tiempo de recarga |
5 horas |
Exigido |
|
||
|
Tipo de la batería |
Batería de ácido sólido |
Exigido |
|
||
|
Autonomía |
Más de 9 minutos con 50% de carga y a plena carga 2 minutos |
Exigido |
|
||
|
Voltage |
192V |
Exigido |
|
||
|
Potencia de carga de la batería (Vatios) |
235 W nominal |
Exigido |
|
||
|
ranura libre para tarjetas |
Si |
Exigido |
|
||
|
Temperatura ambiente |
0 40°C |
Exigido |
|
||
|
Humedad relativa |
0 95% |
Exigido |
|
||
|
Temperatura ambiente de almacenamiento |
-15 60°C |
Exigido |
|
||
|
Nivel acustico |
58 dBA |
Exigido |
|
||
|
EPO |
Incluido |
Exigido |
|
||
|
Panal de control |
Pantalla de estados multifuncional y consola con control |
Exigido |
|
||
|
Grado de protección |
IP20 |
Exigido |
|
||
|
Clasificación de energía de sobre carga (Joules) |
600 J |
Exigido |
|
||
|
Cumplimiento |
EN / IEC 62040-1:2019/A11:2021 EN/IEC 62040-2:2006/AC:2006 EN/IEC 62040-2:2018 |
Exigido |
|
||
|
Garantía |
La oferta deberá incluir garantía del fabricante, por un periodo mínimo de 24 meses, ante cualquier funcionamiento anormal del bien ofertado. El oferente deberá presentar una carta del Fabricante dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
||
|
Instalación y Conexión de UPS y Tablero de UPS |
Armado de tablero UPS para distribución de los racks de piso y su conexionado vía cable TPR 4x10. |
Exigido |
|
||
|
Conexión entre tablero de UPS y UPS. |
Exigido |
|
|||
|
Instalación y Configuración de UPS para su correcto funcionamiento. |
Exigido |
|
|||
|
Capacidad Técnica |
El oferente deberá contar con mínimo 2 (dos) técnicos certificados en instalación del Fabricante de elementos y materiales del cableado estructurado, parte del plantel de funcionarios por al menos 1 año, demostrable con IPS. |
Exigido |
|
||
|
El oferente deberá presentar 1 (un) personal certificado en CDCP (Certified Data Centre Professional), con experiencia demostrable en Diseño, implementación de Cableado Estructurado y Data Center. El profesional deberá acreditar Certificación emitida por entidad especializada y autorizada en el rubro como DataCenterDynamics, EPI y/o GAQM Certificate. |
Exigido |
|
|||
|
Instalación |
El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas y requerimientos citados en la descripción del Sistema Cableado Estructurado y Centro de Datos, a través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever la provisión de racks y el ordenamiento y etiquetado del cableado en los racks, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc. |
Exigido |
|
||
|
Configuraciones y puesta en servicios acordes con los sistemas existentes. |
Exigido |
|
|||
|
Conexión común de tierra de todos los racks hacia tablero bypass de UPS en Data Center con su conexionado a tierra, suministrando al menos dos (2) jabalinas para dicho trabajo. |
Exigido |
|
|||
|
El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas. |
Exigido |
|
|||
|
Mantenimiento |
El proveedor deberá prever soporte y mantenimiento de los Equipos de UPS por el periodo de garantía. |
Exigido |
|
||
|
Fabricación |
Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización. |
Exigido |
|
||
|
Se deberá enviar los brochure/Datasheet de cada equipo. |
Exigido |
|
|||
|
Experiencia |
El oferente deberá comprobar experiencia en Provisión e instalación de Cableado Estructurado para redes LAN, Montaje o Readecuación de Data Center, Provisión de Equipos de Networking, con facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto ofertado en los últimos 3 años. |
Exigido |
|
||
|
Plazo de entrega |
Hasta 90 días corridos calendario, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios. |
Exigido |
|
||
EQUIPOS Y SOFTWARE DE SEGURIDAD Y COMUNICACIÓN
|
Equipos Firewall en Alta Disponibilidad |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Requerimientos |
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
Exigido |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 1 (un) año |
Exigido |
|
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
Exigido |
|
|
|
Deberá contar con un Throughput Firewall de al menos 60 Gbps |
Exigido |
|
|
|
Deberá contar Threat Protection Throughput de al menos 8 Gbps |
Exigido |
|
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10 Gpbs |
Exigido |
|
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User, Antivirus y Antispyware |
Exigido |
|
|
|
Deberá soportar como mínimo 7.000.000 sesiones TCP por segundo |
Exigido |
|
|
|
Deberá soportar como mínimo 450.000 nuevas sesiones TCP por segundo |
Exigido |
|
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes 100240VAC (5060Hz) |
Exigido |
|
|
|
Deberá contar con soporte mínimo de al menos 6 interfaces de SFP+ de 10Gb |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 6 interfaces SFP de 1Gb |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 10 interfaces de cobre RJ45 de 1Gb |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de red de 1 Gbps dedicada para administración |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
Exigido |
|
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
Exigido |
|
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
Exigido |
|
|
|
Soporte multicast (PIM-SM); |
Exigido |
|
|
|
Soporte de 4094 VLAN Tags 802.1q |
Exigido |
|
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
Exigido |
|
|
|
Deberá contar con la funcionalidad de DHCP Relays |
Exigido |
|
|
|
Deberá contar con soporte de DHCP Server |
Exigido |
|
|
|
Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas. |
Exigido |
|
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat dinámico (Many-to-1) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1 |
Exigido |
|
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
Exigido |
|
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
Exigido |
|
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
Exigido |
|
|
|
Deberá contar funcionalidad NAT64, |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
Exigido |
|
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
Exigido |
|
|
|
Deberá contar con desencripción SSL y SSH |
Exigido |
|
|
|
Deberá contar con QoS, DHCPv6 Relay |
Exigido |
|
|
|
Deberá contar con la funcionalidad Activo/Activo |
Exigido |
|
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
Exigido |
|
|
|
Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP) |
Exigido |
|
|
|
Deberá contar con NTP autenticado |
Exigido |
|
|
|
Deberá contar con SYSLOG |
Exigido |
|
|
|
Deberá contar con Domain Name System (DNS) |
Exigido |
|
|
|
Deberá contar con control de aplicaciones |
Exigido |
|
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
Exigido |
|
|
|
Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red |
Exigido |
|
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
Exigido |
|
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
Exigido |
|
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
Exigido |
|
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
Exigido |
|
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
Exigido |
|
|
|
Sesiones TCP/IP |
Exigido |
|
|
|
Sesiones VPNs |
Exigido |
|
|
|
Políticas de Firewall |
Exigido |
|
|
|
Configuraciones de NATs |
Exigido |
|
|
|
Entradas de NATs |
Exigido |
|
|
|
Configuraciones de QOS |
Exigido |
|
|
|
Objetos de Red |
Exigido |
|
|
|
Certificados para desencripción |
Exigido |
|
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSEC |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
Exigido |
|
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
Exigido |
|
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
Exigido |
|
|
|
Control de políticas por País |
Exigido |
|
|
|
Control, inspección y desencripción de tráfico SSL con capacidad mínima 750.000 de sesiones SSL concurrentes |
Exigido |
|
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2 |
Exigido |
|
|
|
Debe desencriptar tráfico que use certificados ECC (como ECDSA) |
Exigido |
|
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
Exigido |
|
|
|
Soporte a objetos y Reglas IPV6. |
Exigido |
|
|
|
Soporte a objetos y Reglas multicast. |
Exigido |
|
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
Exigido |
|
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
Exigido |
|
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
Exigido |
|
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
Exigido |
|
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
Exigido |
|
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
Exigido |
|
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
Exigido |
|
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD; |
Exigido |
|
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico |
Exigido |
|
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
Exigido |
|
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
Exigido |
|
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
Exigido |
|
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
Exigido |
|
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
Exigido |
|
|
|
Debe permitir el bloqueo de vulnerabilidades. |
Exigido |
|
|
|
Deberá permitir el bloqueo de exploits conocidos |
Exigido |
|
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques DoS |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques buffer overflow; |
Exigido |
|
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
Exigido |
|
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
Exigido |
|
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
Exigido |
|
|
|
Deberá permitir Captura de paquetes (PCAP) |
Exigido |
|
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
Exigido |
|
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
Exigido |
|
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
Exigido |
|
|
|
Usuarios |
Exigido |
|
|
|
Grupos de usuarios, |
Exigido |
|
|
|
Origen |
Exigido |
|
|
|
Destino |
Exigido |
|
|
|
Zonas de seguridad |
Exigido |
|
|
|
Deberá Soportar la creación de políticas de QoS por: |
Exigido |
|
|
|
Dirección de origen |
Exigido |
|
|
|
Dirección de destino |
Exigido |
|
|
|
por puertos |
Exigido |
|
|
|
por aplicaciones |
Exigido |
|
|
|
Ancho de Banda garantizado |
Exigido |
|
|
|
Ancho de Banda Máximo |
Exigido |
|
|
|
por cola de prioridad |
Exigido |
|
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
Exigido |
|
|
|
Soportar VPN Site-to-Site y Client-To-Site |
Exigido |
|
|
|
Soportar IPSec VPN |
Exigido |
|
|
|
Soportar SSL VPN |
Exigido |
|
|
|
La VPN IPSEc deberá soportar: |
Exigido |
|
|
|
DES y 3DES |
Exigido |
|
|
|
Autenticación MD5 e SHA-1 |
Exigido |
|
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
Exigido |
|
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
Exigido |
|
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
Exigido |
|
|
|
Autenticación vía certificado IKE PKI |
Exigido |
|
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
Exigido |
|
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta snmp |
Exigido |
|
|
|
Debe proteger implementaciones de VoIP |
Exigido |
|
|
|
Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados. |
Exigido |
|
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
Exigido |
|
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: |
Exigido |
|
|
|
Lightweight Directory Access Protocol (LDAP) Servers |
Exigido |
|
|
|
Remote Authentication Dial-in User Service (RADIUS) |
Exigido |
|
|
|
ACE Management Servers (SecurID) |
Exigido |
|
|
|
Client certificates, authenticated by trusted CAs. |
Exigido |
|
|
|
La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On |
Exigido |
|
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
Exigido |
|
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
Exigido |
|
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
Exigido |
|
|
|
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+ |
Exigido |
|
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Switches Core Fibra |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 24 puertos de 1GbE SFP |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP+ |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 1000 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 250 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 450000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 120 Gbps |
Exigido |
|
|
|
Capacidad mínima de 200 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 32000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá proveer 2 cables pre-ensamblados del fabricante con conectores SFP+ de 3mts mínimamente. |
Exigido |
|
|
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 16. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Switch de Acceso 48 Puertos POE |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
10 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 48 puertos de 1GbE RJ45 |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP |
Exigido |
|
|
|
Presupuesto mínimo de 740W para PoE |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 500 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 120 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 300000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 100 Gbps |
Exigido |
|
|
|
Capacidad mínima de 150 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 2. |
Exigido |
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Switch de Acceso 24 Puertos POE |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
5 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Generalidades |
Debe contar con 24 puertos de 1GbE RJ45 |
Exigido |
|
|
Tener al menos 4 interfaces 1GbE SFP |
Exigido |
|
|
|
Presupuesto mínimo de 180W para PoE |
Exigido |
|
|
|
Deben tener un tamaño de 1U minimamente, rackeable |
Exigido |
|
|
|
Deberá soportar manejo dedicado de puertos de 10/100 Ethernet como mínimo. |
Exigido |
|
|
|
Deberá poseer como mínimo 500 MB de memoria RAM |
Exigido |
|
|
|
Deberá poseer una memoria Flash reescribible de al menos 120 MB |
Exigido |
|
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz |
Exigido |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 50° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) superior a 240000 horas |
Exigido |
|
|
|
Capacidad de switcheo de al menos 55 Gbps |
Exigido |
|
|
|
Capacidad mínima de 80 Mpps para envio de paquetes. |
Exigido |
|
|
|
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
|
|
Deberá soportar por lo menos 4.000 VLANs |
Exigido |
|
|
|
Administración |
El switch deberá poder aceptar acutalizaciones de firmware |
Exigido |
|
|
Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE |
Exigido |
|
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una linea de comandos estándar y con interface para configurar via Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para Configuracion y monitoreo |
Exigido |
|
|
|
Alta Disponibilidad |
Deberá soportar Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
Deberá soportar STP sobre Multi-Chassis LAG (MCLAG) |
Exigido |
|
|
|
Calidad de Servicio |
Deberá soportar priorización de tráfico basada en 802.1p |
Exigido |
|
|
Deberá soportar priorización de tráfico basada en IP TOS/DSCP |
Exigido |
|
|
|
Deberá soportar marcado de tráfico con 802.1p y/o IP TOS/DSCP |
Exigido |
|
|
|
Características Layer 2 y Layer 3 |
Deberá soportar Link Aggregation estático |
Exigido |
|
|
Deberá soportar LACP |
Exigido |
|
|
|
Deberá soportar Spanning Tree |
Exigido |
|
|
|
Deberá soportar Jumbo Frames |
Exigido |
|
|
|
Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
Exigido |
|
|
|
Deberá soportar la funcionalidad STP Root Guard |
Exigido |
|
|
|
Deberá soportar STP BPDU Guard |
Exigido |
|
|
|
Deberá soportar Edge Port / Port Fast |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1Q VLAN Tagging |
Exigido |
|
|
|
Deberá soportar Private VLAN |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ad Link Aggregation con LACP |
Exigido |
|
|
|
Deberá poder balancear trafico Unicast/Multicast sobre un puerto trunk (dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip, src-mac) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.1AX Link Aggregation |
Exigido |
|
|
|
Deberá soportar instancias de Spanning Tree (MSTP/CST) |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3x Flow Control con Back-pressure |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 10Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3u 100Base-TX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3z 1000Base-SX/LX |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3ab 1000Base-T |
Exigido |
|
|
|
Deberá soportar el estandar IEEE 802.3 CSMA/CD como metodo de acceso y las especificaciones de la capa fisica |
Exigido |
|
|
|
Deberá contar con la funcionalidad de Control de Tormentas (Storm Control) |
Exigido |
|
|
|
Deberá soportar la creacion de VLANs por MAC, IP y Ethertype-based |
Exigido |
|
|
|
Deberá soportar la funcionalidad de Virtual-Wire |
Exigido |
|
|
|
Deberá soportar Time-Domain Reflectometer (TDR) |
Exigido |
|
|
|
Deberá soportar 4094 VLANs simultáneas |
Exigido |
|
|
|
Deberá soportar IGMP Snooping |
Exigido |
|
|
|
Deberá soportar IGMP proxy y querier |
Exigido |
|
|
|
Deberá soportar emgency location identifier numbers (ELINs) en LLDP-MED |
Exigido |
|
|
|
Deberá permitir la negociación de POE en LLDP-MED |
Exigido |
|
|
|
Deberá permitir limitar la cantidad de MACs aprendidas por puerto |
Exigido |
|
|
|
Deberá permitir un mínimo de 15 instancias de MSTP |
Exigido |
|
|
|
Deberá permitir controlar tormentas de broadcast independientemente en cada puerto |
Exigido |
|
|
|
Deberá soportar un mecanismo de detección y prevención de loops |
Exigido |
|
|
|
Deberá soportar VLAN Stacking (QinQ) |
Exigido |
|
|
|
Deberá soportar SPAN |
Exigido |
|
|
|
Deberá soportar RSPAN y ERSPAN |
Exigido |
|
|
|
Deberá soportar ruteo estático |
Exigido |
|
|
|
Deberá soportar RIP v2 |
Exigido |
|
|
|
Deberá soportar OSPF v2 |
Exigido |
|
|
|
Deberá soportar BGP |
Exigido |
|
|
|
Deberá soportar VRRP |
Exigido |
|
|
|
Deberá soportar Bidirectional Forwarding Detection (BFD) |
Exigido |
|
|
|
Deberá soportar DHCP Relay |
Exigido |
|
|
|
Deberá soportar DHCP Server |
Exigido |
|
|
|
Protocolos, Seguridad y Visibilidad |
Deberá soportar el RFC 2571 Architecture for Describing SNMP |
Exigido |
|
|
Deberá soportar DHCP Client |
Exigido |
|
|
|
Deberá soportar el RFC 854 Telnet Server |
Exigido |
|
|
|
Deberá soportar el RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
Deberá soportar el RFC 1213 MIB-II |
Exigido |
|
|
|
Deberá soportar el RFC 1354 IP Forwarding Table MIB |
Exigido |
|
|
|
Deberá soportar el RFC 2572 SNMP Message Processing and Dispatching |
Exigido |
|
|
|
Deberá soportar el RFC 1573 SNMP MIB II |
Exigido |
|
|
|
Deberá soportar el RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
Deberá soportar el RFC 2030 SNTP |
Exigido |
|
|
|
Deberá soportar Port Mirroring |
Exigido |
|
|
|
Deberá soportar Admin Authentication Via RFC 2865 RADIUS |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x authentication Port-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Authentication MAC-based |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Guest and Fallback VLAN |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x MAC Access Bypass (MAB) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1x Dynamic VLAN Assignment |
Exigido |
|
|
|
Deberá soportar Radius CoA (Change of Authority) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab Link Layer Discovery Protocol (LLDP) |
Exigido |
|
|
|
Deberá soportar el estándar IEEE 802.1ab LLDP-MED |
Exigido |
|
|
|
Deberá soportar Radius Accounting |
Exigido |
|
|
|
Deberá soportar EAP pass-through |
Exigido |
|
|
|
Deberá soportar detección de dispositivos |
Exigido |
|
|
|
Deberá soportar MAC-IP binding |
Exigido |
|
|
|
Deberá soportar sFlow |
Exigido |
|
|
|
Deberá soportar Flow Export |
Exigido |
|
|
|
Deberá soportar ACLs |
Exigido |
|
|
|
Deberá soportar múltiples ACLs de ingreso |
Exigido |
|
|
|
Deberá soportar scheduling de ACLs |
Exigido |
|
|
|
Deberá soportar DHCP Snooping |
Exigido |
|
|
|
Deberá soportar listas de servidores DHCP permitidos |
Exigido |
|
|
|
Deberá soportar bloqueo de DHCP |
Exigido |
|
|
|
Deberá permitir Dynamic ARP Inspection (DAI) |
Exigido |
|
|
|
Deberá permitir Access VLANs |
Exigido |
|
|
|
Deberá permitir tagging de tráfico con VLAN ID mediante ACLs |
Exigido |
|
|
|
Deberá soportar Syslog |
Exigido |
|
|
|
Debe contar con un sensor de temperatura interno |
Exigido |
|
|
|
Debe permitir monitorear la temperatura del dispositivo |
Exigido |
|
|
|
Debe soportar Energy-Efficient Ethernet (EEE) |
Exigido |
|
|
|
Módulos y Conectores |
Deberá incluir los módulos de conectividad correspondientes del fabricante para las conexiones SFP+, mínimamente 2. |
Exigido |
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Puntos de Acceso para WIFI |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
3 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Características y Funcionalidades del Equipo |
Debe ser del tipo Indoor |
Exigido |
|
|
Soportar 3 radios wireless + 1 radio BLE |
Exigido |
|
|
|
Deberá soportar fuente de alimentación AC |
Exigido |
|
|
|
Soportar 512 usuarios totales conectados |
Exigido |
|
|
|
Implementar las tecnologias 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Operar en las frecuencias de 2.4 / 5 GHz / 6GHz |
Exigido |
|
|
|
Deberá operar en las bandas 2.4002.4835, 5.1505.250, 5.2505.350, 5.4705.725, 5.7255.850, 5.9256.425, 6.4256.525, 6.5257, 5.9256.875, 6.8757.125 |
Exigido |
|
|
|
Implementar UL MU-MIMO 802.11ax mode y DL-MU-MIMO |
Exigido |
|
|
|
Implementar 802.11ax |
Exigido |
|
|
|
Soportar al menos 16 SSID simultáneos |
Exigido |
|
|
|
La radio 1 debe operar en 2.4 GHz (2x2 stream) 20/40 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 2 debe operar en 5 GHz (2x2 stream) 20/40/80 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 3 debe operar en 5 GHz y 6GHz (2x2 stream) 20/40/80/160 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe soportar velocidad de datos de al menos 570 Mbps |
Exigido |
|
|
|
La radio 2 debe soportar velocidad de datos de al menos 1200 Mbps |
Exigido |
|
|
|
La radio 3 debe soportar velocidad de datos de al menos 2400 Mbps |
Exigido |
|
|
|
El AP deberá contar con al menos dos interfaces, una 10/100/1000/2500 Base-T RJ45 con soporte de alimentación via PoE 802.3at y otra interfaz 10/100/1000 Base-T RJ45 |
Exigido |
|
|
|
Deberá operar en temperaturas entre 0 y 45 grados celsius y humedad entre 5 y 90% non-condensing |
Exigido |
|
|
|
Deberá soportar EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, EAP-SIM, EAP-AKA, EAP-FAST |
Exigido |
|
|
|
Deberá soportar WPA™, WPA2™, and WPA3™ with 802.1x or preshared key, WEP, Web Captive Portal, MAC blocklist & allowlist |
Exigido |
|
|
|
Deberá soportar los estandares IEEE 802.11a, 802.11b, 802.11d, 802.11e, 802.11g, 802.11h, 802.11i, 802.11j, 802.11k, 802.11n, 802.11r, 802.11u, 802.11v, 802.11w, 802.11ac, 802.11ax, 802.1Q, 802.1X, 802.3ad, 802.3af, 802.3at, 802.3az, 802.3bz |
Exigido |
|
|
|
Deberá soportar los modos Local-Bridge, Tunnel, Mesh |
Exigido |
|
|
|
Punto de acceso (AP) que permita el acceso de los dispositivos a la red a través de la wireless y que posea todas sus configuraciones centralizadas en controlador inalámbrico; |
Exigido |
|
|
|
Debe soportar el modo de operación centralizado, o sea, su operación depende del controlador inalámbrico que es responsable de gestionar las políticas de seguridad, calidad de servicio (QoS) y monitoreo de la radiofrecuencia; |
Exigido |
|
|
|
Debe identificar automáticamente el controlador inalámbrico al que se conectará; |
Exigido |
|
|
|
Debe permitir administrarse remotamente a través de links WAN; |
Exigido |
|
|
|
Debe poseer capacidad dual-band con radios 2.4GHz y 5GHz operando simultáneamente, además de permitir configuraciones independientes para cada radio; |
Exigido |
|
|
|
El tráfico de los dispositivos conectados a la red inalámbrica debe realizarse de forma centralizada a través del túnel establecido entre el punto de acceso y el controlador inalámbrico. En este modo todos los paquetes deben ser encapsulados hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando sea encapsulado, el tráfico debe ser encriptado a través de DTLS o IPSEC; |
Exigido |
|
|
|
Debe permitir el tráfico de los dispositivos conectados a la red inalámbrica de forma distribuida (local switching), o sea, el tráfico debe ser conmutado localmente en la interfaz LAN del punto de acceso y no necesitará ser encapsulado hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando el tráfico sea distribuido y la autenticación con PSK, en caso de fallo en la comunicación entre los puntos de acceso y el controlador inalámbrico, los usuarios asociados deben permanecer asociados a los puntos de acceso y al mismo SSID. Debe permitirse la conexión de nuevos usuarios a la red inalámbrica; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe optimizar el rendimiento y la cobertura inalámbrica (RF), realizando automáticamente el ajuste de potencia y la distribución adecuada de canales a ser utilizados; |
Exigido |
|
|
|
Deberá soportar la funcionalidad de ajuste automático de potencia para extender la cobertura en caso de falla del punto de acceso vecino gerenciado por la misma controladora; |
Exigido |
|
|
|
Debe soportar mecanismos para la detección y mitigación de puntos de acceso no autorizados, también conocidos como Rogue APs; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar mecanismos de protección para identificar ataques a la infraestructura inalámbrica (wIDS / wIPS); |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe permitir la creación de múltiples dominios de movilidad (SSID) con configuraciones distintas de seguridad y red; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar el protocolo IEEE 802.1X con la asociación dinámica de VLAN para los usuarios en función de los atributos proporcionados por los servidores RADIUS; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11r para acelerar el proceso de roaming de los dispositivos a través de la función conocida como Fast Roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11k para permitir que un dispositivo conectado a la red inalámbrica identifique rápidamente otros puntos de acceso disponibles en su área para que ejecute el roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11v para permitir que la red influya en las decisiones de roaming del cliente conectadas mediante el suministro de información complementaria, como la carga de utilización de los puntos de acceso cercanos; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11e; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11h; |
Exigido |
|
|
|
El punto de acceso deberá soportar agregación de paquetes A-MPDU y A-MSDU; |
Exigido |
|
|
|
El punto de acceso deberá soportar (LPDC) - Low Density Parity Check; |
Exigido |
|
|
|
El punto de Acceso deberá soportar (MLD) - Maximum Likelihood Demodulation; |
Exigido |
|
|
|
El Punto de Acceso deberá soportar metodo de diversidad (MRC) Maximum Ratio Combining; |
Exigido |
|
|
|
Debe tener indicadores luminosos (LED) para indicación de estado; |
Exigido |
|
|
|
Debe incluir soporte de montaje en techo tanto de 9/16" (1.43cm) como de 15/16" (2.38cm) |
Exigido |
|
|
|
Cualquier licencia y / o software necesario para la plena ejecución de todas las características descritas en este término de referencia deberá ser suministrada; |
Exigido |
|
|
|
Debe poseer un certificado emitido por la Wi-Fi Alliance |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Puntos de Acceso para WIFI Auditorio |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
2 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Características y Funcionalidades del Equipo |
Debe ser del tipo Indoor |
Exigido |
|
|
Soportar 3 radios wireless + 1 radio BLE |
Exigido |
|
|
|
Deberá soportar fuente de alimentación AC |
Exigido |
|
|
|
Soportar 512 usuarios totales conectados |
Exigido |
|
|
|
Implementar las tecnologias 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Operar en las frecuencias de 2.4 / 5 GHz |
Exigido |
|
|
|
Deberá operar en las bandas 2.4002.4835, 5.1505.250, 5.2505.350, 5.4705.725,5.7255.850 |
Exigido |
|
|
|
Implementar UL MU-MIMO 802.11ax mode y DL-MU-MIMO |
Exigido |
|
|
|
Implementar 802.11ax |
Exigido |
|
|
|
Soportar al menos 16 SSID simultáneos |
Exigido |
|
|
|
La radio 1 debe operar en 2.4 GHz b/g/n (4x4 stream) 20/40 MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe operar en 5 GHz a/n/ac/ax (4x4 stream) 20/40/80 MHz y (4x4 stream) 160MHz (1024 QAM) |
Exigido |
|
|
|
La radio 1 debe soportar velocidad de datos de al menos 1120 Mbps |
Exigido |
|
|
|
La radio 2 debe soportar velocidad de datos de al menos 2400 Mbps |
Exigido |
|
|
|
La radio 3 debe soportar escaneo de frecuencias en 2.4 y 5.0 GHz |
Exigido |
|
|
|
Deberá soportar un MTBF superior a 500000 horas |
Exigido |
|
|
|
El AP deberá contar con al menos una interfaz 10/100/1000 Base-T RJ45 y una interfaz 100/1000/2500 Base-T RJ45 las cuales deben soportar alimentación via PoE 802.3at |
Exigido |
|
|
|
Deberá operar en temperaturas entre 00 y 45 grados celsius y humedad entre 5 y 90% non-condensing |
Exigido |
|
|
|
Deberá soportar EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, EAP-SIM, EAP-AKA, EAP-FAST |
Exigido |
|
|
|
Deberá soportar WPA™, WPA2™, and WPA3™ with 802.1x or preshared key, WEP, Web Captive Portal, MAC blocklist & allowlist |
Exigido |
|
|
|
Deberá soportar los estandares IEEE 802.11a, 802.11b, 802.11d, 802.11e, 802.11g, 802.11h, 802.11i, 802.11j, 802.11k, 802.11n, 802.11r, 802.11u, 802.11v, 802.11w, 802.11ac, 802.11ax, 802.1Q, 802.1X, 802.3ad, 802.3af, 802.3at, 802.3az |
Exigido |
|
|
|
Deberá soportar los modos Local-Bridge, Tunnel, Mesh |
Exigido |
|
|
|
Punto de acceso (AP) que permita el acceso de los dispositivos a la red a través de la wireless y que posea todas sus configuraciones centralizadas en controlador inalámbrico; |
Exigido |
|
|
|
Debe soportar el modo de operación centralizado, o sea, su operación depende del controlador inalámbrico que es responsable de gestionar las políticas de seguridad, calidad de servicio (QoS) y monitoreo de la radiofrecuencia; |
Exigido |
|
|
|
Debe identificar automáticamente el controlador inalámbrico al que se conectará; |
Exigido |
|
|
|
Debe permitir administrarse remotamente a través de links WAN; |
Exigido |
|
|
|
Debe poseer capacidad dual-band con radios 2.4GHz y 5GHz operando simultáneamente, además de permitir configuraciones independientes para cada radio; |
Exigido |
|
|
|
El tráfico de los dispositivos conectados a la red inalámbrica debe realizarse de forma centralizada a través del túnel establecido entre el punto de acceso y el controlador inalámbrico. En este modo todos los paquetes deben ser encapsulados hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando sea encapsulado, el tráfico debe ser encriptado a través de DTLS o IPSEC; |
Exigido |
|
|
|
Debe permitir el tráfico de los dispositivos conectados a la red inalámbrica de forma distribuida (local switching), o sea, el tráfico debe ser conmutado localmente en la interfaz LAN del punto de acceso y no necesitará ser encapsulado hasta el controlador inalámbrico; |
Exigido |
|
|
|
Cuando el tráfico sea distribuido y la autenticación con PSK, en caso de fallo en la comunicación entre los puntos de acceso y el controlador inalámbrico, los usuarios asociados deben permanecer asociados a los puntos de acceso y al mismo SSID. Debe permitirse la conexión de nuevos usuarios a la red inalámbrica; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe optimizar el rendimiento y la cobertura inalámbrica (RF), realizando automáticamente el ajuste de potencia y la distribución adecuada de canales a ser utilizados; |
Exigido |
|
|
|
Deberá soportar la funcionalidad de ajuste automático de potencia para extender la cobertura en caso de falla del punto de acceso vecino gerenciado por la misma controladora; |
Exigido |
|
|
|
Debe soportar mecanismos para la detección y mitigación de puntos de acceso no autorizados, también conocidos como Rogue APs; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar mecanismos de protección para identificar ataques a la infraestructura inalámbrica (wIDS / wIPS); |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe permitir la creación de múltiples dominios de movilidad (SSID) con configuraciones distintas de seguridad y red; |
Exigido |
|
|
|
En conjunto con el controlador inalámbrico, debe implementar el protocolo IEEE 802.1X con la asociación dinámica de VLAN para los usuarios en función de los atributos proporcionados por los servidores RADIUS; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11r para acelerar el proceso de roaming de los dispositivos a través de la función conocida como Fast Roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11k para permitir que un dispositivo conectado a la red inalámbrica identifique rápidamente otros puntos de acceso disponibles en su área para que ejecute el roaming; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11v para permitir que la red influya en las decisiones de roaming del cliente conectadas mediante el suministro de información complementaria, como la carga de utilización de los puntos de acceso cercanos; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11e; |
Exigido |
|
|
|
Debe implementar el estándar IEEE 802.11h; |
Exigido |
|
|
|
El punto de acceso deberá soportar agregación de paquetes A-MPDU y A-MSDU; |
Exigido |
|
|
|
El punto de acceso deberá soportar (LPDC) - Low Density Parity Check; |
Exigido |
|
|
|
El punto de Acceso deberá soportar (MLD) - Maximum Likelihood Demodulation; |
Exigido |
|
|
|
El Punto de Acceso deberá soportar metodo de diversidad (MRC) Maximum Ratio Combining; |
Exigido |
|
|
|
Debe tener indicadores luminosos (LED) para indicación de estado; |
Exigido |
|
|
|
Debe incluir soporte de montaje en techo tanto de 9/16" (1.43cm) como de 15/16" (2.38cm) |
Exigido |
|
|
|
Cualquier licencia y / o software necesario para la plena ejecución de todas las características descritas en este término de referencia deberá ser suministrada; |
Exigido |
|
|
|
Debe poseer un certificado emitido por la Wi-Fi Alliance |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante |
Exigido |
|
|
Capacidad Técnica |
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
Soporte Fabricante |
Los equipos deberán contar con soporte 24/7 del fabricante por al menos 1 (un) año. |
Exigido |
|
|
Sistema de Control de Acceso |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad |
1 |
Exigido |
|
|
Marca |
Especificar |
Exigido |
|
|
Modelo |
Especificar |
Exigido |
|
|
Origen |
Especificar |
Exigido |
|
|
Datos Técnicos |
La solución debe soportar al menos 3000 rostros, 300 tarjetas y 150.000 registros |
Exigido |
|
|
La solución debe ser compatible con VMS de la misma marca a instalar en sistemas de la institución y con capacidad absoluta de administración. |
Exigido |
|
|
|
Comunicación TCP/IP - RS-485 - Wiegand |
Exigido |
|
|
|
Protección |
IP65 |
Exigido |
|
|
Característica |
Terminal de acceso con posibilidad de trabajar stand alone, pantalla táctil, exportación de informe de asistencias. Administrable tanto desde el equipo como vía VMS. Creación de varios usuarios. |
Exigido |
|
SERVIDOR PARA VIRTUALIZACION Y BACKUP
|
Servidor para solución de Backup |
||||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
|
Cantidad |
1 Global |
Exigido |
|
|
|
Marca |
Especificar |
Exigido |
|
|
|
Modelo |
Especificar |
Exigido |
|
|
|
Origen |
Especificar |
Exigido |
|
|
|
Factor de Forma |
Rackeable de 1U máximo. |
Exigido |
|
|
|
Generación |
El servidor debe ser de la última generación publicada por el fabricante. |
Exigido |
|
|
|
Seguridad: |
Deberá contar con chip dedicado capaz de proteger el equipo ante ataques a nivel de firmware incluso sin tener encendido el sistema operativo. |
Exigido |
|
|
|
Procesador |
Cantidad instalada en el equipo |
1 (Uno) |
Exigido |
|
|
Cantidad máxima soportada por el equipo |
1 (Uno) |
Exigido |
|
|
|
|
Cantidad de cores: 12 como mínimo |
Exigido |
|
|
|
Frecuencia: 2.0 GHz como mínimo. |
Exigido |
|
||
|
30MB de cache. |
||||
|
Memoria |
Cantidad instalada |
64GB como mínimo en módulos de 32GB. |
Exigido |
|
|
Tipo de memoria |
DDR5 4800 RDIMM minimamente |
Exigido |
|
|
|
Capacidad máxima de memoria soportado por el equipo |
2 TB como mínimo |
Exigido |
|
|
|
Cantidad máxima de slots soportados por el equipo |
16 slots por procesador. |
Exigido |
|
|
|
Tipos de protección soportadas |
ECC, Memory Mirroring, y Memory Sparing como mínimo |
Exigido |
|
|
|
Almacenamiento |
4 (cuatro) unidades HDD SATA 4TB o superior + 2 discos de 480GB NVme en raid 1. |
Exigido |
|
|
|
Capacidad de albergar hasta 4 discos LLF. |
Exigido |
|
||
|
El equipo debe poder soportar discos SAS, SATA y NVMe. |
Exigido |
|
||
|
Controladora de discos |
4 GB de cache tipo Flash o superior |
Exigido |
|
|
|
Soporte para RAID 0, 1, 5,6, 10, 50 y 60. |
Exigido |
|
||
|
Ranuras de Expansión |
2 slots PCIe como mínimo. |
Exigido |
|
|
|
Interfaces de periféricos |
Puertos USB: cuatro (4) unidades con posibilidad de ampliar a cinco (5) unidades |
Exigido |
|
|
|
Gráfico DB-15: una unidad posterior. |
Exigido |
|
||
|
Serial: con capacidad de poder agregar una unidad a futuro. |
Exigido |
|
||
|
Tarjeta Gráfica |
Puerto grafico de 16MB integrado con resolución máxima de 1920x1200, 16bpp, 60Hz. |
Exigido |
|
|
|
Fuente de alimentación |
Fuente de alimentación redundante de 1000W Titanium Hot Plug o similar mínimamente. |
Exigido |
|
|
|
Comunicaciones |
4(cuatro) puertos de 1 GbE |
Exigido |
|
|
|
Sistema Operativos Soportados |
Windows Server 2019 o superior |
Exigido |
|
|
|
Red Hat Enterprise Linux 8 o superior |
Exigido |
|
||
|
SUSE Enterprise Linux Server 15 o superior |
Exigido |
|
||
|
VMware Vsphere 7 o superior |
Exigido |
|
||
|
Oracle Linux 8 o superior |
Exigido |
|
||
|
Características RAS |
Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores; y también debe contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores. |
Exigido |
|
|
|
Administración |
Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del Servidor, que permita configurar, supervisar y actualizar el servidor. |
Exigido |
|
|
|
Debe poseer consola remota integrada y capacidad de montar medios virtuales. |
||||
|
Se debe incluir una herramienta de administración centralizada de servidores debe ser en la nube, que permita la administración, monitoreo, automatización y la implementación de los nuevos servidores. |
||||
|
Se debe incluir herramienta con inteligencia artificial capaz de autogestionar, autorrecuperar y optimizar los servidores. |
||||
|
Además, deberá poder abrir casos de soporte en el caso de requerir reemplazo de componentes. |
||||
|
Kit de Montaje en Rack y Accesorios |
Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack. |
Exigido |
|
|
|
Certificado de Calidad |
La marca ofertada del servidor debe contar con certificación ISO 9001 y 14001 como mínimo. |
Exigido |
|
|
|
Autorización del fabricante |
El oferente deberá contar con Autorización del Fabricante del equipo Servidor. |
Exigido |
|
|
|
Garantía |
3 (tres) años 7x24 El fabricante del servidor deberá contar con al menos 2 centros autorizados de servicios en el país para asegurar el soporte correspondiente. |
Exigido |
|
|
|
Solución de Backup |
La solución deber proporcionar en una única consola capacidades de gestión para procesos de respaldo sin agentes para ambientes virtuales, replicación de máquinas virtuales onpremises, gestión y distribución de agentes para maquinas físicas y gestión de respaldos y recuperación de máquinas virtuales sobre ambientes cloud como Amazon AWS EC2 o Microsoft Azure. La solución debe admitir autenticación vía Active Directory y/o autenticación de credenciales del tipo gMSA y debe permitir autenticación multifactor (MFA) para una verificación adicional de usuario en la consola de administración de la solución. |
Exigido |
|
|
|
La solución debe proporcionar un mecanismo fácil para expandir o adicionar el almacenamiento de respaldo de destino. |
||||
|
En los procesos de respaldo se debe permitir truncar los registros de transacciones o archivos de aplicaciones como Microsoft SQLServer, Microsoft Exchange y Oracle Database sin el uso de agentes en las máquinas virtuales en ningún momento del proceso. |
||||
|
Los respaldos sin agente de máquinas virtuales debe proporcionar respaldo de logs o archivos de transacciones de Microsoft SQLServer y Oracle Database junto con copias de seguridad basadas en snapshots. |
||||
|
La solución deberá permitir la publicación instantánea de bases de datos SQL Server y Oracle para procesos de consulta de información histórica de la organización a partir de los respaldos de VM |
||||
|
La solución deberá permitir la creación de backup full sintéticos para máquinas virtuales del ambiente virtual de VMWare vSphere sin importar el sistema operativo de la maquina objetivo (Linux - Windows). |
||||
|
No se debe requerir que la solución realice respaldos separados de los datos de aplicación de las máquinas virtuales, para facilitar la recuperación granular de elementos de la misma |
||||
|
La solución debe poder utilizar la copia de seguridad o réplica de la máquina virtual para iniciar la máquina virtual en un entorno de red aislado para fines de prueba o certificación de respaldos, sin necesidad de realizar una recuperación completa de la VM o procesos de pre-aprovisionamiento de almacenamiento. |
||||
|
La solución deberá poder programar tareas de encendido automático de las máquinas virtuales a partir de los respaldos y ejecutar tareas de verificación de sistema operativo y la disponibilidad de aplicaciones. Esta prueba no debe tener impacto en la red de producción. La solución debe proporcionar un informe de verificación de recuperación. |
||||
|
La solución debe poder escanear los datos de la máquina virtual a recuperar con un software antivirus antes de iniciar la restauración de la máquina al entorno de producción de forma integrada y automática. La solución debe abortar la operación de recuperación si se detecta malware. |
||||
|
La solución debe proporcionar una portabilidad completa en cualquier archivo de respaldo ejecutado por la solución y no debe depender de ninguna infraestructura de respaldo en un punto en el tiempo, por ejemplo, el catálogo central, para la recuperación. |
||||
|
La solución debe proporcionar un informe sobre máquinas virtuales que no están protegidas por copia de seguridad y un informe de cumplimiento de RPO (Objetivo del punto de recuperación) para las máquinas virtuales protegidas On-premises y Cloud. |
||||
|
La solución debe proporcionar planificación de capacidad y pronosticar la utilización del espacio de almacenamiento de respaldo. |
||||
|
La solución debe ofrecer la capacidad de generar alarmas y acciones de remediación en monitoreo de procesos y servicios de VM de ambientes Windows On-premises. |
||||
|
La solución debe proporcionar informes tipo chargeback del uso de recursos |
||||
|
Deberá ofrecer un conjunto de reportes capaces de presentar la siguiente información: |
||||
|
Reportes que permitan la planificación de la capacidad |
||||
|
Reportes que permitan la determinación de inefectividad en el uso de recursos. |
||||
|
Reportes que faciliten la visibilidad de tendencias negativas y anomalías de respaldo y uso de almacenamiento |
||||
|
Envió automático y programado de reportes de auditoria para operaciones de recuperación y modificaciones a políticas de respaldos o replicación |
||||
|
Tableros de control claros, presentables e integrables en sitios web |
||||
|
El licenciamiento deberá ser perpetuo y no OEM, con soporte del fabricante por 12 (doce) meses. |
||||
|
El licenciamiento deberá poder soportar mínimamente el respaldo de 5 máquinas virtuales a repositorio local y/o cloud. |
||||
|
Backup en Nube |
Se deberá proveer el repositorio secundario para Copias de Respaldo fuera de la institución, considerando mínimamente 5TB de backup encriptado, por una duración de 12 (doce) meses. |
Exigido |
|
|
|
Licenciamiento Sistema Operativo |
Windows Server edición Standard para el servidor ofertado. Perpetuo y no OEM, cubriendo al menos 2 virtualizaciones del Sistema Operativo Windows Server en el equipo. |
Exigido |
|
|
|
Servicios de Implementación |
El oferente deberá proveer los servicios profesionales necesarios para llevar a cabo de forma satisfactoria el montaje, conexión, puesta en marcha y configuración de los equipos ofertados; así como la configuración e integración del Software de Backup, configuración de ambiente virtualizado para los distintos escenarios requeridos por la institución y el repositorio Nube homologado ofertados. |
Exigido |
|
|
|
Configuraciones y puesta en marcha de servicios acordes con los sistemas existentes. |
Exigido |
|
||
|
El oferente deberá instalar y configurar el Sistema Operativo solicitado. |
Exigido |
|
||
|
Personal y Certificaciones técnicas |
Los técnicos deberán ser funcionarios de carácter permanente del Oferente y residente en nuestro país al momento de la presentación de su propuesta contando con una antigüedad laboral en dicha empresa no menor a 3 años. |
Exigido |
|
|
|
El oferente debe contar con al menos un técnico con al menos 3 años de antigüedad, demostrable por IPS, certificado en: Microsoft Certified: Windows Server Hybrid Administrator Associate Microsoft Certified: Identity and Access Administrator Associate Microsoft Certified: Azure Administrator Associate o equivalente para Nube Homologada Microsoft Certified: Azure Solutions Architect Expert o equivalente para Nube Homologada |
Exigido |
|
||
|
El oferente deberá contar con por lo menos 1 (un) Técnico Ingeniero Certificado por el fabricante de la solución de backup, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
||
|
El oferente deberá contar con por lo menos 1 (un) Técnico Certificado por el fabricante del servidor, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
||
|
Antigüedad |
Acreditar una antigüedad no menor de 3 años en el mercado del Paraguay en actividades relativas al ramo de Servidores y consultoría de infraestructuras de tecnología y servicios de backup y replicación de datos. |
Exigido |
|
|
|
Experiencia |
El oferente deberá comprobar experiencia en proyectos de implementación de Servidores en el sector público y/o privado paraguayo, de al menos 3 proyectos en los últimos 3 años. |
Exigido |
|
|
|
El oferente deberá comprobar experiencia en proyectos de implementación de soluciones de backup y replicación en el sector público y/o privado paraguayo, de al menos 3 proyectos en los últimos 3 años. |
||||
SERVICIOS DE SOPORTE Y GUARDIA 24/7
|
Servicios de Soporte |
|||
|
Descripción |
Características Mínimas Exigidas |
Ofrecido |
Cumple Si/No |
|
Cantidad Horas |
720 mínimamente |
Exigido |
|
|
Objeto del Servicio |
Soporte técnico on demand 24x7 para detectar y resolver incidentes relacionados a los servicios de Equipos Firewall y de Comunicación, plataforma de Backup y softwares de seguridad y análisis implementados; así como de mantenimiento y soporte sobre Sistema de Cableado Estructurado implementado. |
Exigido |
|
|
Duración |
12 meses |
Exigido |
|
|
Alcances del Servicio |
Asistencia telefónica 24 x 7 durante la duración del contrato. |
Exigido |
|
|
Asistencia en sitio o remota, con un tiempo de respuesta mínimo de 2 horas para incidentes críticos. |
|||
|
Asistencia en la evaluación y dimensionamiento de implementación de nuevas soluciones relacionadas con la oferta del presente contrato. |
|||
|
Detalles del Servicio |
Asistencia para soporte, instalación, mantenimiento, implementación y configuración basadas en tecnologías de seguridad Firewall, soluciones de Virtualización, Backup y Replicación, Monitoreo y Gestión de Redes y Servidores. |
Exigido |
|
|
Asistencia para resolución de incidentes de los servicios basados en plataforma Microsoft y productos de terceros que se ejecutan sobre dicha plataforma. |
|||
|
Asistencia para resolución de incidentes de los servicios basados en plataformas entregadas e implementadas con la oferta de este contrato. |
|||
|
Asesoramiento en la evaluación de adopción de nuevas tecnologías y dimensionamiento y diseño de nuevas soluciones que pudiera precisar la institución para productos basados en las soluciones implementadas en este contrato. |
|||
|
Personal y Certificaciones técnicas |
El oferente debe contar con al menos un técnico con al menos 3 años de antigüedad, demostrable por IPS, certificado en: Microsoft Certified: Windows Server Hybrid Administrator Associate Microsoft Certified: Identity and Access Administrator Associate Microsoft Certified: Azure Administrator Associate o equivalente para Nube Homologada Microsoft Certified: Azure Solutions Architect Expert o equivalente para Nube Homologada |
Exigido |
|
|
El oferente deberá contar con por lo menos 1 (un) técnico certificado profesional en redes y seguridad, con al menos 3 años de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) Técnico Ingeniero Certificado por el fabricante de la solución de backup, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con por lo menos 1 (un) Técnico Certificado por el fabricante del servidor, parte del plantel por al menos 3 años, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá contar con mínimo 2 (dos) técnicos certificados en instalación del Fabricante de elementos y materiales del cableado estructurado, parte del plantel de funcionarios, con al menos 1 año de antigüedad, demostrable por IPS. |
Exigido |
|
|
|
El oferente deberá presentar 1 (un) personal certificado en CDCP (Certified Data Centre Professional), con experiencia demostrable en Diseño, implementación de Cableado Estructurado y Data Center. El profesional deberá acreditar Certificación emitida por entidad especializada y autorizada en el rubro como DataCenterDynamics, EPI y/o GAQM Certificate. |
Exigido |
|
|
|
Antigüedad |
Acreditar una antigüedad no menor de 3 años en el mercado del Paraguay en actividades relativas al ramo soporte y consultoría de infraestructuras de tecnología de servidores, redes y servicios de backup y replicación de datos y seguridad. |
Exigido |
|
|
Experiencia |
El oferente deberá comprobar experiencia en contratos de servicios de infraestructura de redes, servidores, respaldo y seguridad en el sector público y/o privado paraguayo, de al menos 3 contratos en los últimos 3 años. |
Exigido |
|
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La prestación de los servicios se realizará de acuerdo con el plan de prestaciòn, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
|
Lugar de entrega |
Fecha final de entrega |
|
Conforme a la Orden de Compra |
60 (sesenta) días corridos contados a partir de la recepción de la Orden de Compra por parte del Proveedor |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
| INDICADOR | TIPO | FECHA DE PRESENTACION (se indica la fecha que debe presentar según el PBC) |
| ACTA DE RECEPCION | ACTA DE RECEPCION | CONFORME A LO ESTABLECIDO EN EL PLAN DE ENTREGA |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.