Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado: *Lic. Andrea Coronel, Directora de la DTIC Dirección Tecnologías de la Información, Comunicación y Gestión Estratégica.
  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: *Se requiere el concurso de empresas para la prestación de servicios de Tecnología de la información y Seguridad Informática enfatizada en la infraestructura TI, para proveer asistencia integral al INTN para definir e implementar planes de acción que fortalezcan la infraestructura tecnológica, optimicen la eficiencia operativa, mejoren la seguridad de la información y aseguren la escalabilidad futura, de tal forma a asegurar su crecimiento y capacidad de innovación.
  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal: *La planificación del llamado se realiza de forma periódica, por la naturaleza del servicio requerido.
  • Justificación de las especificaciones técnicas establecidas. *Con el objetivo de optimizar la eficiencia operativa, mejoren la seguridad de la información y aseguren la escalabilidad futura, de tal forma a asegurar su crecimiento y capacidad de innovación.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Items 1 - Soporte tecnico para Software - Servicio Técnico en Seguridad Informática
Detalle Características Mínimo Exigido
Horario Requerido De lunes a Viernes de 7:00 a 15:00 hrs. con un intervalo de 1 hora para el almuerzo (con excepción de asuetos y feriados nacionales). Para el desarrollo de test de penetración en horario a convenir con la Contratante. Exigido.
Cantidad de profesionales Se requiere como minimo 3 (tres) profesionales on-site, cuyos perfiles se detallan en la sección de Experiencia del Tecnico/Profesional. Exigido.
Plazo y Cantidad de horas 8 (ocho) horas diarias minimo. Exigido.
Aclaratoria Se requiere el concurso de empresas para la prestación de servicios de Tecnología de la información y Seguridad Informática enfatizada en la infraestructura TI, para proveer asistencia integral al INTN para definir e implementar planes de acción que fortalezcan la infraestructura tecnológica, optimicen la eficiencia operativa, mejoren la seguridad de la información y aseguren la escalabilidad futura, de tal forma a asegurar su crecimiento y capacidad de innovación. Exigido.
  Realización de las pruebas de penetración en la infraestructura tecnológica del INTN que incluyan: Sistemas Web, Switches y Firewall.
Cantidad requerida: 2 (dos). Uno al inicio del trabajo y otra pos-implementacion de mejoras, en base a los puntos mencionados en el apartado "Productos Esperados". 
Exigido.
Identificación de las posibles brechas de seguridad y vulnerabilidades a traves de las metodologias como prueba de penetracion, escaneo de vulnerabilidades. Exigido.
Revisión de los controles de seguridad física y lógica para establecer e implementar con la DTIC, las acciones prioritarias a concretar para la mitigación de los riesgos existentes, en base a los hallazgos. Exigido.
Revisión y Actualización de las políticas, normas y manuales de procedimientos de seguridad existentes en la institución. Exigido.
Actualización de la matriz de los riesgos tecnológicos. Exigido.
Actualización del Plan Tecnológico actual, con propuesta estratégica de las acciones a seguir a corto, mediano y largo plazo, en relacion a Seguridad de la Informacion, con base a los hallazgos encontrados y no mitigados en la presente consultoría. Exigido.
Realización de la estimación de costos y recursos necesarios para implementar las acciones definidas en el Plan Tecnológico. Exigido.
Informe de recomendaciones de herramientas tecnologicas a ser implementadas, con base a los hallazgos encontrados y no mitigados en la presente consultoría. Exigido.
Realizar el análisis de los parches existentes e implementación de las actualizaciones disponibles mensualmente durante la vigencia del contrato. Exigido.
Transferencia de conocimientos a los funcionarios de la DTIC sobre las soluciones (parches, configuraciones, actualizaciones) realizadas para la mitigacion de los hallazgos en la presente consultoria. Con un manual de implementacion. Exigido.
Productos Esperados 1) Plan de Trabajo de la Consultoría. Exigido.
2) Informe Final de las Pruebas de intrusión y penetración, conteniendo por cada recurso auditado:
a. Listado de Identificación de Vulnerabilidades.
b. Principales hallazgos.
c. Plan de mitigación y recomendaciones.
Exigido.
3) Actualización de la Matriz de Riesgo actual de la DTIC. Exigido.
4) Informe de las actividades de implementación realizadas para el fortalecimiento de la Ciberseguridad, conteniendo las actividades de:
a. Parches y Actualizaciones mensulmente.
b. Configuración de seguridad en los Sistemas y Dispositivos.
c. Pruebas de Seguridad Post-Implementación: Prueba de penetracion y Escaneo de vulnerabilidades.
d. Revisión e implementar soluciones opensource para las mejoras en la Gestión de Accesos.
e. Monitoreo Continuo y Gestión de Logs durante la vignecia del contrato.
f. Revisión e implementar soluciones opensource para el fortalecimiento de Infraestructura de Red.
Exigido.
5) Capacitación y Concienciación sobre ciberseguridad a los usuarios de los siguientes niveles:
a. Almenos una vez para los Directores.
b. Almenos una vez para los Jefes y Coordinadores.
c. Almenos una vez para los Tecnicos y usuarios en general del INTN.
Exigido.
6) Plan Tecnológico Institucional actualizado en relacion a Seguridad de la Informacion. Exigido.
7) Actualización de las Políticas de Seguridad vigente en el Instituto. Exigido.
Se adjunta Cronograma a modo de ejemplo para los productos. Aclaratoria.
Metodologia La empresa adjudicada deberá presentar un Plan de Trabajo durante las primeras dos semanas de trabajo, en la cual planteará el abordaje del proyecto, teniendo en cuenta lo definido con la DTIC. Maximo.
Informes como parte de los resultados esperados de las pruebas de intrusión y penetración, escaneo y otra metodologias propuestas por la empresa, para identificar las vulnerabilidades en aplicaciones, sistemas operativos, redes y otros componentes de la infraestructura de TI en servidores, puntos de acceso, switches y firewall. Esto incluye fallos en configuraciones, software desactualizado, y otros puntos débiles. Minimo.
Deberá presentar todos los hallazgos, metodologías utilizadas, y las vulnerabilidades descubiertas durante las pruebas de penetración, tales como seguridad de las redes, intentos de ingeniería social, configuraciones de seguridad de sistemas y dispositivos. También la evaluación de la efectividad de los controles de seguridad actuales, como firewalls, sistemas de detección de intrusos y políticas de acceso. Las recomendaciones específicas y prácticas para mitigar o eliminar las vulnerabilidades identificadas. Esto puede incluir la aplicación de parches, cambios en configuraciones, actualizaciones de software, mejores prácticas de seguridad, así mismo medidas de seguridad física en los centros de datos y otras áreas críticas para prevenir el acceso no autorizado a los equipos. Exigido.
La DTIC del INTN cuenta con su Matriz de Riesgo vigente, el cual requiere de análisis y actualización, por lo que la empresa deberá evaluar el impacto y la probabilidad de explotación de cada vulnerabilidad identificada, clasificada por niveles de riesgo (bajo, medio, alto, crítico). Exigido.
Se deberá desarrollar e impartir programas de capacitación y concienciación para usuarios finales sobre prácticas de seguridad, incluyendo cómo reconocer y evitar ataques de ingeniería social. Almenos 1 (uno) en los diferentes niveles (Directores; Jefes y Coordinadores; y Tecnicos). Exigido.
En el caso que se requieran, se deberán actualizar las políticas de seguridad de la información, asegurando que incluyan procedimientos para la gestión de parches, el control de accesos y la respuesta a incidentes Exigido.
Actividades de Implementación a realizar para el Fortalecimiento de la Ciberseguridad Implantar Parches y Actualizaciones: Implementación de parches de seguridad y actualizaciones de software para corregir vulnerabilidades detectadas. Exigido.
Reconfiguración de Sistemas y Dispositivos: Ajustar las configuraciones de sistemas y dispositivos, deshabilitar servicios innecesarios, cerrar puertos abiertos y fortalecer políticas de contraseñas. Exigido.
Implementación de Soluciones de Seguridad: Implementar y configurar herramientas de seguridad adicionales como firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), antivirus y soluciones de cifrado. Exigido.
Pruebas de Seguridad Post-Implementación: El oferente debera realizar pruebas de penetración y escaneos de vulnerabilidades para asegurar que las medidas implementadas hayan mitigado eficazmente las vulnerabilidades detectadas. Exigido.
Revisión y Mejoras en la Gestión de Accesos: Auditar los privilegios de acceso de usuarios y actualizar las políticas de gestión de identidades y accesos (IAM) para asegurar que solo el personal autorizado tenga acceso a información crítica. Exigido.
Monitoreo Continuo y Gestión de Logs: Configurar sistemas de monitoreo continuo y gestión de logs para detectar actividades sospechosas, analizar eventos de seguridad y responder rápidamente a posibles incidentes. Exigido.
Revisión y Fortalecimiento de Infraestructura de Red: Revisar la arquitectura de la red, implementar segmentación de red, y asegurar que las conexiones de red estén protegidas con medidas de seguridad adecuadas (como VPN y VLAN), desplegar soluciones de gestión de dispositivos móviles (MDM) y seguridad de endpoint para controlar y proteger todos los dispositivos conectados a la red. Exigido.
Informe de Servicio Por producto se presentará a la convocante un detalle de los trabajos realizados durante ese periodo. Exigido.
El informe será revisado y aprobado por un responsable asignado por el INTN (Jefatura del area y/o Direccion del area) para el pago correspondiente del servicio. Exigido.
Acuerdo de Confidencialidad Se firmara un acuerdo de confidencialidad entre las partes durante y
después de la vigencia del Contrato.
Exigido.

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Items 1 - Soporte tecnico para Software - Servicio Técnico en Seguridad Informática
Detalle Características Mínimo Exigido
Horario Requerido De lunes a Viernes de 7:00 a 15:00 hrs. con un intervalo de 1 hora para el almuerzo (con excepción de asuetos y feriados nacionales). Para el desarrollo de test de penetración en horario a convenir con la Contratante. Exigido.
Cantidad de profesionales Se requiere como minimo 3 (tres) profesionales on-site, cuyos perfiles se detallan en la sección de Experiencia del Tecnico/Profesional. Exigido.
Plazo y Cantidad de horas 8 (ocho) horas diarias minimo. Exigido.
Aclaratoria Se requiere el concurso de empresas para la prestación de servicios de Tecnología de la información y Seguridad Informática enfatizada en la infraestructura TI, para proveer asistencia integral al INTN para definir e implementar planes de acción que fortalezcan la infraestructura tecnológica, optimicen la eficiencia operativa, mejoren la seguridad de la información y aseguren la escalabilidad futura, de tal forma a asegurar su crecimiento y capacidad de innovación. Exigido.
  Realización de las pruebas de penetración en la infraestructura tecnológica del INTN que incluyan: Sistemas Web, Switches y Firewall.
Cantidad requerida: 2 (dos). Uno al inicio del trabajo y otra pos-implementacion de mejoras, en base a los puntos mencionados en el apartado "Productos Esperados". 
Exigido.
Identificación de las posibles brechas de seguridad y vulnerabilidades a traves de las metodologias como prueba de penetracion, escaneo de vulnerabilidades. Exigido.
Revisión de los controles de seguridad física y lógica para establecer e implementar con la DTIC, las acciones prioritarias a concretar para la mitigación de los riesgos existentes, en base a los hallazgos. Exigido.
Revisión y Actualización de las políticas, normas y manuales de procedimientos de seguridad existentes en la institución. Exigido.
Actualización de la matriz de los riesgos tecnológicos. Exigido.
Actualización del Plan Tecnológico actual, con propuesta estratégica de las acciones a seguir a corto, mediano y largo plazo, en relacion a Seguridad de la Informacion, con base a los hallazgos encontrados y no mitigados en la presente consultoría. Exigido.
Realización de la estimación de costos y recursos necesarios para implementar las acciones definidas en el Plan Tecnológico. Exigido.
Informe de recomendaciones de herramientas tecnologicas a ser implementadas, con base a los hallazgos encontrados y no mitigados en la presente consultoría. Exigido.
Realizar el análisis de los parches existentes e implementación de las actualizaciones disponibles mensualmente durante la vigencia del contrato. Exigido.
Transferencia de conocimientos a los funcionarios de la DTIC sobre las soluciones (parches, configuraciones, actualizaciones) realizadas para la mitigacion de los hallazgos en la presente consultoria. Con un manual de implementacion. Exigido.
Productos Esperados 1) Plan de Trabajo de la Consultoría. Exigido.
2) Informe Final de las Pruebas de intrusión y penetración, conteniendo por cada recurso auditado:
a. Listado de Identificación de Vulnerabilidades.
b. Principales hallazgos.
c. Plan de mitigación y recomendaciones.
Exigido.
3) Actualización de la Matriz de Riesgo actual de la DTIC. Exigido.
4) Informe de las actividades de implementación realizadas para el fortalecimiento de la Ciberseguridad, conteniendo las actividades de:
a. Parches y Actualizaciones mensulmente.
b. Configuración de seguridad en los Sistemas y Dispositivos.
c. Pruebas de Seguridad Post-Implementación: Prueba de penetracion y Escaneo de vulnerabilidades.
d. Revisión e implementar soluciones opensource para las mejoras en la Gestión de Accesos.
e. Monitoreo Continuo y Gestión de Logs durante la vignecia del contrato.
f. Revisión e implementar soluciones opensource para el fortalecimiento de Infraestructura de Red.
Exigido.
5) Capacitación y Concienciación sobre ciberseguridad a los usuarios de los siguientes niveles:
a. Almenos una vez para los Directores.
b. Almenos una vez para los Jefes y Coordinadores.
c. Almenos una vez para los Tecnicos y usuarios en general del INTN.
Exigido.
6) Plan Tecnológico Institucional actualizado en relacion a Seguridad de la Informacion. Exigido.
7) Actualización de las Políticas de Seguridad vigente en el Instituto. Exigido.
Se adjunta Cronograma a modo de ejemplo para los productos. Aclaratoria.
Metodologia La empresa adjudicada deberá presentar un Plan de Trabajo durante las primeras dos semanas de trabajo, en la cual planteará el abordaje del proyecto, teniendo en cuenta lo definido con la DTIC. Maximo.
Informes como parte de los resultados esperados de las pruebas de intrusión y penetración, escaneo y otra metodologias propuestas por la empresa, para identificar las vulnerabilidades en aplicaciones, sistemas operativos, redes y otros componentes de la infraestructura de TI en servidores, puntos de acceso, switches y firewall. Esto incluye fallos en configuraciones, software desactualizado, y otros puntos débiles. Minimo.
Deberá presentar todos los hallazgos, metodologías utilizadas, y las vulnerabilidades descubiertas durante las pruebas de penetración, tales como seguridad de las redes, intentos de ingeniería social, configuraciones de seguridad de sistemas y dispositivos. También la evaluación de la efectividad de los controles de seguridad actuales, como firewalls, sistemas de detección de intrusos y políticas de acceso. Las recomendaciones específicas y prácticas para mitigar o eliminar las vulnerabilidades identificadas. Esto puede incluir la aplicación de parches, cambios en configuraciones, actualizaciones de software, mejores prácticas de seguridad, así mismo medidas de seguridad física en los centros de datos y otras áreas críticas para prevenir el acceso no autorizado a los equipos. Exigido.
La DTIC del INTN cuenta con su Matriz de Riesgo vigente, el cual requiere de análisis y actualización, por lo que la empresa deberá evaluar el impacto y la probabilidad de explotación de cada vulnerabilidad identificada, clasificada por niveles de riesgo (bajo, medio, alto, crítico). Exigido.
Se deberá desarrollar e impartir programas de capacitación y concienciación para usuarios finales sobre prácticas de seguridad, incluyendo cómo reconocer y evitar ataques de ingeniería social. Almenos 1 (uno) en los diferentes niveles (Directores; Jefes y Coordinadores; y Tecnicos). Exigido.
En el caso que se requieran, se deberán actualizar las políticas de seguridad de la información, asegurando que incluyan procedimientos para la gestión de parches, el control de accesos y la respuesta a incidentes Exigido.
Actividades de Implementación a realizar para el Fortalecimiento de la Ciberseguridad Implantar Parches y Actualizaciones: Implementación de parches de seguridad y actualizaciones de software para corregir vulnerabilidades detectadas. Exigido.
Reconfiguración de Sistemas y Dispositivos: Ajustar las configuraciones de sistemas y dispositivos, deshabilitar servicios innecesarios, cerrar puertos abiertos y fortalecer políticas de contraseñas. Exigido.
Implementación de Soluciones de Seguridad: Implementar y configurar herramientas de seguridad adicionales como firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), antivirus y soluciones de cifrado. Exigido.
Pruebas de Seguridad Post-Implementación: El oferente debera realizar pruebas de penetración y escaneos de vulnerabilidades para asegurar que las medidas implementadas hayan mitigado eficazmente las vulnerabilidades detectadas. Exigido.
Revisión y Mejoras en la Gestión de Accesos: Auditar los privilegios de acceso de usuarios y actualizar las políticas de gestión de identidades y accesos (IAM) para asegurar que solo el personal autorizado tenga acceso a información crítica. Exigido.
Monitoreo Continuo y Gestión de Logs: Configurar sistemas de monitoreo continuo y gestión de logs para detectar actividades sospechosas, analizar eventos de seguridad y responder rápidamente a posibles incidentes. Exigido.
Revisión y Fortalecimiento de Infraestructura de Red: Revisar la arquitectura de la red, implementar segmentación de red, y asegurar que las conexiones de red estén protegidas con medidas de seguridad adecuadas (como VPN y VLAN), desplegar soluciones de gestión de dispositivos móviles (MDM) y seguridad de endpoint para controlar y proteger todos los dispositivos conectados a la red. Exigido.
Informe de Servicio Por producto se presentará a la convocante un detalle de los trabajos realizados durante ese periodo. Exigido.
El informe será revisado y aprobado por un responsable asignado por el INTN (Jefatura del area y/o Direccion del area) para el pago correspondiente del servicio. Exigido.
Acuerdo de Confidencialidad Se firmara un acuerdo de confidencialidad entre las partes durante y
después de la vigencia del Contrato.
Exigido

 

 

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo con el plan de prestaciòn, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:

ITEM DESCRIPCION CANTIDAD UNIDAD DE MEDIDA LUGAR DE ENTREGA PLAZO DE ENTREGA
1 Soporte tecnico para Software - Servicio Técnico en Seguridad Informática 1 UNIDAD Sede Central Artigas 3973 - Asunción

Una vez efectuada la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de los servicios una vez recibida la primera Orden de Servicio, en un plazo no mayor a 10 (diez) días hábiles. Una vez iniciado los trabajos, dispondrá de 5 (cinco) días hábiles para actualizar el producto 1 (Plan de Trabajo).

Por cada producto entregado en base al cronograma de trabajo, la DTIC emitirá un Acta de Conformidad para las gestiones del pago correspondiente, como también la emisión de Orden/es de Servicio/s de los siguientes productos pendientes.

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Acta de Conformidad 

Acta de Conformidad 

Una vez efectuada la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de los servicios una vez recibida la primera Orden de Servicio, en un plazo no mayor a 10 (diez) días hábiles. Una vez iniciado los trabajos, dispondrá de 5 (cinco) días hábiles para actualizar el producto 1.

Por cada producto entregado en base al cronograma de trabajo, la DTIC emitirá un Acta de Conformidad para las gestiones del pago correspondiente, como también la emisión de Orden/es de Servicio/s de los siguientes productos pendientes.