Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
Nombre: Javier Espínola
Cargo: Director.
Dependencia: Dirección de Tecnología de la información
Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.
La Dirección de tecnología de la información solicita el llamado para la adquisición de equipos de networking y computación debido a que es esencial renovar el parque de networking y las computadoras para mejorar la seguridad contra amenazas cibernéticas, incrementar el rendimiento y la eficiencia operativa con conexiones más rápidas y estables, facilitar la escalabilidad para futuras demandas, asegurar compatibilidad y soporte con las últimas aplicaciones, y reducir costos operativos mediante equipos vigentes y de menor mantenimiento. Esta inversión es clave para mantener la competitividad y la eficiencia en el sector.
Justificar la planificación. (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal).
La presente contratación es una necesidad periódica, debido a que las renovaciones se deben ir haciendo en función a las innovaciones en el campo tecnológico.
Justificar las especificaciones técnicas establecidas.
Las especificaciones técnicas se elaboran en función las necesidades de Petropar.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem 1 - Cluster de Firewalls en Alta Disponibilidad - Villa Elisa |
||||
Cantidad |
2 (dos) |
Exigido |
|
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página) |
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Procedencia |
Indicar |
Exigido |
|
|
ITEM |
Descripción |
Mínimo Exigido |
Indicar Cumple/ No cumple |
|
Generalidades |
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
Exigido |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
Exigido |
|
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
Exigido |
|
|
|
Rendimiento |
Deberá contar con un Firewall Throughput de al menos 20 Gbps |
Exigido |
|
|
Deberá contar Threat Protection Throughput de al menos 3 Gbps |
Exigido |
|
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 4,5 Gpbs |
Exigido |
|
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Filtrados URL y DNS, Antivirus y Antispyware |
Exigido |
|
|
|
Deberá soportar como mínimo 3.000.000 sesiones TCP concurrentes |
Exigido |
|
|
|
Debera soportar un rendimiento VPN IPSec de al menos 10 Gbps |
|
|
|
|
Deberá soportar como mínimo 250.000 nuevas sesiones TCP por segundo |
Exigido |
|
|
|
Alimentación |
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes 100240VAC (5060Hz) intercambiables en caliente (hot swappable) |
Exigido |
|
|
Puertos |
Deberá contar con soporte mínimo de al menos 6 interfaces de SFP+ de 1Gb |
Exigido |
|
|
Los equipos ofertados deberán con al menos 4 interfaces SFP de 10Gb |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 12 interfaces de cobre RJ45 de 1Gb |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de red de 1 Gbps dedicada para administración |
Exigido |
|
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
Exigido |
|
|
|
Funcionalidades de Networking y Seguridad |
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
Exigido |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
Exigido |
|
|
|
Soporte multicast |
Exigido |
|
|
|
Soporte de 4K VLAN Tags 802.1q |
Exigido |
|
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
Exigido |
|
|
|
Deberá contar con la funcionalidad de DHCP Relays |
Exigido |
|
|
|
Deberá contar con soporte de DHCP Server |
Exigido |
|
|
|
Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas. |
Exigido |
|
|
|
NAT |
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
Exigido |
|
|
Los equipos ofertados deberán soportar Nat dinámico (Many-to-1) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1 |
Exigido |
|
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
Exigido |
|
|
|
Integración con SIEM |
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management) |
Exigido |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad anti-spoofing; |
Exigido |
|
|
|
Enrutamiento |
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
Exigido |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
Exigido |
|
|
|
Deberá contar funcionalidad NAT64, |
Exigido |
|
|
|
Funcionalidades de firewall |
Deberá contar con la funcionalidad de Identificación de usuarios a partir de la integracion con LDAP/AD |
Exigido |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
Exigido |
|
|
|
Deberá contar con desencripción SSL y SSH |
Exigido |
|
|
|
Deberá contar con QoS, DHCPv6 Relay |
Exigido |
|
|
|
El cluster de alta disponibilidad debera poder ser configurado en modo Activo/Activo |
Exigido |
|
|
|
El cluster de alta disponibilidad debera poder ser configurado en modo Activo/Pasivo |
Exigido |
|
|
|
Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP) |
Exigido |
|
|
|
Deberá contar con NTP autenticado |
Exigido |
|
|
|
Deberá contar con SYSLOG |
Exigido |
|
|
|
Deberá contar con Domain Name System (DNS) |
Exigido |
|
|
|
Deberá contar con control de aplicaciones |
Exigido |
|
|
|
Los dispositivos de seguridad deben tener la capacidad de operar mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
Exigido |
|
|
|
Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red |
Exigido |
|
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
Exigido |
|
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
Exigido |
|
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
Exigido |
|
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
Exigido |
|
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
Exigido |
|
|
|
Sesiones TCP/IP |
Exigido |
|
|
|
Sesiones VPNs |
Exigido |
|
|
|
Políticas de Firewall |
Exigido |
|
|
|
Configuraciones de NATs |
Exigido |
|
|
|
Entradas de NATs |
Exigido |
|
|
|
Configuraciones de QOS |
Exigido |
|
|
|
Objetos de Red |
Exigido |
|
|
|
Certificados para desencripción |
Exigido |
|
|
|
HA |
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
Exigido |
|
|
Funcionalidades de Seguridad |
Los equipos ofertados deberán de soportar controles por zona de seguridad |
Exigido |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSEC |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
Exigido |
|
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
Exigido |
|
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
Exigido |
|
|
|
Control de políticas por País |
Exigido |
|
|
|
Control, inspección y desencripción de tráfico SSL con capacidad mínima 290.000 de sesiones SSL concurrentes |
Exigido |
|
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2 |
Exigido |
|
|
|
Debe desencriptar tráfico que use certificados ECC (como ECDSA) |
Exigido |
|
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
Exigido |
|
|
|
Soporte a objetos y Reglas IPV6. |
Exigido |
|
|
|
Soporte a objetos y Reglas multicast. |
Exigido |
|
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
Exigido |
|
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
Exigido |
|
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
Exigido |
|
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
Exigido |
|
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
Exigido |
|
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
Exigido |
|
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
Exigido |
|
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD; |
Exigido |
|
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico |
Exigido |
|
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
Exigido |
|
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
Exigido |
|
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
Exigido |
|
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
Exigido |
|
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
Exigido |
|
|
|
Debe permitir el bloqueo de vulnerabilidades. |
Exigido |
|
|
|
Deberá permitir el bloqueo de exploits conocidos |
Exigido |
|
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPflood |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques DoS |
Exigido |
|
|
|
Deberá poser firmas específicas para la mitigación de ataques buffer overflow; |
Exigido |
|
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
Exigido |
|
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
Exigido |
|
|
|
Deberá permitir Captura de paquetes (PCAP) |
Exigido |
|
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
Exigido |
|
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
Exigido |
|
|
|
Políticas |
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
Exigido |
|
|
Usuarios |
Exigido |
|
|
|
Grupos de usuarios, |
Exigido |
|
|
|
Origen |
Exigido |
|
|
|
Destino |
Exigido |
|
|
|
Zonas de seguridad |
Exigido |
|
|
|
Deberá Soportar la creación de políticas de QoS por: |
Exigido |
|
|
|
Dirección de origen |
Exigido |
|
|
|
Dirección de destino |
Exigido |
|
|
|
por puertos |
Exigido |
|
|
|
por aplicaciones |
Exigido |
|
|
|
Ancho de Banda garantizado |
Exigido |
|
|
|
Ancho de Banda Máximo |
Exigido |
|
|
|
por cola de prioridad |
Exigido |
|
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
Exigido |
|
|
|
VPN |
Soportar VPN Site-to-Site y Client-To-Site |
Exigido |
|
|
Soportar IPSec VPN |
Exigido |
|
|
|
Soportar SSL VPN |
Exigido |
|
|
|
La VPN IPSEc deberá soportar: |
Exigido |
|
|
|
DES y 3DES |
Exigido |
|
|
|
Autenticación MD5 e SHA-1 |
Exigido |
|
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
Exigido |
|
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
Exigido |
|
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
Exigido |
|
|
|
Autenticación vía certificado IKE PKI |
Exigido |
|
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
Exigido |
|
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP |
Exigido |
|
|
|
Debe proteger implementaciones de VoIP |
Exigido |
|
|
|
Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados. |
Exigido |
|
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
Exigido |
|
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: |
Exigido |
|
|
|
Autenticación |
Lightweight Directory Access Protocol (LDAP) Servers |
Exigido |
|
|
Remote Authentication Dial-in User Service (RADIUS) |
Exigido |
|
|
|
ACE Management Servers (SecurID) |
Exigido |
|
|
|
Client certificates, authenticated by trusted CAs. |
Exigido |
|
|
|
La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On |
Exigido |
|
|
|
Traffic Shapping |
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
Exigido |
|
|
Objetos |
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
Exigido |
|
|
Documentación |
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés. |
Exigido |
|
|
Autorización del Fabricante |
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
|
|
|
Sistema de Gestion |
||||
General |
Se requiere de un sistema de gestion y administracion centralizada de los firewalls solicitados en este llamado, el cual debe ser virtual y, compatible con el ambiente VMware ESXi 5.0/5.1/5.5/6.0/6.5/6.7; |
Exigido |
|
|
No debe haber límites a la cantidad de múltiples vCPU si el aparato es virtual; |
Exigido |
|
|
|
No debe haber límites a la expansión de memória RAM si el aparto es virtual; |
Exigido |
|
|
|
Debe tener la capacidad de permitir provisionar y monitorear configuración de SD-WAN de todos los dispositivos gestionados desde una sola consola. |
Exigido |
|
|
|
El sistema de gestion debe poder soportar la administracion de hasta 10 firewalls o contextos virtualizados de los mismos |
Exigido |
|
|
|
Debe tener la capacidad de automatizar flujos de trabajo y configuraciones para los dispositivos gestionados desde una sola consola |
Exigido |
|
|
|
La solución debe ser capaz de realizar respaldos automáticos de configuración |
Exigido |
|
|
|
Debe tener la capacidad de permitir provisionar comunidades VPN y monitorear conexiones VPN de todos los dispositivos gestionados desde una sola consola y mostrar su geolocalización en un mapa. |
Exigido |
|
|
|
La solución debe permitir utilización de API RESTful para permitir interacción con portales personalizados en la configuración de objetos y políticas de seguridad. |
Exigido |
|
|
|
La gestión de la solición debe soportar aceso por SSH, cliente o WEB (HTTPS) y API abierta; |
Exigido |
|
|
|
Debe permitir accesos concurrentes de administradores; |
Exigido |
|
|
|
Debe tener interfaz basada en línea de comando para administración de la solución de gestión; |
Exigido |
|
|
|
Debe tener un mecanismo de búsqueda por comandos en la gestión por SSH, facilitando la ubicación de comandos; |
Exigido |
|
|
|
Bloquear cambios, en el caso de acceso simultaneo de dos o más administradores; |
Exigido |
|
|
|
Definición de perfiles de acceso a la consola con permiso granular como: acceso a escrita, accesso de lectura, creación de usuários, cambio de configuraciones; |
Exigido |
|
|
|
Generar alertas automáticos por Email |
Exigido |
|
|
|
Generar alertas automáticos por SNMP |
Exigido |
|
|
|
Generar alertas automáticos por Syslog |
Exigido |
|
|
|
Debe soportar backup/restore de todas las configuraciones de la solución de gestión, permitiendo al administrador agendar backups de configuración en un determinado día y horário; |
Exigido |
|
|
|
Debe ser permitido al administrador transferir los backups a un servidor FTP. |
Exigido |
|
|
|
Debe ser permitido al administrador transferir los backups a un servidor SCP |
Exigido |
|
|
|
Debe ser permitido al administrador transferir los backups a un servidor SFTP |
Exigido |
|
|
|
Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de cuentas de usuários LOCALES |
Exigido |
|
|
|
Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa TACACS+ |
Exigido |
|
|
|
Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa LDAP |
Exigido |
|
|
|
Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa RADIUS |
Exigido |
|
|
|
Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de Certificado Digital X.509 (PKI) |
Exigido |
|
|
|
Debe soportar sincronización de reloj interno por protocolo NTP. |
Exigido |
|
|
|
Debe registrar las acciones efectuadas por cualquier usuário; |
Exigido |
|
|
|
Deben proveerse manuales de instalación, configuración y operación de toda la solución, en los idiomas español, portugués o inglés, con presentación de buena calidad; |
Exigido |
|
|
|
Debe suportar SNMP versión 2 y la versión 3 en los equipos de gestión; |
Exigido |
|
|
|
Debe permitir habilitar o deshabilitar, para cada interfaz de red de la solución de gestión, permisos de acceso HTTP, HTTPS, SSH, SNMP y Web Services (API); |
Exigido |
|
|
|
Debe permitir virtualizar la solución de gestión, de manera que cada administrador pueda gerenciar, visualizar y editar solo los dispositivos autorizados y registrados en su ambiente virtualizado; |
Exigido |
|
|
|
La solución de gestión debe permitir crear administradores que tengan acceso a todas las instancias de virtualización; |
Exigido |
|
|
|
Gestion de Firewalls de este llamado |
La gestión debe permitir la creación y administración de políticas de firewall y control de aplicación; |
Exigido |
|
|
La gestión debe permitir la creación y administración de políticas de IPS, Antivírus y Anti-Spyware; |
Exigido |
|
|
|
La gestión debe permitir la creación y administración de políticas de Filtro de URL; |
Exigido |
|
|
|
Permitir buscar cuáles reglas un objeto está siendo utilizado; |
Exigido |
|
|
|
Permitir la creación de reglas que permanezcan activas en horário definido; |
Exigido |
|
|
|
La solución debe permitir ser repositorio de firmas de antivirus, IPS, Web Filtering, email filtering, para optimizar la velocidad y descarga centralizada a los dispositivos gestionados |
Exigido |
|
|
|
Debe tener capacidad de desplegar los resultados de auditoría de seguridad d elos dispositivos gestionados |
Exigido |
|
|
|
Permitir backup de las configuraciones y rollback de configuración para la última configuración salva; |
Exigido |
|
|
|
Debe tener mecanismos de validación de políticas avisando cuando hayan reglas que ofusquen o conflictuen con otras (shadowing); |
Exigido |
|
|
|
Debe permitir la visualización y comparación de configuraciones actuales, configuraciones previas y configuraciones antiguas; |
Exigido |
|
|
|
Debe posibilitar que todos los firewalls sean controlados de manera centralizada utilizando solo un servidor de gestión; |
Exigido |
|
|
|
La solución debe incluir una herramienta para gestionar centralmente las licencias de todos los aparatos controlados por estaciones de gestión, permitiendo al administrador atualizar licencias en los aparatos a través de esta herramienta; |
Exigido |
|
|
|
La solución debe permitir la distribución y instalación remota, de manera centralizada, de nuevas versiones de software de los aparatos; |
Exigido |
|
|
|
Debe ser capaz de generar reportes o presentar comparativos entre dos secciones distintas, resumiendo todos los cambios efectuados; |
Exigido |
|
|
|
Debe permitir crear flujos de aprobación en la solución de gestión, donde un administrador pueda crear todas las reglas, pero estas mismas solamente sean aplicadas despuez de la aprobación de otro administrador; |
Exigido |
|
|
|
Tener "wizard" en la solución de gestion para agregar los dispositivos por interfaz gráfica utilizando IP, login y clave de los mismos; |
Exigido |
|
|
|
Permitir que las políticas y los objetos ya presentes en los dispositivos sean importados a la solución de gestión cuando se agregan. |
Exigido |
|
|
|
Permitir la visualización, a partir de la estación de gestión centralizada, informaciones detalladas de los dispositivos gerenciados, tales como hostname, serial, IP de gestión, licencias, horário de lo sistema y firmware; |
Exigido |
|
|
|
Tener "wizard" en la solución de gestion para instalación de políticas y configuraciones de los dispositivos; |
Exigido |
|
|
|
Permitir crear en la solución de gestión templates de configuración de los dispositivos con informadiones de DNS, SNMP, configuraciones de LOG y administración; |
Exigido |
|
|
|
Permitir crear scripts customizados, que sean ejecutados de forma centralizada en un o más dispositivos gestionados con comandos de CLI de los mismos; |
Exigido |
|
|
|
Tener histórico de los scripts ejecutados en los dispositivos gestionados pela solución de gestión; |
Exigido |
|
|
|
Permitir configurar y visualizar el manejo de SD-WAN de los dispositivos gestionados de forma centralizada; |
Exigido |
|
|
|
Permitir crear vários paquetes de políticas que serán aplicados/asociados a los dispositivos o grupos de dispositivos; |
Exigido |
|
|
|
Debe permitir crear reglas de NAT64 y NAT46 de forma centralizada; |
Exigido |
|
|
|
Permitir la creación de reglas anti DoS de forma centralizada; |
Exigido |
|
|
|
Debe permitir la creación de objetos que serán utilizados en las políticas de forma centralizada; |
Exigido |
|
|
|
Debe permitir crear a partir de la solución de gestión, VPNs entre los dispositivos gestionados de forma centralizada, incluyendo topologia (hub, spoke, dial-up) autenticaciones, claves y métodos de criptografía; |
Exigido |
|
|
|
Debe permitir el uso de DDNS en VPNs de manera centralizada |
Exigido |
|
|
|
Debe permitir la configuracion, monitoreo y gestion de los switches solicitados en este proyecto |
Exigido |
|
|
|
Debe permitir la gestión de perfiles de seguridad de software endpoint propietario de manera centralizada |
Exigido |
|
|
|
Soporte |
Deberá contar con soporte por un período de 24 meses y un tiempo de respuesta menor a 24 horas hábiles. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
Exigido |
|
|
Ítem 2 - Firewalls para sitios MJT, Oficina Central y Conexion ANDE-Petropar |
||||
Cantidad |
4 (cuatro) |
Exigido |
|
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página) |
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Procedencia |
Indicar |
Exigido |
|
|
ITEM |
Descripción |
Mínimo Exigido |
Indicar Cumple/ No cumple |
|
Generalidades |
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
Exigido |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
Exigido |
|
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
Exigido |
|
|
|
Rendimiento |
Deberá contar con un Firewall Throughput de al menos 6 Gbps |
Exigido |
|
|
Deberá contar Threat Protection Throughput de al menos 600 Mbps |
Exigido |
|
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 1.3 Gbps |
Exigido |
|
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Filtrados URL y DNS, Antivirus y Antispyware |
Exigido |
|
|
|
Deberá soportar como mínimo 650.000 sesiones TCP concurrentes |
Exigido |
|
|
|
Debera soportar un rendimiento VPN IPSec de al menos 6 Gbps |
|
|
|
|
Deberá soportar como mínimo 30.000 nuevas sesiones TCP por segundo |
Exigido |
|
|
|
Alimentacion |
Los equipos deberán contar con fuente de energía 100240VAC (5060Hz) |
Exigido |
|
|
|
Los equipos ofertados deberán con al menos 8 interfaces de cobre RJ45 de 1Gb |
Exigido |
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45 y 1 USB port o 1 micro-USB |
Exigido |
|
|
|
Funcionalidades de Networking y Seguridad |
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
Exigido |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
Exigido |
|
|
|
Soporte multicast |
Exigido |
|
|
|
Soporte de 4K VLAN Tags 802.1q |
Exigido |
|
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
Exigido |
|
|
|
Deberá contar con la funcionalidad de DHCP Relays |
Exigido |
|
|
|
Deberá contar con soporte de DHCP Server |
Exigido |
|
|
|
Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas. |
Exigido |
|
|
|
NAT |
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
Exigido |
|
|
Los equipos ofertados deberán soportar Nat dinámico (Many-to-1) |
Exigido |
|
|
|
Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1 |
Exigido |
|
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
Exigido |
|
|
|
Integracion con SIEM |
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management) |
Exigido |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad anti-spoofing; |
Exigido |
|
|
|
Enrutamiento |
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
Exigido |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
Exigido |
|
|
|
Deberá contar funcionalidad NAT64, |
Exigido |
|
|
|
Funcionalidades de firewall |
Deberá contar con la funcionalidad de Identificación de usuarios a partir de la integración con LDAP/AD |
Exigido |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
Exigido |
|
|
|
Deberá contar con desencripción SSL y SSH |
Exigido |
|
|
|
Deberá contar con QoS, DHCPv6 Relay |
Exigido |
|
|
|
El cluster de alta disponibilidad deberá poder ser configurado en modo Activo/Activo |
Exigido |
|
|
|
El cluster de alta disponibilidad deberá poder ser configurado en modo Activo/Pasivo |
Exigido |
|
|
|
Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP) |
Exigido |
|
|
|
Deberá contar con NTP autenticado |
Exigido |
|
|
|
Deberá contar con SYSLOG |
Exigido |
|
|
|
Deberá contar con Domain Name System (DNS) |
Exigido |
|
|
|
Deberá contar con control de aplicaciones |
Exigido |
|
|
|
Los dispositivos de seguridad deben tener la capacidad de operar que, mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
Exigido |
|
|
|
Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red |
Exigido |
|
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
Exigido |
|
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
Exigido |
|
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
Exigido |
|
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
Exigido |
|
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
Exigido |
|
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
Exigido |
|
|
|
Sesiones TCP/IP |
Exigido |
|
|
|
Sesiones VPNs |
Exigido |
|
|
|
Políticas de Firewall |
Exigido |
|
|
|
Configuraciones de NATs |
Exigido |
|
|
|
Entradas de NATs |
Exigido |
|
|
|
Configuraciones de QOS |
Exigido |
|
|
|
Objetos de Red |
Exigido |
|
|
|
Certificados para desencripción |
Exigido |
|
|
|
HA |
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
Exigido |
|
|
Funcionalidades de Seguridad |
Los equipos ofertados deberán de soportar controles por zona de seguridad |
Exigido |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSEC |
Exigido |
|
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
Exigido |
|
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
Exigido |
|
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
Exigido |
|
|
|
Control de políticas por País |
Exigido |
|
|
|
Control, inspección y desencripción de tráfico SSL con capacidad mínima 52.000 de sesiones SSL concurrentes |
Exigido |
|
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2 |
Exigido |
|
|
|
Debe desencriptar tráfico que use certificados ECC (como ECDSA) |
Exigido |
|
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
Exigido |
|
|
|
Soporte a objetos y Reglas IPV6. |
Exigido |
|
|
|
Soporte a objetos y Reglas multicast. |
Exigido |
|
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
Exigido |
|
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
Exigido |
|
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
Exigido |
|
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
Exigido |
|
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
Exigido |
|
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
Exigido |
|
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
Exigido |
|
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD; |
Exigido |
|
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico |
Exigido |
|
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
Exigido |
|
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
Exigido |
|
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
Exigido |
|
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
Exigido |
|
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
Exigido |
|
|
|
Debe permitir el bloqueo de vulnerabilidades. |
Exigido |
|
|
|
Deberá permitir el bloqueo de exploits conocidos |
Exigido |
|
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
Exigido |
|
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPflood |
Exigido |
|
|
|
Deberá poseer firmas específicas para la mitigación de ataques DoS |
Exigido |
|
|
|
Deberá poseer firmas específicas para la mitigación de ataques buffer overflow; |
Exigido |
|
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
Exigido |
|
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
Exigido |
|
|
|
Deberá permitir Captura de paquetes (PCAP) |
Exigido |
|
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
Exigido |
|
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
Exigido |
|
|
|
Politicas |
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
Exigido |
|
|
Usuarios |
Exigido |
|
|
|
Grupos de usuarios, |
Exigido |
|
|
|
Origen |
Exigido |
|
|
|
Destino |
Exigido |
|
|
|
Zonas de seguridad |
Exigido |
|
|
|
Deberá Soportar la creación de políticas de QoS por: |
Exigido |
|
|
|
Dirección de origen |
Exigido |
|
|
|
Dirección de destino |
Exigido |
|
|
|
por puertos |
Exigido |
|
|
|
por aplicaciones |
Exigido |
|
|
|
Ancho de Banda garantizado |
Exigido |
|
|
|
Ancho de Banda Máximo |
Exigido |
|
|
|
por cola de prioridad |
Exigido |
|
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
Exigido |
|
|
|
VPN |
Soportar VPN Site-to-Site y Client-To-Site |
Exigido |
|
|
Soportar IPSec VPN |
Exigido |
|
|
|
Soportar SSL VPN |
Exigido |
|
|
|
La VPN IPSEc deberá soportar: |
Exigido |
|
|
|
DES y 3DES |
Exigido |
|
|
|
Autenticación MD5 e SHA-1 |
Exigido |
|
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
Exigido |
|
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
Exigido |
|
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
Exigido |
|
|
|
Autenticación vía certificado IKE PKI |
Exigido |
|
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
Exigido |
|
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta snmp |
Exigido |
|
|
|
Debe proteger implementaciones de VoIP |
Exigido |
|
|
|
Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados. |
Exigido |
|
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
Exigido |
|
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: |
Exigido |
|
|
|
Autenticacion |
Lightweight Directory Access Protocol (LDAP) Servers |
Exigido |
|
|
Remote Authentication Dial-in User Service (RADIUS) |
Exigido |
|
|
|
ACE Management Servers (SecurID) |
Exigido |
|
|
|
Client certificates, authenticated by trusted CAs. |
Exigido |
|
|
|
La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On |
Exigido |
|
|
|
Traffic Shapping |
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
Exigido |
|
|
Objetos |
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
Exigido |
|
|
Documentacion |
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptandose únicamente en idiomas Español o Inglés. |
Exigido |
|
|
Autorización del Fabricante |
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
|
|
|
ITEM 3 - SWITCH CORE 24P |
||||
Cantidad |
2 (dos) |
Exigido |
|
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página) |
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Procedencia |
Indicar |
Exigido |
|
|
ITEM |
Descripción |
Mínimo Exigido |
Indicar Cumple/ No cumple |
|
ESPECIFICACIONES FISICAS |
El chasis debe tener como máximo 1U Rackeable. |
Exigido |
|
|
Deberá contar con fuentes de alimentación tipo AC 220V |
Exigido |
|
|
|
Se deberá proveer con fuentes de alimentación redundantes |
Exigido |
|
|
|
Temperatura en operación deberá ser de 0º C a 40º C |
Exigido |
|
|
|
Humedad relativa en operación no condensada 10-90%. |
Exigido |
|
|
|
Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos con jaula, etc), |
Exigido |
|
|
|
Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido. |
Exigido |
|
|
|
CONECTIVIDAD DE LA RED |
El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 24 puertos 1/10 GE SFP+. |
Exigido |
|
|
Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-T, 1000BASE-SX, 1000BASE-LX |
Exigido |
|
|
|
Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrados al equipo en el momento de la provisión. Lo mismo aplica para las licencias, en caso de requerirse. |
Exigido |
|
|
|
MÓDULOS REQUERIDOS |
Se debe incluir los siguientes módulos por cada SW: |
Exigido |
|
|
20 módulos SFP+ monomodo (LR) |
|
|||
2 módulos QSFP 40 Gbps (SR) |
|
|||
2 módulos SFP+ multimodo (SR) |
|
|||
ESPECIFICACIONES DE HARDWARE |
El sistema deberá tener como mínimo una capacidad de switching de 800 Gbps o superior |
Exigido |
|
|
La capacidad MAC deberá ser como mínimo de 64K direcciones o superior |
Exigido |
|
|
|
Debe tener al menos 8GB de RAM |
Exigido |
|
|
|
ADMINISTRACIÓN DEL EQUIPO |
El switch deberá poder aceptar actualizaciones de firmware |
Exigido |
|
|
Deberá soportar detección y notificación de conflictos de direcciones IP |
Exigido |
|
|
|
Deberá soportar administración en la nube |
Exigido |
|
|
|
Deberá soportar administración por IPv4 e IPv6 |
Exigido |
|
|
|
Deberá soportar Telnet / SSH para acceso a la consola |
Exigido |
|
|
|
Deberá soportar HTTP / HTTPS |
Exigido |
|
|
|
Deberá soportar SNMP v1/v2c/v3 |
Exigido |
|
|
|
Deberá poder configurar su reloj mediante un NTP Server |
Exigido |
|
|
|
Deberá contar con una línea de comandos estándar y con interface para configurar vía Web |
Exigido |
|
|
|
Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI |
Exigido |
|
|
|
Deberá soportar HTTP REST APIs para configuración y monitoreo |
Exigido |
|
|
|
CAPACIDADES EN LAYER 2 |
Debe contar con la funcionalidad de LAG IEEE 802.3ad |
Exigido |
|
|
Debe contar con la funcionalidad MCLAG |
Exigido |
|
|
|
Debe contar con la funcionalidad IGMP Snooping |
Exigido |
|
|
|
Deberá contar con la funcionalidad provider bridges IEEE 802.1ad QnQ |
Exigido |
|
|
|
Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, STP BPDU guard y STP, root guard. |
Exigido |
|
|
|
Debe contar la funcionalidad de VLAN tagging |
Exigido |
|
|
|
Debe contar con un número de 4k VLANs |
Exigido |
|
|
|
Debe contar con la funcionalidad de VLANs privadas |
Exigido |
|
|
|
Debe contar con la funcionalidad VXLAN |
Exigido |
|
|
|
Debe contar con la funcionalidad JUMBO FRAMES |
Exigido |
|
|
|
Debe tener una Capacidad de manejar 1200 Mpps. |
Exigido |
|
|
|
Debe tener la funcionalidad VXLAN activada |
Exigido |
|
|
|
SERVICIOS IP |
Debe contar con la funcionalidad ARP (Address Resolution Protocol). |
Exigido |
|
|
Debe tener la funcionalidad DHCP Server. |
Exigido |
|
|
|
Debe tener la funcionalidad DHCP Relay. |
Exigido |
|
|
|
CAPACIDADES DE LAYER 3 |
Debe tener la funcionalidad RIP |
Exigido |
|
|
Debe tener la funcionalidad OSPFv2 |
Exigido |
|
|
|
Debe tener la funcionalidad BGP |
Exigido |
|
|
|
Debe tener la funcionalidad RIPng |
Exigido |
|
|
|
Debe tener la funcionalidad OSPFv3 |
Exigido |
|
|
|
Debe tener la funcionalidad BGP-4 |
Exigido |
|
|
|
Debe tener las funcionalidad de PIM-SSM |
Exigido |
|
|
|
Debe tener la funcionalidad de IGMP Snooping. |
Exigido |
|
|
|
Debe tener las funcionalidad LLDP |
Exigido |
|
|
|
Debe tener la funcionalidad VRF o VRF Lite |
Exigido |
|
|
|
Debe tener la funcionalidad Equal-Cost Multipath |
Exigido |
|
|
|
Debe tener la funcionalidad Policy-based routing |
Exigido |
|
|
|
ADMINISTRACIÓN DE USUARIOS |
Debe tener la funcionalidad de RADIUS |
Exigido |
|
|
Debe tener el protocolo 802.1X |
Exigido |
|
|
|
Debe tener la funcionalidad ACL |
Exigido |
|
|
|
Debe tener la política de protección contra tormentas |
Exigido |
|
|
|
Debe tener la funcionalidad Port mirroring |
Exigido |
|
|
|
Debe tener la funcionalidad DHCP Snooping |
Exigido |
|
|
|
Debe tener la funcionalidad Dynamic VLAN assignment. |
Exigido |
|
|
|
Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB). |
Exigido |
|
|
|
ALTA DISPONIBILIDAD |
Debe tener la funcionalidad de Alta Disponibilidad |
Exigido |
|
|
ADMINISTRACIÓN DE LA RED |
Debe contar con SNMP V1/V2c y V3 |
Exigido |
|
|
Debe contar con niveles de privilegios de administrador y operador. |
Exigido |
|
|
|
Debe contar con SFLOW, NETFLOW |
Exigido |
|
|
|
Debe contar con un sistema de autorización para que un administrador de red realizar modificaciones al equipo. |
Exigido |
|
|
|
Deberá contar con las funcionalidades ping, Telnet, TFTP, syslog, SFTP, SNMP, DHCP. |
Exigido |
|
|
|
Deberá contar la funcionalidad LLDP |
Exigido |
|
|
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. |
Exigido |
|
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación |
Exigido |
|
|
|
Transferencia Tecnologica |
Debe incluirse una capacitación para 2 técnicos integrantes del plantel de la convocante. |
Exigido |
|
|
CERTIFICACIONES |
RFC 1354 |
Exigido |
|
|
RFC 2030 |
Exigido |
|
|
|
RFC 5340 |
Exigido |
|
|
|
RFC 1213 |
Exigido |
|
|
|
RFC 1765 |
Exigido |
|
|
|
RFC 1157 |
Exigido |
|
|
|
RFC 3768 |
Exigido |
|
|
|
RFC 3046 |
Exigido |
|
|
|
RFC 1965 |
Exigido |
|
|
|
RFC 5308 |
Exigido |
|
|
|
RFC 3433 |
Exigido |
|
|
|
RFC 2233 |
Exigido |
|
|
|
RFC 5227 |
Exigido |
|
|
|
RFC 1573 |
Exigido |
|
|
|
RFC 2618 |
Exigido |
|
|
|
RFC 1583 |
Exigido |
|
|
|
RFC 4271 |
Exigido |
|
|
|
RFC 2576 |
Exigido |
|
|
|
RFC 1058 |
Exigido |
|
|
|
RFC 3101 |
Exigido |
|
|
|
RFC 2474 |
Exigido |
|
|
|
IEEE 802.3ba |
Exigido |
|
|
|
IEEE 802.3ae |
Exigido |
|
|
|
RFC 4607 |
Exigido |
|
|
|
RFC 5095 |
Exigido |
|
|
|
IEEE 802.1w |
Exigido |
|
|
|
RFC 2858 |
Exigido |
|
|
|
IEEE 802.3z |
Exigido |
|
|
|
RFC 1724 |
Exigido |
|
|
|
RFC 1997 |
Exigido |
|
|
|
RFC 2710 |
Exigido |
|
|
|
RFC 8201 |
Exigido |
|
|
|
RFC 2453 |
Exigido |
|
|
|
RFC 2131 |
Exigido |
|
|
|
RFC 1157 |
Exigido |
|
|
|
RFC 2866 |
Exigido |
|
|
|
RFC 3954 |
Exigido |
|
|
|
RFC 2464 |
Exigido |
|
|
|
RFC 4291 |
Exigido |
|
|
|
RFC 2740 |
Exigido |
|
|
|
RFC 4291 |
Exigido |
|
|
|
IEEE 802.1Q |
Exigido |
|
|
|
RFC 5176 |
Exigido |
|
|
|
RFC 2740 |
Exigido |
|
|
|
IEEE 802.1AX |
Exigido |
|
|
|
RFC 4605 |
Exigido |
|
|
|
RFC 2453 |
Exigido |
|
|
|
IEEE 802.1s |
Exigido |
|
|
|
RFC 2787 |
Exigido |
|
|
|
RFC 2370 |
Exigido |
|
|
|
RFC 3176 |
Exigido |
|
|
|
RFC 2697 |
Exigido |
|
|
|
RFC 2464 |
Exigido |
|
|
|
RFC 4443 |
Exigido |
|
|
|
RFC 4271 |
Exigido |
|
|
|
RFC 2819 |
Exigido |
|
|
|
IEEE 802.1D |
Exigido |
|
|
|
RFC 2082 |
Exigido |
|
|
|
RFC 4861 |
Exigido |
|
|
|
RFC 5880 |
Exigido |
|
|
|
IEEE 802.1X |
Exigido |
|
|
|
IEEE 802.3 |
Exigido |
|
|
|
RFC 2131 |
Exigido |
|
|
|
IEEE 802.1p |
Exigido |
|
|
|
RFC 2865 |
Exigido |
|
|
|
RFC 2080 |
Exigido |
|
|
|
RFC 2576 |
Exigido |
|
|
|
RFC 2474 |
Exigido |
|
|
|
IEEE 802.3x |
Exigido |
|
|
|
IEEE 802.3ab |
Exigido |
|
|
|
RFC 1771 |
Exigido |
|
|
|
Compatibilidad |
Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos desde una sola consola de administración centralizada. |
Exigido |
|
|
Otros Requerimientos |
En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante, el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones. |
Exigido |
|
|
Funcionalidades |
Todas las funcionalidades, tanto a nivel de capa 2, como de capa 3 solicitadas en este ítem deberán ser perpetuas y vigentes aun en caso de expirar el soporte del fabricante. |
|
|
|
Documentación |
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés. |
Exigido |
|
|
Licencias |
Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses |
Exigido |
|
|
Autorización del Fabricante |
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
|
|
|
ITEM 4 - SWITCH ACCESO 24P |
||||
Cantidad |
30 (treinta) |
Exigido |
|
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página) |
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Procedencia |
Indicar |
Exigido |
|
|
ITEM |
Descripción |
Mínimo Exigido |
Indicar Cumple/ No cumple |
|
Funcionalidades Generales |
Puertos SFP+ 1G/10G, se deberá proveer al menos 1 SFP+ 10G tipo SM (LR) por cada equipo y al menos 1 patch cord SC LC SM (LR) |
4 puertos SFP+ 10 Gbps por cada equipo |
|
|
Puertos RJ45 10/100/1000Base-T POE+ |
24 |
|
|
|
La capacidad del switch deberá ser mayor o igual a 128Gbps |
Exigido |
|
|
|
Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad |
Exigido |
|
|
|
Cantidad mínima de puertos pertenecientes a grupos LAG - 8 |
Exigido |
|
|
|
Deberá soportar Jumbo frames |
Exigido |
|
|
|
Funcionalidad de DHCP Server |
Exigido |
|
|
|
Funcionalidad de DHCP Relay |
Exigido |
|
|
|
Soporte de Ruteo estatico |
Exigido |
|
|
|
Direcciones MAC:32.000 como mínimo |
Exigido |
|
|
|
VLAN soportadas 4K como minimo |
Exigido |
|
|
|
IEEE 802.1q Vlan Tagging |
Exigido |
|
|
|
IGMP Snooping |
Exigido |
|
|
|
|
Los Switches deberán estar visibles desde firewall y deberán indicar su estado en línea. |
Exigido |
|
|
Telnet/SSH |
Exigido |
|
|
|
RFC 2866 RADIUS |
Exigido |
|
|
|
RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
RFC 1213 MIB-II |
Exigido |
|
|
|
RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
RFC 1493 Bridge MIB |
Exigido |
|
|
|
RFC 2618 RADIUS Authentication Client MIB |
Exigido |
|
|
|
Estándares IEEE |
IEEE 802.3ad Link Aggregation with LACP |
Exigido |
|
|
IEEE 802.3x flow control |
|
|||
IEEE 802.3z 1000Base-SX/LX |
|
|||
IEEE 802.3ab 1000Base-T |
|
|||
IEEE 802.1D MAC Bridging/STP |
|
|||
IEEE 802.3ae 10 Gigabit Ethernet |
|
|||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
|
|||
IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
|
|||
802.1x Authentication |
|
|||
Certificaciones |
CB, UL, CE, FCC, BSMI, RCM |
Exigido |
|
|
|
||||
Características de funcionamiento |
Humedad relativa 10% a 90% o rango superior |
Exigido |
|
|
Temperatura de operacion 0 a 45C o rango superior |
Exigido |
|
|
|
Compatibilidad |
Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos dede una sola consola de administracion centralizada. |
Exigido |
|
|
Instalación |
El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones de la Convocante. |
Exigido |
|
|
Documentación |
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptandose únicamente en idiomas Español o Inglés. |
Exigido |
|
|
Licencias |
Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses |
Exigido |
|
|
Autorización del Fabricante |
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
|
|
|
ITEM 5 - SWITCH ACCESO 48P |
||||
Cantidad |
10 (diez) |
Exigido |
|
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página) |
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Procedencia |
Indicar |
Exigido |
|
|
ITEM |
Descripción |
Mínimo Exigido |
Indicar Cumple/ No cumple |
|
Funcionalidades Generales |
Puertos SFP+ 1G/10G, se deberá proveer al menos 1 SFP+ 10G tipo SM (LR) por cada equipo y al menos 1 patch cord SC LC SM (LR) |
4 puertos SFP+ 10 Gbps por cada equipo |
|
|
Puertos RJ45 10/100/1000Base-T POE+ |
48 |
|
|
|
La capacidad del switch deberá ser mayor o igual a 170Gbps |
Exigido |
|
|
|
Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad |
Exigido |
|
|
|
Cantidad mínima de puertos pertenecientes a grupos LAG - 8 |
Exigido |
|
|
|
Deberá soportar Jumbo frames |
Exigido |
|
|
|
Funcionalidad de DHCP Server |
Exigido |
|
|
|
Funcionalidad de DHCP Relay |
Exigido |
|
|
|
Soporte de Ruteo estático |
Exigido |
|
|
|
Direcciones MAC en hardware: 32.000 como mínimo |
Exigido |
|
|
|
VLAN soportadas 4K como mínimo |
Exigido |
|
|
|
IEEE 802.1q Vlan Tagging |
Exigido |
|
|
|
IGMP Snooping |
Exigido |
|
|
|
|
Los Switches deberán estar visibles desde firewall y deberán indicar su estado en línea. |
Exigido |
|
|
Telnet/SSH |
Exigido |
|
|
|
RFC 2866 RADIUS |
Exigido |
|
|
|
RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
|
|
RFC 1213 MIB-II |
Exigido |
|
|
|
RFC 1157 SNMPv1/v2c |
Exigido |
|
|
|
RFC 1493 Bridge MIB |
Exigido |
|
|
|
RFC 2618 RADIUS Authentication Client MIB |
Exigido |
|
|
|
Estándares IEEE |
IEEE 802.3ad Link Aggregation with LACP |
Exigido |
|
|
IEEE 802.3x flow control |
||||
IEEE 802.3z 1000Base-SX/LX |
||||
IEEE 802.3ab 1000Base-T |
||||
IEEE 802.1D MAC Bridging/STP |
||||
IEEE 802.3ae 10 Gigabit Ethernet |
||||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
||||
IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
||||
802.1x Authentication |
||||
Certificaciones |
CB, UL, CE, FCC, BSMI, RCM |
Exigido |
|
|
Características de funcionamiento |
Humedad relativa 10% a 90% o rango superior |
Exigido |
|
|
Temperatura de operación 0 a 45C o rango superior |
Exigido |
|
|
|
Compatibilidad |
Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos de una sola consola de administración centralizada. |
Exigido |
|
|
Instalación |
El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones de la Convocante. |
Exigido |
|
|
Documentación |
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés. |
Exigido |
|
|
Licencias |
Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses |
Exigido |
|
|
Autorización del Fabricante |
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
Exigido |
|
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
|
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
|
|
|
De manera global para todos los ítems. Garantía y soporte para todo el hardware y software ofrecido
Duración: Tres (3) años
Respaldo Técnico: Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuáles son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución.
Capacitación: Traspaso de conocimientos una vez implementada la solución ofertada para mínimo 2 (dos) personales de PETROPAR que serán elegidos por el administrador del contrato de mínimo 20 horas en total. Puede ser de manera presencial y/o remota a través de herramientas como Webex, Teams o parecidos. A coordinación entre el proveedor y los técnicos de Petropar.
Lugar Sitio de Instalación:
Repuestos y/o partes: Debe incluir remplazo de partes o remplazo total por fallas de funcionamiento. El suministro e instalación de los respectivos repuestos y la mano de obra debe ser en el sitio de instalación.
Soporte de software y firmware: Se deben incluir el acceso a soporte y a las actualizaciones de software y firmware para todos los elementos por parte del fabricante de los mismos.
Diagnóstico y actualización: Realizar rutinas al hardware de diagnóstico, revisión, actualización del firmware y otras acciones recomendadas por el fabricante. Tres (3) veces en total, una (1) cada año en el sitio de instalación y durante el tiempo del soporte.
Disponibilidad de atención durante el tiempo contratado para soporte técnico: 7 x 24 (7 días a la semana, las 24 horas del día) con tiempo de atención de máximo cuatro (4) horas.
Servicios de instalación: La instalación, configuración y puesta en marcha de los equipos adquiridos deberán ser prestada por personal certificado en la solución (ver detalle de Capacidad Técnica). Se debera incluir como minimo los siguiente:
Switches Core Lote 1 Ítem 1
Switches Core Lote 1 Item 2 y 3
Servicio de instalación y configuración de NGFW Ítem 4,5 y 6
Plazo de Entrega para todos los Lotes: 45 días corridos a partir de la recepción de la Orden de Suministro por parte del proveedor.
Plan de implementación: El oferente deberá entregar el diseño detallado de la solución junto al cronograma de implementación. Toda la solución de hardware, software y elementos deberán ser entregados e instalados en correcto estado de funcionamiento y a satisfacción.
Documentación: El oferente deberá entregar el diseño de la solución y configuración implementada donde se detallen todas las configuraciones hechas por el oferente para la puesta en marcha de la solución. Se precisa en formato físico y en digital.
Licenciamiento: Todo el licenciamiento del software ofrecido que sea a perpetuidad deberá quedar a nombre de PETROPAR. En caso de ofrecer licenciamiento por suscripciones, estas deberán ser ofrecidas para el mismo tiempo de duración del soporte de la solución.
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Conforme a lo establecido en la sección especificaciones técnicas - CPS
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem | Descripción | Lugar de Entrega | Plazo de Entrega | Contados desde | ||||
Lote 1 - Equipos de Networking | ||||||||
1 | Cluster de Firewalls en Alta Disponibilidad - Villa Elisa | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
2 | Firewalls para sitios MJT, Oficina Central y Conexion ANDE-Petropar | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
3 | Switches de Datacenter tipo "switch core" - SWITCHCORE 24P | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
4 | Switches de Acceso/Campus 24 puertos - SWITCH ACCESO 24P | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
5 | Switches de Acceso/Campus 48 puertos - SWITCH ACCESO 48P | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
Lote 2- Equipos de Computación | ||||||||
1 | COMPUTADORAS DE ESCRITORIO TIPO 1 - AVANZADA | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. | ||||
2 | COMPUTADORAS PORTÁTILES TIPO 1 - AVANZADA | Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) | 45 días corridos | Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
INDICADOR | TIPO | FECHA DE PRESENTACION PREVISTA(se indica la fecha que debe presentar según el PBC) | ||||
Cumplimiento contractual | Nota de Remisión | Contra entrega de los bienes recepcionados | ||||
Acta de recepción definitiva | Acta de recepción definitiva | Dentro de los 20 días calendarios siguientes a la recepción de los bienes |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.