Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.

    Nombre: Javier Espínola

    Cargo: Director.

    Dependencia: Dirección de Tecnología de la información

    Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

    La Dirección de tecnología de la información solicita el llamado para la adquisición de equipos de networking y computación debido a que es esencial renovar el parque de networking y las computadoras para mejorar la seguridad contra amenazas cibernéticas, incrementar el rendimiento y la eficiencia operativa con conexiones más rápidas y estables, facilitar la escalabilidad para futuras demandas, asegurar compatibilidad y soporte con las últimas aplicaciones, y reducir costos operativos mediante equipos vigentes y de menor mantenimiento. Esta inversión es clave para mantener la competitividad y la eficiencia en el sector.

    Justificar la planificación. (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal).

    La presente contratación es una necesidad periódica, debido a que las renovaciones se deben ir haciendo en función a las innovaciones en el campo tecnológico.

    Justificar las especificaciones técnicas establecidas.

    Las especificaciones técnicas se elaboran en función las necesidades de Petropar.

     

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem 1 - Cluster de Firewalls en Alta Disponibilidad - Villa Elisa

Cantidad

2 (dos)

Exigido

 

Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página)

Marca

Indicar

Exigido

 

Modelo

Indicar

Exigido

 

Procedencia

Indicar

Exigido

 

ITEM

Descripción

Mínimo Exigido

Indicar Cumple/ No cumple

Generalidades

La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red.

Exigido

 

 

La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años

Exigido

 

 

El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico.

Exigido

 

 

Rendimiento

Deberá contar con un Firewall Throughput de al menos 20 Gbps

Exigido

 

 

Deberá contar Threat Protection Throughput de al menos 3 Gbps

Exigido

 

 

Deberá contar con Intrusión Prevention Throughput de al menos 4,5 Gpbs

Exigido

 

 

Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Filtrados URL y DNS, Antivirus y Antispyware

Exigido

 

 

Deberá soportar como mínimo 3.000.000 sesiones TCP concurrentes

Exigido

 

 

Debera soportar un rendimiento VPN IPSec de al menos 10 Gbps

 

 

 

Deberá soportar como mínimo 250.000 nuevas sesiones TCP por segundo

Exigido

 

 

Alimentación

Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes 100240VAC (5060Hz) intercambiables en caliente (hot swappable)

Exigido

 

 

Puertos

Deberá contar con soporte mínimo de al menos 6 interfaces de SFP+ de 1Gb

Exigido

 

 

Los equipos ofertados deberán con al menos 4 interfaces SFP de 10Gb

Exigido

 

 

Los equipos ofertados deberán con al menos 12 interfaces de cobre RJ45 de 1Gb

Exigido

 

 

Los equipos ofertados deberán contar con 1 interfaz de red de 1 Gbps dedicada para administración

Exigido

 

 

Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB

Exigido

 

 

Funcionalidades de Networking y Seguridad

Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos

Exigido

 

 

La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7

Exigido

 

 

Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante

Exigido

 

 

Soporte multicast

Exigido

 

 

Soporte de 4K VLAN Tags 802.1q

Exigido

 

 

Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3

Exigido

 

 

Deberá contar con la funcionalidad de DHCP Relays

Exigido

 

 

Deberá contar con soporte de DHCP Server

Exigido

 

 

Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas.

Exigido

 

 

NAT

Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT)

Exigido

 

 

Los equipos ofertados deberán soportar Nat dinámico (Many-to-1)

Exigido

 

 

Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1

Exigido

 

 

Soportar NAT de Origen y NAT de Destino simultáneamente

Exigido

 

 

Integración con SIEM

Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management)

Exigido

 

 

Los equipos ofertados deberán de contar con funcionalidades de seguridad anti-spoofing;

Exigido

 

 

Enrutamiento

Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4

Exigido

 

 

Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3)

Exigido

 

 

Los equipos ofertados deberán de soportar OSPF graceful restart

Exigido

 

 

Deberá contar funcionalidad NAT64,

Exigido

 

 

Funcionalidades de firewall

Deberá contar con la funcionalidad de Identificación de usuarios a partir de la integracion con LDAP/AD

Exigido

 

 

Deberá contar con reglas de seguridad contra DoS (Denial of Service)

Exigido

 

 

Deberá contar con desencripción SSL y SSH

Exigido

 

 

Deberá contar con QoS, DHCPv6 Relay

Exigido

 

 

El cluster de alta disponibilidad debera poder ser configurado en modo Activo/Activo

Exigido

 

 

El cluster de alta disponibilidad debera poder ser configurado en modo Activo/Pasivo

Exigido

 

 

Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP)

Exigido

 

 

Deberá contar con NTP autenticado

Exigido

 

 

Deberá contar con SYSLOG

Exigido

 

 

Deberá contar con Domain Name System (DNS)

Exigido

 

 

Deberá contar con control de aplicaciones

Exigido

 

 

Los dispositivos de seguridad deben tener la capacidad de operar mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente

Exigido

 

 

Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red

Exigido

 

 

Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación

Exigido

 

 

Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas

Exigido

 

 

Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente.

Exigido

 

 

Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo;

Exigido

 

 

Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo

Exigido

 

 

Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route):

Exigido

 

 

Sesiones TCP/IP

Exigido

 

 

Sesiones VPNs

Exigido

 

 

Políticas de Firewall

Exigido

 

 

Configuraciones de NATs

Exigido

 

 

Entradas de NATs

Exigido

 

 

Configuraciones de QOS

Exigido

 

 

Objetos de Red

Exigido

 

 

Certificados para desencripción

Exigido

 

 

HA

Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link.

Exigido

 

 

Funcionalidades de Seguridad

Los equipos ofertados deberán de soportar controles por zona de seguridad

Exigido

 

 

Los equipos ofertados deberán de soportar inspección de protocolos IPSEC

Exigido

 

 

Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo

Exigido

 

 

Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones.

Exigido

 

 

Control de políticas, IPs, redes y zonas de seguridad.

Exigido

 

 

Control de políticas por País

Exigido

 

 

Control, inspección y desencripción de tráfico SSL con capacidad mínima 290.000 de sesiones SSL concurrentes

Exigido

 

 

Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2

Exigido

 

 

Debe desencriptar tráfico que use certificados ECC (como ECDSA)

Exigido

 

 

Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo)

Exigido

 

 

Soporte a objetos y Reglas IPV6.

Exigido

 

 

Soporte a objetos y Reglas multicast.

Exigido

 

 

Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo

Exigido

 

 

Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail;

Exigido

 

 

Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo.

Exigido

 

 

El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no

Exigido

 

 

Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443.

Exigido

 

 

Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante

Exigido

 

 

Deberá Actualizar la base de firmas de aplicaciones automáticamente.

Exigido

 

 

Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD;

Exigido

 

 

Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico

Exigido

 

 

Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall

Exigido

 

 

Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware)

Exigido

 

 

Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante.

Exigido

 

 

Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo

Exigido

 

 

Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems.

Exigido

 

 

Debe permitir el bloqueo de vulnerabilidades.

Exigido

 

 

Deberá permitir el bloqueo de exploits conocidos

Exigido

 

 

Deberá incluir seguridad contra ataques de denegación de servicios.

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como Synflood

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como UDPflood

Exigido

 

 

Deberá poser firmas específicas para la mitigación de ataques DoS

Exigido

 

 

Deberá poser firmas específicas para la mitigación de ataques buffer overflow;

Exigido

 

 

Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3

Exigido

 

 

Deberá identificar y bloquear comunicaciones generadas por botnets;

Exigido

 

 

 Deberá permitir Captura de paquetes (PCAP)

Exigido

 

 

Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos

Exigido

 

 

Los eventos deberán identificar el país de donde partió la amenaza

Exigido

 

 

Políticas

Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando:

Exigido

 

 

Usuarios

Exigido

 

 

Grupos de usuarios,

Exigido

 

 

Origen

Exigido

 

 

Destino

Exigido

 

 

Zonas de seguridad

Exigido

 

 

Deberá Soportar la creación de políticas de QoS por:

Exigido

 

 

Dirección de origen

Exigido

 

 

Dirección de destino

Exigido

 

 

por puertos

Exigido

 

 

por aplicaciones

Exigido

 

 

Ancho de Banda garantizado

Exigido

 

 

Ancho de Banda Máximo

Exigido

 

 

por cola de prioridad

Exigido

 

 

Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados.

Exigido

 

 

VPN

Soportar VPN Site-to-Site y Client-To-Site

Exigido

 

 

Soportar IPSec VPN

Exigido

 

 

Soportar SSL VPN

Exigido

 

 

La VPN IPSEc deberá soportar:

Exigido

 

 

DES y 3DES

Exigido

 

 

Autenticación MD5 e SHA-1

Exigido

 

 

Diffie-Hellman Group 1, Group 2, Group 5 y Group 14

Exigido

 

 

Algoritmo Internet Key Exchange (IKEv1 & IKEv2)

Exigido

 

 

AES 128, 192 e 256 (Advanced Encryption Standard)

Exigido

 

 

Autenticación vía certificado IKE PKI

Exigido

 

 

El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales.

Exigido

 

 

El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP

Exigido

 

 

Debe proteger implementaciones de VoIP

Exigido

 

 

Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados.

Exigido

 

 

La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone.

Exigido

 

 

La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación:

Exigido

 

 

Autenticación

Lightweight Directory Access Protocol (LDAP) Servers

Exigido

 

 

Remote Authentication Dial-in User Service (RADIUS)

Exigido

 

 

ACE Management Servers (SecurID)

Exigido

 

 

Client certificates, authenticated by trusted CAs.

Exigido

 

 

La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On

Exigido

 

 

Traffic Shapping

La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario

Exigido

 

 

Objetos

La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados

Exigido

 

 

Documentación

Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés.

Exigido

 

 

Autorización del Fabricante

Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

 

 

 

Sistema de Gestion 

General

Se requiere de un sistema de gestion y administracion centralizada de los firewalls solicitados en este llamado, el cual debe ser virtual y, compatible con el ambiente VMware ESXi 5.0/5.1/5.5/6.0/6.5/6.7;

Exigido

 

 

No debe haber límites a la cantidad de múltiples vCPU si el aparato es virtual;

Exigido

 

 

No debe haber límites a la expansión de memória RAM si el aparto es virtual;

Exigido

 

 

Debe tener la capacidad de permitir provisionar y monitorear configuración de  SD-WAN de todos los dispositivos gestionados desde una sola consola.

Exigido

 

 

El sistema de gestion debe poder soportar la administracion de hasta 10 firewalls o contextos virtualizados de los mismos

Exigido

 

 

Debe tener la capacidad de automatizar flujos de trabajo y configuraciones para los dispositivos gestionados desde una sola consola

Exigido

 

 

La solución debe ser capaz de realizar respaldos automáticos de configuración

Exigido

 

 

Debe tener la capacidad de permitir provisionar comunidades VPN y monitorear conexiones VPN de todos los dispositivos gestionados desde una sola consola  y mostrar su geolocalización en un mapa.

Exigido

 

 

La solución debe permitir utilización de API RESTful para permitir interacción con portales personalizados en la configuración de objetos y políticas de seguridad.

Exigido

 

 

La gestión de la solición debe soportar aceso por SSH, cliente o WEB (HTTPS) y API abierta;

Exigido

 

 

Debe permitir accesos concurrentes de administradores;

Exigido

 

 

Debe tener interfaz basada en línea de comando para administración de la solución de gestión;

Exigido

 

 

Debe tener un mecanismo de búsqueda por comandos en la gestión por SSH, facilitando la ubicación de comandos;

Exigido

 

 

Bloquear cambios, en el caso de acceso simultaneo de dos o más administradores;

Exigido

 

 

Definición de perfiles de acceso a la consola con permiso granular como: acceso a escrita, accesso de lectura, creación de usuários, cambio de configuraciones;

Exigido

 

 

Generar alertas automáticos por Email

Exigido

 

 

Generar alertas automáticos por SNMP

Exigido

 

 

Generar alertas automáticos por Syslog

Exigido

 

 

Debe soportar backup/restore de todas las configuraciones de la solución de gestión, permitiendo al administrador agendar backups de configuración en un determinado día y horário;

Exigido

 

 

Debe ser permitido al administrador transferir los backups a un servidor FTP.

Exigido

 

 

Debe ser permitido al administrador transferir los backups a un servidor SCP

Exigido

 

 

Debe ser permitido al administrador transferir los backups a un servidor SFTP

Exigido

 

 

Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de cuentas de usuários LOCALES

Exigido

 

 

Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa TACACS+

Exigido

 

 

Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa LDAP

Exigido

 

 

Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de base externa RADIUS

Exigido

 

 

Debe ser permitido a los administradores autenticarse en los servidores de gestión a través de Certificado Digital X.509 (PKI)

Exigido

 

 

Debe soportar sincronización de reloj interno por protocolo NTP.

Exigido

 

 

Debe registrar las acciones efectuadas por cualquier usuário;

Exigido

 

 

Deben proveerse manuales de instalación, configuración y operación de toda la solución, en los idiomas español, portugués o inglés, con presentación de buena calidad;

Exigido

 

 

Debe suportar SNMP versión 2 y la versión 3 en los equipos de gestión;

Exigido

 

 

Debe permitir habilitar o deshabilitar, para cada interfaz de red de la solución de gestión, permisos de acceso HTTP, HTTPS, SSH, SNMP y Web Services (API);

Exigido

 

 

Debe permitir virtualizar la solución de gestión, de manera que cada administrador pueda gerenciar, visualizar y editar solo los dispositivos autorizados y registrados en su ambiente virtualizado;

Exigido

 

 

La solución de gestión debe permitir crear administradores que tengan acceso a todas las instancias de virtualización;

Exigido

 

 

Gestion de Firewalls de este llamado

La gestión debe permitir la creación y administración de políticas de firewall y control de aplicación;

Exigido

 

 

La gestión debe permitir la creación y administración de políticas de IPS, Antivírus y Anti-Spyware;

Exigido

 

 

La gestión debe permitir la creación y administración de políticas de Filtro de URL;

Exigido

 

 

Permitir buscar cuáles reglas un objeto está siendo utilizado;

Exigido

 

 

Permitir la creación de reglas que permanezcan activas en horário definido;

Exigido

 

 

La solución debe permitir ser repositorio de firmas de antivirus, IPS, Web Filtering, email filtering, para optimizar la velocidad y descarga centralizada a los dispositivos gestionados

Exigido

 

 

Debe tener capacidad de desplegar los resultados de auditoría de seguridad d elos dispositivos gestionados

Exigido

 

 

Permitir backup de las configuraciones y rollback de configuración para la última configuración salva;

Exigido

 

 

Debe tener mecanismos de validación de políticas avisando cuando hayan reglas que ofusquen o conflictuen con otras (shadowing);

Exigido

 

 

Debe permitir la visualización y comparación de configuraciones actuales, configuraciones previas y configuraciones antiguas;

Exigido

 

 

Debe posibilitar que todos los firewalls sean controlados de manera centralizada utilizando solo un servidor de gestión;

Exigido

 

 

La solución debe incluir una herramienta para gestionar centralmente las licencias de todos los aparatos controlados por estaciones de gestión, permitiendo al administrador atualizar licencias en los aparatos a través de esta herramienta;

Exigido

 

 

La solución debe permitir la distribución y instalación remota, de manera centralizada, de nuevas versiones de software de los aparatos;

Exigido

 

 

Debe ser capaz de generar reportes o presentar comparativos entre dos secciones distintas, resumiendo todos los cambios efectuados;

Exigido

 

 

Debe permitir crear flujos de aprobación en la solución de gestión, donde un administrador pueda crear todas las reglas, pero estas mismas solamente sean aplicadas despuez de la aprobación de otro administrador;

Exigido

 

 

Tener "wizard" en la solución de gestion para agregar los dispositivos por interfaz gráfica utilizando IP, login y clave de los mismos;

Exigido

 

 

Permitir que las políticas y los objetos ya presentes en los dispositivos sean importados a la solución de gestión cuando se agregan.

Exigido

 

 

Permitir la visualización, a partir de la estación de gestión centralizada, informaciones detalladas de los dispositivos gerenciados, tales como hostname, serial, IP de gestión, licencias, horário de lo sistema y firmware;

Exigido

 

 

Tener "wizard" en la solución de gestion para instalación de políticas y configuraciones de los dispositivos;

Exigido

 

 

Permitir crear en la solución de gestión templates de configuración de los dispositivos con informadiones de DNS, SNMP, configuraciones de LOG y administración;

Exigido

 

 

Permitir crear scripts customizados, que sean ejecutados de forma centralizada en un o más dispositivos gestionados con comandos de CLI de los mismos;

Exigido

 

 

Tener histórico de los scripts ejecutados en los dispositivos gestionados pela solución de gestión;

Exigido

 

 

Permitir configurar y visualizar el manejo de SD-WAN de  los dispositivos gestionados de forma centralizada;

Exigido

 

 

Permitir crear vários paquetes de políticas que serán aplicados/asociados a los dispositivos o grupos de dispositivos;

Exigido

 

 

Debe permitir crear reglas de NAT64 y NAT46 de forma centralizada;

Exigido

 

 

Permitir la creación de reglas anti DoS de forma centralizada;

Exigido

 

 

Debe permitir la creación de objetos que serán utilizados en las políticas de forma centralizada;

Exigido

 

 

Debe permitir crear a partir de la solución de gestión, VPNs entre los dispositivos gestionados de forma centralizada, incluyendo topologia (hub, spoke, dial-up) autenticaciones, claves y métodos de criptografía;

Exigido

 

 

Debe permitir el uso de DDNS en VPNs de manera centralizada

Exigido

 

 

Debe permitir la configuracion, monitoreo y gestion de los switches solicitados en este proyecto

Exigido

 

 

Debe permitir la gestión de perfiles de seguridad de software endpoint propietario de manera centralizada

Exigido

 

 

Soporte

Deberá contar con soporte por un período de 24 meses y un tiempo de respuesta menor a 24 horas hábiles.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

Exigido

 

 

 

Ítem 2 - Firewalls para sitios MJT, Oficina Central y Conexion ANDE-Petropar

Cantidad

4 (cuatro)

Exigido

 

Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página)

Marca

Indicar

Exigido

 

Modelo

Indicar

Exigido

 

Procedencia

Indicar

Exigido

 

ITEM

Descripción

Mínimo Exigido

Indicar Cumple/ No cumple

Generalidades

La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red.

Exigido

 

 

La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años

Exigido

 

 

El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico.

Exigido

 

 

Rendimiento

Deberá contar con un Firewall Throughput de al menos 6 Gbps

Exigido

 

 

Deberá contar Threat Protection Throughput  de al menos 600 Mbps

Exigido

 

 

Deberá contar con Intrusión Prevention Throughput de al menos 1.3 Gbps

Exigido

 

 

Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Filtrados URL y DNS, Antivirus y Antispyware

Exigido

 

 

Deberá soportar como mínimo 650.000 sesiones TCP concurrentes

Exigido

 

 

Debera soportar un rendimiento VPN IPSec de al menos 6 Gbps

 

 

 

Deberá soportar como mínimo 30.000 nuevas sesiones TCP por segundo

Exigido

 

 

Alimentacion

Los equipos deberán contar con fuente de energía 100240VAC (5060Hz)

Exigido

 

 

 

Los equipos ofertados deberán con al menos 8 interfaces de cobre RJ45 de 1Gb

Exigido

 

 

Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45 y 1 USB port o 1 micro-USB

Exigido

 

 

Funcionalidades de Networking y Seguridad

Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos

Exigido

 

 

La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7

Exigido

 

 

Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante

Exigido

 

 

Soporte multicast

Exigido

 

 

Soporte de 4K VLAN Tags 802.1q

Exigido

 

 

Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3

Exigido

 

 

Deberá contar con la funcionalidad de DHCP Relays

Exigido

 

 

Deberá contar con soporte de DHCP Server

Exigido

 

 

Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas.

Exigido

 

 

NAT

Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT)

Exigido

 

 

Los equipos ofertados deberán soportar Nat dinámico (Many-to-1)

Exigido

 

 

Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1

Exigido

 

 

Soportar NAT de Origen y NAT de Destino simultáneamente

Exigido

 

 

Integracion con SIEM

Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management)

Exigido

 

 

Los equipos ofertados deberán de contar con funcionalidades de seguridad anti-spoofing;

Exigido

 

 

Enrutamiento

Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4

Exigido

 

 

Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3)

Exigido

 

 

Los equipos ofertados deberán de soportar OSPF graceful restart

Exigido

 

 

Deberá contar funcionalidad NAT64,

Exigido

 

 

Funcionalidades de firewall

Deberá contar con la funcionalidad de Identificación de usuarios a partir de la integración con LDAP/AD

Exigido

 

 

Deberá contar con reglas de seguridad contra DoS (Denial of Service)

Exigido

 

 

Deberá contar con desencripción SSL y SSH

Exigido

 

 

Deberá contar con QoS, DHCPv6 Relay

Exigido

 

 

El cluster de alta disponibilidad deberá poder ser configurado en modo Activo/Activo

Exigido

 

 

El cluster de alta disponibilidad deberá poder ser configurado en modo Activo/Pasivo

Exigido

 

 

Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP)

Exigido

 

 

Deberá contar con NTP autenticado

Exigido

 

 

Deberá contar con SYSLOG

Exigido

 

 

Deberá contar con Domain Name System (DNS)

Exigido

 

 

Deberá contar con control de aplicaciones

Exigido

 

 

Los dispositivos de seguridad deben tener la capacidad de operar que, mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente

Exigido

 

 

Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red

Exigido

 

 

Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación

Exigido

 

 

Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas

Exigido

 

 

Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente.

Exigido

 

 

Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo;

Exigido

 

 

Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo

Exigido

 

 

Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route):

Exigido

 

 

Sesiones TCP/IP

Exigido

 

 

Sesiones VPNs

Exigido

 

 

Políticas de Firewall

Exigido

 

 

Configuraciones de NATs

Exigido

 

 

Entradas de NATs

Exigido

 

 

Configuraciones de QOS

Exigido

 

 

Objetos de Red

Exigido

 

 

Certificados para desencripción

Exigido

 

 

HA

Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link.

Exigido

 

 

Funcionalidades de Seguridad

Los equipos ofertados deberán de soportar controles por zona de seguridad

Exigido

 

 

Los equipos ofertados deberán de soportar inspección de protocolos IPSEC

Exigido

 

 

Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo

Exigido

 

 

Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones.

Exigido

 

 

Control de políticas, IPs, redes y zonas de seguridad.

Exigido

 

 

Control de políticas por País

Exigido

 

 

Control, inspección y desencripción de tráfico SSL con capacidad mínima 52.000 de sesiones SSL concurrentes

Exigido

 

 

Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2

Exigido

 

 

Debe desencriptar tráfico que use certificados ECC (como ECDSA)

Exigido

 

 

Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo)

Exigido

 

 

Soporte a objetos y Reglas IPV6.

Exigido

 

 

Soporte a objetos y Reglas multicast.

Exigido

 

 

Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo

Exigido

 

 

Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail;

Exigido

 

 

Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo.

Exigido

 

 

El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no

Exigido

 

 

Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443.

Exigido

 

 

Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante

Exigido

 

 

Deberá Actualizar la base de firmas de aplicaciones automáticamente.

Exigido

 

 

Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD;

Exigido

 

 

Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico

Exigido

 

 

Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall

Exigido

 

 

Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware)

Exigido

 

 

Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante.

Exigido

 

 

Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo

Exigido

 

 

Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems.

Exigido

 

 

Debe permitir el bloqueo de vulnerabilidades.

Exigido

 

 

Deberá permitir el bloqueo de exploits conocidos

Exigido

 

 

Deberá incluir seguridad contra ataques de denegación de servicios.

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como Synflood

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood

Exigido

 

 

Deberá ser inmune y capaz de impedir ataques básicos como UDPflood

Exigido

 

 

Deberá poseer firmas específicas para la mitigación de ataques DoS

Exigido

 

 

Deberá poseer firmas específicas para la mitigación de ataques buffer overflow;

Exigido

 

 

Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3

Exigido

 

 

Deberá identificar y bloquear comunicaciones generadas por botnets;

Exigido

 

 

 Deberá permitir Captura de paquetes (PCAP)

Exigido

 

 

Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos

Exigido

 

 

Los eventos deberán identificar el país de donde partió la amenaza

Exigido

 

 

Politicas

Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando:

Exigido

 

 

Usuarios

Exigido

 

 

Grupos de usuarios,

Exigido

 

 

Origen

Exigido

 

 

Destino

Exigido

 

 

Zonas de seguridad

Exigido

 

 

Deberá Soportar la creación de políticas de QoS por:

Exigido

 

 

Dirección de origen

Exigido

 

 

Dirección de destino

Exigido

 

 

por puertos

Exigido

 

 

por aplicaciones

Exigido

 

 

Ancho de Banda garantizado

Exigido

 

 

Ancho de Banda Máximo

Exigido

 

 

por cola de prioridad

Exigido

 

 

Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados.

Exigido

 

 

VPN

Soportar VPN Site-to-Site y Client-To-Site

Exigido

 

 

Soportar IPSec VPN

Exigido

 

 

Soportar SSL VPN

Exigido

 

 

La VPN IPSEc deberá soportar:

Exigido

 

 

DES y 3DES

Exigido

 

 

Autenticación MD5 e SHA-1

Exigido

 

 

Diffie-Hellman Group 1, Group 2, Group 5 y Group 14

Exigido

 

 

Algoritmo Internet Key Exchange (IKEv1 & IKEv2)

Exigido

 

 

AES 128, 192 e 256 (Advanced Encryption Standard)

Exigido

 

 

Autenticación vía certificado IKE PKI

Exigido

 

 

El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales.

Exigido

 

 

El log de una regla debe permitir registrar la conexión, enviar una alerta snmp

Exigido

 

 

Debe proteger implementaciones de VoIP

Exigido

 

 

Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados.

Exigido

 

 

La solución de VPN  debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone.

Exigido

 

 

La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación:

Exigido

 

 

Autenticacion

Lightweight Directory Access Protocol (LDAP) Servers

Exigido

 

 

Remote Authentication Dial-in User Service (RADIUS)

Exigido

 

 

ACE Management Servers (SecurID)

Exigido

 

 

Client certificates, authenticated by trusted CAs.

Exigido

 

 

La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On

Exigido

 

 

Traffic Shapping

La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario

Exigido

 

 

Objetos

La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados

Exigido

 

 

Documentacion

Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptandose únicamente en idiomas Español o Inglés.

Exigido

 

 

Autorización del Fabricante

Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

 

 

 

 

ITEM 3 - SWITCH CORE 24P

Cantidad

2 (dos)

Exigido

 

Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página)

Marca

Indicar

Exigido

 

Modelo

Indicar

Exigido

 

Procedencia

Indicar

Exigido

 

ITEM

Descripción

Mínimo Exigido

Indicar Cumple/ No cumple

ESPECIFICACIONES FISICAS

El chasis debe tener como máximo 1U Rackeable.

Exigido

 

 

Deberá contar con fuentes de alimentación tipo AC 220V

Exigido

 

 

Se deberá proveer con fuentes de alimentación redundantes

Exigido

 

 

Temperatura en operación deberá ser de 0º C a 40º C

Exigido

 

 

Humedad relativa en operación no condensada 10-90%.

Exigido

 

 

Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos con jaula, etc),

Exigido

 

 

Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido.

Exigido

 

 

CONECTIVIDAD DE LA RED

El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 24 puertos 1/10 GE SFP+.

Exigido

 

 

Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-T, 1000BASE-SX, 1000BASE-LX

Exigido

 

 

Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrados al equipo en el momento de la provisión. Lo mismo aplica para las licencias, en caso de requerirse.

Exigido

 

 

MÓDULOS REQUERIDOS

Se debe incluir los siguientes módulos por cada SW:

Exigido

 

 

20 módulos SFP+ monomodo (LR)
20 patch cords SC-LC SM (LR)

 

2 módulos QSFP 40 Gbps (SR)
2 patch cords compatibles QSFP

 

2 módulos SFP+ multimodo (SR)
2 patch cords MM (SR)

 

ESPECIFICACIONES DE HARDWARE

El sistema deberá tener como mínimo una capacidad de switching de 800 Gbps o superior

Exigido

 

 

La capacidad MAC deberá ser como mínimo de 64K direcciones o superior

Exigido

 

 

Debe tener al menos 8GB de RAM

Exigido

 

 

ADMINISTRACIÓN DEL EQUIPO

El switch deberá poder aceptar actualizaciones de firmware

Exigido

 

 

Deberá soportar detección y notificación de conflictos de direcciones IP

Exigido

 

 

Deberá soportar administración en la nube

Exigido

 

 

Deberá soportar administración por IPv4 e IPv6

Exigido

 

 

Deberá soportar Telnet / SSH para acceso a la consola

Exigido

 

 

Deberá soportar HTTP / HTTPS

Exigido

 

 

Deberá soportar SNMP v1/v2c/v3

Exigido

 

 

Deberá poder configurar su reloj mediante un NTP Server

Exigido

 

 

Deberá contar con una línea de comandos estándar y con interface para configurar vía Web

Exigido

 

 

Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI

Exigido

 

 

Deberá soportar HTTP REST APIs para configuración y monitoreo

Exigido

 

 

CAPACIDADES EN LAYER 2

Debe contar con la funcionalidad de LAG IEEE 802.3ad

Exigido

 

 

Debe contar con la funcionalidad MCLAG

Exigido

 

 

Debe contar con la funcionalidad IGMP Snooping

Exigido

 

 

Deberá contar con la funcionalidad provider bridges IEEE 802.1ad QnQ

Exigido

 

 

Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, STP BPDU guard y STP, root guard.

Exigido

 

 

Debe contar la funcionalidad de VLAN tagging

Exigido

 

 

Debe contar con un número de 4k VLANs

Exigido

 

 

Debe contar con la funcionalidad de VLANs privadas

Exigido

 

 

Debe contar con la funcionalidad VXLAN

Exigido

 

 

Debe contar con la funcionalidad JUMBO FRAMES

Exigido

 

 

Debe tener una Capacidad de manejar 1200 Mpps.

Exigido

 

 

Debe tener la funcionalidad VXLAN activada

Exigido

 

 

SERVICIOS IP

Debe contar con la funcionalidad ARP (Address Resolution Protocol).

Exigido

 

 

Debe tener la funcionalidad DHCP Server.

Exigido

 

 

Debe tener la funcionalidad DHCP Relay.

Exigido

 

 

CAPACIDADES DE LAYER 3

Debe tener la funcionalidad RIP

Exigido

 

 

Debe tener la funcionalidad OSPFv2

Exigido

 

 

Debe tener la funcionalidad BGP

Exigido

 

 

Debe tener la funcionalidad RIPng

Exigido

 

 

Debe tener la funcionalidad OSPFv3

Exigido

 

 

Debe tener la funcionalidad BGP-4

Exigido

 

 

Debe tener las funcionalidad de PIM-SSM

Exigido

 

 

Debe tener la funcionalidad de IGMP Snooping.

Exigido

 

 

Debe tener las funcionalidad LLDP

Exigido

 

 

Debe tener la funcionalidad VRF o VRF Lite

Exigido

 

 

Debe tener la funcionalidad Equal-Cost Multipath

Exigido

 

 

Debe tener la funcionalidad Policy-based routing

Exigido

 

 

ADMINISTRACIÓN DE USUARIOS

Debe tener la funcionalidad de RADIUS 

Exigido

 

 

Debe tener el protocolo 802.1X

Exigido

 

 

Debe tener la funcionalidad ACL

Exigido

 

 

Debe tener la política de protección contra tormentas

Exigido

 

 

Debe tener la funcionalidad Port mirroring

Exigido

 

 

Debe tener la funcionalidad DHCP Snooping

Exigido

 

 

Debe tener la funcionalidad Dynamic VLAN assignment.

Exigido

 

 

Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB).

Exigido

 

 

ALTA DISPONIBILIDAD

Debe tener la funcionalidad de Alta Disponibilidad

Exigido

 

 

ADMINISTRACIÓN DE LA RED

Debe contar con SNMP V1/V2c y V3

Exigido

 

 

Debe contar con niveles de privilegios de administrador y operador.

Exigido

 

 

Debe contar con SFLOW, NETFLOW

Exigido

 

 

Debe contar con un sistema de autorización para que un administrador de red realizar modificaciones al equipo.

Exigido

 

 

Deberá contar con las funcionalidades ping, Telnet, TFTP, syslog, SFTP, SNMP, DHCP.

Exigido

 

 

Deberá contar la funcionalidad LLDP

Exigido

 

 

Autorización de fabricante

El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados.

Exigido

 

 

Garantía

Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación

Exigido

 

 

Transferencia Tecnologica

Debe incluirse una capacitación para 2 técnicos integrantes del plantel de la convocante.

Exigido

 

 

CERTIFICACIONES

RFC 1354

Exigido

 

 

RFC 2030

Exigido

 

 

RFC 5340

Exigido

 

 

RFC 1213

Exigido

 

 

RFC 1765

Exigido

 

 

RFC 1157

Exigido

 

 

RFC 3768

Exigido

 

 

RFC 3046

Exigido

 

 

RFC 1965

Exigido

 

 

RFC 5308

Exigido

 

 

RFC 3433

Exigido

 

 

RFC 2233

Exigido

 

 

RFC 5227

Exigido

 

 

RFC 1573

Exigido

 

 

RFC 2618

Exigido

 

 

RFC 1583

Exigido

 

 

RFC 4271

Exigido

 

 

RFC 2576

Exigido

 

 

RFC 1058

Exigido

 

 

RFC 3101

Exigido

 

 

RFC 2474

Exigido

 

 

IEEE 802.3ba

Exigido

 

 

IEEE 802.3ae

Exigido

 

 

RFC 4607

Exigido

 

 

RFC 5095

Exigido

 

 

IEEE 802.1w

Exigido

 

 

RFC 2858

Exigido

 

 

IEEE 802.3z

Exigido

 

 

RFC 1724

Exigido

 

 

RFC 1997

Exigido

 

 

RFC 2710

Exigido

 

 

RFC 8201

Exigido

 

 

RFC 2453

Exigido

 

 

RFC 2131

Exigido

 

 

RFC 1157

Exigido

 

 

RFC 2866

Exigido

 

 

RFC 3954

Exigido

 

 

RFC 2464

Exigido

 

 

RFC 4291

Exigido

 

 

RFC 2740

Exigido

 

 

RFC 4291

Exigido

 

 

IEEE 802.1Q

Exigido

 

 

RFC 5176

Exigido

 

 

RFC 2740

Exigido

 

 

IEEE 802.1AX

Exigido

 

 

RFC 4605

Exigido

 

 

RFC 2453

Exigido

 

 

IEEE 802.1s

Exigido

 

 

RFC 2787

Exigido

 

 

RFC 2370

Exigido

 

 

RFC 3176

Exigido

 

 

RFC 2697

Exigido

 

 

RFC 2464

Exigido

 

 

RFC 4443

Exigido

 

 

RFC 4271

Exigido

 

 

RFC 2819

Exigido

 

 

IEEE 802.1D

Exigido

 

 

RFC 2082

Exigido

 

 

RFC 4861

Exigido

 

 

RFC 5880

Exigido

 

 

IEEE 802.1X

Exigido

 

 

IEEE 802.3

Exigido

 

 

RFC 2131

Exigido

 

 

IEEE 802.1p

Exigido

 

 

RFC 2865

Exigido

 

 

RFC 2080

Exigido

 

 

RFC 2576

Exigido

 

 

RFC 2474

Exigido

 

 

IEEE 802.3x

Exigido

 

 

IEEE 802.3ab

Exigido

 

 

RFC 1771

Exigido

 

 

Compatibilidad

Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos desde una sola consola de administración centralizada.

Exigido

 

 

Otros Requerimientos

En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante, el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones.

Exigido

 

 

Funcionalidades

Todas las funcionalidades, tanto a nivel de capa 2, como de capa 3 solicitadas en este ítem deberán ser perpetuas y vigentes aun en caso de expirar el soporte del fabricante.

 

 

 

Documentación

Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés.

Exigido

 

 

Licencias

Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses

Exigido

 

 

Autorización del Fabricante

Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

 

 

 

 

ITEM 4 - SWITCH ACCESO 24P

Cantidad

30 (treinta)

Exigido

 

Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página)

Marca

Indicar

Exigido

 

Modelo

Indicar

Exigido

 

Procedencia

Indicar

Exigido

 

ITEM

Descripción

Mínimo Exigido

Indicar Cumple/ No cumple

Funcionalidades Generales

Puertos SFP+ 1G/10G, se deberá proveer al menos 1 SFP+ 10G tipo SM (LR) por cada equipo y al menos 1 patch cord SC LC SM (LR)

4 puertos SFP+ 10 Gbps por cada equipo

 

 

Puertos RJ45 10/100/1000Base-T POE+

24

 

 

La capacidad del switch deberá ser mayor o igual a 128Gbps

Exigido

 

 

Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad

Exigido

 

 

Cantidad mínima de puertos pertenecientes a grupos LAG - 8

Exigido

 

 

Deberá soportar Jumbo frames

Exigido

 

 

Funcionalidad de DHCP Server

Exigido

 

 

Funcionalidad de DHCP Relay

Exigido

 

 

Soporte de Ruteo estatico

Exigido

 

 

Direcciones MAC:32.000 como mínimo

Exigido

 

 

VLAN soportadas 4K como minimo

Exigido

 

 

IEEE 802.1q Vlan Tagging

Exigido

 

 

IGMP Snooping

Exigido

 

 

 

Los Switches deberán estar visibles desde firewall y deberán indicar su estado en línea.

Exigido

 

 

Telnet/SSH

Exigido

 

 

RFC 2866 RADIUS

Exigido

 

 

RFC 1643 Ethernet-like Interface MIB

Exigido

 

 

RFC 1213 MIB-II

Exigido

 

 

RFC 1157 SNMPv1/v2c

Exigido

 

 

RFC 1493 Bridge MIB

Exigido

 

 

RFC 2618 RADIUS Authentication Client MIB

Exigido

 

 

 Estándares IEEE

IEEE 802.3ad Link Aggregation with LACP

Exigido

 

 

IEEE 802.3x flow control

 

IEEE 802.3z 1000Base-SX/LX

 

IEEE 802.3ab 1000Base-T

 

IEEE 802.1D MAC Bridging/STP

 

IEEE 802.3ae 10 Gigabit Ethernet

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

 

IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

 

802.1x Authentication

 

Certificaciones

CB, UL, CE, FCC, BSMI, RCM

Exigido

 

 

 

Características de funcionamiento

Humedad relativa 10% a 90% o rango superior

Exigido

 

 

Temperatura de operacion 0 a 45C o rango superior

Exigido

 

 

Compatibilidad

Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos dede una sola consola de administracion centralizada.

Exigido

 

 

Instalación

El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones de la Convocante.

Exigido

 

 

Documentación

Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptandose únicamente en idiomas Español o Inglés.

Exigido

 

 

Licencias

Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses

Exigido

 

 

Autorización del Fabricante

Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

 

 

 

 

ITEM 5 - SWITCH ACCESO 48P

Cantidad

10 (diez)

Exigido

 

Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/Ítem/Página)

Marca

Indicar

Exigido

 

Modelo

Indicar

Exigido

 

Procedencia

Indicar

Exigido

 

ITEM

Descripción

Mínimo Exigido

Indicar Cumple/ No cumple

Funcionalidades Generales

Puertos SFP+ 1G/10G, se deberá proveer al menos 1 SFP+ 10G tipo SM (LR) por cada equipo y al menos 1 patch cord SC LC SM (LR)

4 puertos SFP+ 10 Gbps por cada equipo

 

 

Puertos RJ45 10/100/1000Base-T POE+

48

 

 

La capacidad del switch deberá ser mayor o igual a 170Gbps

Exigido

 

 

Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad

Exigido

 

 

Cantidad mínima de puertos pertenecientes a grupos LAG - 8

Exigido

 

 

Deberá soportar Jumbo frames

Exigido

 

 

Funcionalidad de DHCP Server

Exigido

 

 

Funcionalidad de DHCP Relay

Exigido

 

 

Soporte de Ruteo estático

Exigido

 

 

 Direcciones MAC en hardware: 32.000 como mínimo

Exigido

 

 

VLAN soportadas 4K como mínimo

Exigido

 

 

IEEE 802.1q Vlan Tagging

Exigido

 

 

IGMP Snooping

Exigido

 

 

 

Los Switches deberán estar visibles desde firewall y deberán indicar su estado en línea.

Exigido

 

 

Telnet/SSH

Exigido

 

 

RFC 2866 RADIUS

Exigido

 

 

RFC 1643 Ethernet-like Interface MIB

Exigido

 

 

RFC 1213 MIB-II

Exigido

 

 

RFC 1157 SNMPv1/v2c

Exigido

 

 

RFC 1493 Bridge MIB

Exigido

 

 

RFC 2618 RADIUS Authentication Client MIB

Exigido

 

 

 Estándares IEEE

IEEE 802.3ad Link Aggregation with LACP

Exigido

 

 

IEEE 802.3x flow control

IEEE 802.3z 1000Base-SX/LX

IEEE 802.3ab 1000Base-T

IEEE 802.1D MAC Bridging/STP

IEEE 802.3ae 10 Gigabit Ethernet

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

802.1x Authentication

Certificaciones

CB, UL, CE, FCC, BSMI, RCM

Exigido

 

 

Características de funcionamiento

Humedad relativa 10% a 90% o rango superior

Exigido

 

 

Temperatura de operación 0 a 45C o rango superior

Exigido

 

 

Compatibilidad

Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes y administrar los equipos de una sola consola de administración centralizada.

Exigido

 

 

Instalación

El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones de la Convocante.

Exigido

 

 

Documentación

Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado, aceptándose únicamente en idiomas Español o Inglés.

Exigido

 

 

Licencias

Los equipos y software ofertados deberán contar con sus respectivas licencias por el tiempo de 36 meses

Exigido

 

 

Autorización del Fabricante

Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller.

Exigido

 

 

Garantía

Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

 

 

La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software.

 

 

 

 

De manera global para todos los ítems. Garantía y soporte para todo el hardware y software ofrecido

                 

Duración: Tres (3) años

 

Respaldo Técnico: Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuáles son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución.

 

Capacitación: Traspaso de conocimientos una vez implementada la solución ofertada para mínimo 2 (dos) personales de PETROPAR que serán elegidos por el administrador del contrato de mínimo 20 horas en total. Puede ser de manera presencial y/o remota a través de herramientas como Webex, Teams o parecidos. A coordinación entre el proveedor y los técnicos de Petropar.

 

Lugar Sitio de Instalación:

  • Petropar Planta Villa Elisa (Villa Elisa)
  • Edificio Centro Financiero (Centro de Asunción)
  • Petropar Planta Mauricio José Troche (Villarrica)
  • ANDE Casa Central (Asunción)

 

Repuestos y/o partes: Debe incluir remplazo de partes o remplazo total por fallas de funcionamiento. El suministro e instalación de los respectivos repuestos y la mano de obra debe ser en el sitio de instalación.

                 

Soporte de software y firmware: Se deben incluir el acceso a soporte y a las actualizaciones de software y firmware para todos los elementos por parte del fabricante de los mismos.

                 

Diagnóstico y actualización: Realizar rutinas al hardware de diagnóstico, revisión, actualización del firmware y otras acciones recomendadas por el fabricante. Tres (3) veces en total, una (1) cada año en el sitio de instalación y durante el tiempo del soporte.

Disponibilidad de atención durante el tiempo contratado para soporte técnico: 7 x 24 (7 días a la semana, las 24 horas del día) con tiempo de atención de máximo cuatro (4) horas.

 

Servicios de instalación: La instalación, configuración y puesta en marcha de los equipos adquiridos deberán ser prestada por personal certificado en la solución (ver detalle de Capacidad Técnica). Se debera incluir como minimo los siguiente:

 

Switches Core Lote 1 Ítem 1

  • Servicio de instalación y configuración switches montaje y conectorizacion de equipos
  • Actualización de firmware
  • Configuración de Enlaces y Confuguraciones de redundancia
  • Configuraciongiracion de interface de administración y usuarios administradores
  • Configuracion de vlans
  • Configuracion de acl
  • Configuracion de STP
  • Configuración e integración con los Switches de Core
  • Configuracion de Herramientas de Gestion Centralizada

 

Switches Core Lote 1 Item 2 y 3

  • Servicio de instalación y configuración switches montaje y conectorizacion de equipos
  • Actualización de firmware
  • Configuración giracion de interface de administración y usuarios administradores
  • Configuración de vlans
  • Configuración de acl
  • Configuración de STP
  • Configuración e integración con los Firewalls
  • Configuración de Herramientas de Gestión Centralizada

 

Servicio de instalación y configuración de NGFW Ítem 4,5 y 6

  • Montaje y conectorizacion de equipos
  • Actualización de firmware
  • Configuración de HA
  • Configuración de interfaces
  • Creación de usuarios administradores y políticas de acceso
  • Configuración de reglas de firewall
  • Configuración de perfiles de seguridad según requerimientos del cliente
  • Configuración de perfiles de filtrado web
  • Configuración de Túneles VPN
  • Configuración de VPN acceso remoto

 

Plazo de Entrega para todos los Lotes: 45 días corridos a partir de la recepción de la Orden de Suministro por parte del proveedor.

 

Plan de implementación: El oferente deberá entregar el diseño detallado de la solución junto al cronograma de implementación. Toda la solución de hardware, software y elementos deberán ser entregados e instalados en correcto estado de funcionamiento y a satisfacción.

               

Documentación: El oferente deberá entregar el diseño de la solución y configuración implementada donde se detallen todas las configuraciones hechas por el oferente para la puesta en marcha de la solución. Se precisa en formato físico y en digital.

 

Licenciamiento: Todo el licenciamiento del software ofrecido que sea a perpetuidad deberá quedar a nombre de PETROPAR. En caso de ofrecer licenciamiento por suscripciones, estas deberán ser ofrecidas para el mismo tiempo de duración del soporte de la solución.

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Conforme a lo establecido en la sección especificaciones técnicas - CPS

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem Descripción Lugar de Entrega Plazo de Entrega Contados desde
Lote 1 - Equipos de Networking
1 Cluster de Firewalls en Alta Disponibilidad - Villa Elisa Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
2 Firewalls para sitios MJT, Oficina Central y Conexion ANDE-Petropar Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
3 Switches de Datacenter tipo "switch core" - SWITCHCORE 24P Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
4 Switches de Acceso/Campus 24 puertos - SWITCH ACCESO 24P Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
5 Switches de Acceso/Campus 48 puertos - SWITCH ACCESO 48P Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
Lote 2- Equipos de Computación
1 COMPUTADORAS DE ESCRITORIO TIPO 1 - AVANZADA Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.
2 COMPUTADORAS PORTÁTILES TIPO 1 - AVANZADA Planta de PETROPAR Villa Elisa (Defensores del Chaco y Río Paraguay) 45 días corridos Desde la recepción por parte del proveedor de la orden de suministro emitida por el Sistema SAP.

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR TIPO FECHA DE PRESENTACION PREVISTA(se indica la fecha que debe presentar según el PBC)
Cumplimiento contractual Nota de Remisión Contra entrega de los bienes recepcionados
Acta de recepción definitiva Acta de recepción definitiva Dentro de los 20 días calendarios siguientes a la recepción de los bienes