Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Quien solicita el procedimiento de contratación a ser publicado: Ing. Mario Müller, Director, Dirección de Tecnologías de la Información y Comunicación.
  • Justificación de la necesidad: se fundamenta en la necesidad de mejorar la seguridad de los correos electrónicos de los funcionarios de la institución, garantizando la privacidad, confiabilidad e integridad de los mismos.
  • Justificación de la planificación: realización de un procedimiento de contratación por Licitación Pública a ser utilizados en años posteriores
  • Justificación de las especificaciones técnicas: fueron establecidas de conformidad a los requerimientos tecnológicos actuales, que implica adquirir productos fabricados con estándares reconocidos a nivel mundial.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Especificaciones Solicitadas

Requerimiento mínimo

Ofertado Cumple Si/No

Marca:

Especificar

 

Modelo:

Especificar

 

Procedencia:

Especificar

 

Cantidad:

1 (Uno)

 

Requisitos Mínimos

 

 

Mínimo 3 interfaces RJ45 10/100/1000

Requerido

 

Mínimo 2 slots SFP Gigabit Ethernet

Requerido

 

Mínimo 2 slots SFP+ 10Gigabit Ethernet

Requerido

 

La solución debe basarse en "appliance" de propósito específico. No se tendrán en cuenta los equipos de uso general (PCs o servidores) en la que se puede instalar y / o ejecutar un sistema operativo regular, como Microsoft Windows, FreeBSD, Solaris de Sun o GNU / Linux.

Requerido

 

La solución debe tener algún equivalente virtual que permita instalar en nubes privadas tales como VMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServer y FortiHypervisor

Requerido

 

La solución debe tener algún equivalente virtual que permita instalar en nubes publicas tales como Microsoft Azure y Amazon Web Services (AWS)

Requerido

 

La solución debe ser capaz de funcionar como un gateway SMTP para los servidores de correo existentes.

Requerido

 

La solución debe ser capaz de actuar como gateway, en calidad de MTA (Mail Transfer Agent).

Requerido

 

La solución debe ser capaz de funcionar de una manera transparente, actuando como un proxy transparente para el envío de mensajes a los servidores de correo protegidas.

Requerido

 

La solución debe ser capaz de desplegarse en modo transparente tanto en L2 (bridge) como en L3 (router). En cualquier caso, debe poder dejar pasar la dirección IP original del cliente o server sin necesidad de agregar encabezados o headers especiales.

Requerido

 

Debe poder ser instalado en forma de proxy SMTP transparente, para el análisis de correo saliente, buscando evitar el reporte en Blacklist

Requerido

 

La solución puede ser implementada como un cliente WCCP y recibir correo y analizar mediante este protocolo

Requerido

 

La solución debe soportar su implementación en modo de servidor, operando como un servidor de correo MTA independiente con buzones para los usuarios. Debe ser capaz de almacenar localmente mensajes de correo electrónico para su entrega a los usuarios a través de correo Web, POP3 y / o IMAP.

Requerido

 

Debe tener disponible un API basado en REST para fines de monitoreo, automatización y orquestación.

Requerido

 

Debe soportar doble fuente de alimentación

Requerido

 

Se debe contemplar 100 horas de Soporte e implementación para la solución ofertada.

Requerido

 

LICENCIAMIENTO

 

 

La solución debe ser licenciada sin importar el número de buzones que proteja. El licenciamiento es basado en el performance del hardware suministrado (correo por hora)

Requerido

 

Deberá contar con un soporte técnico de fabrica por 3 años, con acceso a soporte a través del portal web, chat en línea y teléfono. Servicio24 horas al día, 7 días a la semana

Requerido

 

FUNCIONALIDADES GENERALES

 

 

La solución debe soportar listas blancas y negras (White/Black List) por usuario, por dominio y globalmente para todo el sistema.

Requerido

 

La solución debe permitir la sobreescritura, la edición y personalización de los mensajes de notificación de antivirus y antispyware.

Requerido

 

La solución debe poder retrasar el envío de correo sobredimensionados a horarios que sean de menos carga.

Requerido

 

La solución debe poder definir el reenvío de correo (relay) a una IP especifica con base a la IP origen del mensaje.

Requerido

 

La solución debe proporcionar soporte para múltiples dominios de correo electrónico.

Requerido

 

La solución debe ser compatible con la implementación de políticas por destinatario, de dominio, del tráfico entrante o saliente.

Requerido

 

La solución debe ser capaz de entregar el correo en función de los usuarios existentes en una base de LDAP.

Requerido

 

La solución debe soportar cuarentena por usuario, permitiendo que cada usuario puede gestionar sus propios mensajes en cuarentena la eliminación o la liberación de los que no son spam, lo que reduce la responsabilidad del administrador y la posibilidad de bloquear el correo electrónico legítimo. La cuarentena se debe acceder a través de la página web y POP3. 

Requerido

 

La solución debe ser capaz de programar el envío de informes de cuarentena.

Requerido

 

La solución debe ser capaz de realizar el almacenamiento de correo electrónico (Archivado/archiving), basado en el envío y recepción de políticas, con el apoyo también de almacenamiento remoto.

Requerido

 

La solución debe ser capaz de mantener la cola de correo (Queue) en caso de fallo en la conexión de salida, retrasos o errores de entrega.

Requerido

 

La solución debe ser capaz de realizar la autenticación SMTP a través de LDAP, RADIUS, POP3 o IMAP.

Requerido

 

La solución debe ser capaz de mantener listas de reputación del remitente sobre la base de: número de virus enviado, la cantidad de correos electrónicos considerados correo no deseado, la cantidad de destinatarios equivocados.

Requerido

 

La solución debe ser compatible con el enrutamiento en IPv4 y IPv6.

Requerido

 

La solución debe permitir el almacenamiento de correo electrónico y de cuarentena a nivel local o servidor remoto.

Requerido

 

La solución debe tener características antispam, antivirus, antispyware y anti-phishing.

Requerido

 

La solución debe ser capaz de realizar la inspección del correo de Internet entrante y saliente.

Requerido

 

La solución debe contar con un Wizard para el fácil y rápido aprovisionamiento de las configuraciones básicas del equipo y de los dominios a proteger

Requerido

 

La solución debe proporcionar protección contra ataques de denegación de servicio, tales como Mail Bomb

Requerido

 

La solución debe proporcionar un control DNS reverso para la protección contra los ataques spoofing

Requerido

 

FUNCIONALIDADES DE ANTISPAM

 

 

La solución se debe conectar en tiempo real con la base de datos del fabricante para descargar actualizaciones de Anti-Spam.

Requerido

 

La solución puede detectar si el origen de una conexión es lícito basado en una base de datos de reputación de IPs suministrada por el fabricante.

Requerido

 

La solución puede detectar si un correo es spam revisando las URLs que esta contenga, comparándolas con la base de datos de reputación suministrada por el fabricante.

Requerido

 

La revisión de URLs debe permitir seleccionar las categorías URL que serán permitidas o no en los correos analizados. Esta base de datos de categorías será actualizada por el fabricante.

Requerido

 

La solución debe contar con mecanismos de detección de SPAM nuevo, mediante el análisis continuo de los correos recibidos y su posterior correlación con eventos ocurridos a nivel mundial, permitiendo así definir y detectar nuevas reglas de SPAM

Requerido

 

La solución debe ser capaz de realizar análisis Heurístico y definir umbrales máximos de acuerdo al comportamiento del correo y así determinar si un correo es spam.

Requerido

 

La solución debe ser capaz de realizar análisis Bayesiano para determinar si un correo es SPAM.

Requerido

 

La solución debe ser capaz de detectar si el correo electrónico es un boletín de noticias (Newsletter).

Requerido

 

La solución debe contar con técnica que detecten SPAM mediante el uso de Greylist, las cuales clasifican el correo con base en su comportamiento en el inicio de sesión, como bloquear todos los correos y permitir solo los reenvíos.

Requerido

 

La solución debe ser capaz de filtrar mensajes de correo electrónico basados en los URI (UniformResourceIdentifier) contenidas en el cuerpo del mensaje.

Requerido

 

La solución debe ser capaz de realizar análisis sobre la base de palabras prohibidas (BannedWords).

Requerido

 

La solución debe contar con Diccionarios predefinidos de palabras que pueden ser escaneados en el correo electrónico, además definir pesos a cada diccionario o palabra creada para definir si un correo es SPAM.

Requerido

 

La solución permite crear lista blancas o negras de palabras.

Requerido

 

La solución debe permitir la gestión del spam con la capacidad de aceptar, encaminar (Relay), rechazar (Reject), descartar (Discard), poner en cuarentena personal, sobrescribir el destinatario, Archivar, enviar copia oculta BCC, reenviar a otro Host, Insertar un TAG o un nuevo encabezado.

Requerido

 

La solución debe ser capaz de realizar documentos de análisis de imagen y PDF identificando con base en esto si el correo es SPAM.

Requerido

 

La solución debe ser capaz de soportar las listas negras de terceros tales como DNSBL y SURBL.

Requerido

 

La solución debe ser compatible con la lista gris para las cuentas de correo electrónico en IPv4 e IPv6.

Requerido

 

La solución debe ser capaz de detectar las direcciones IP falsificadas (Forged IP).

Requerido

 

La solución permite identificar imágenes que hagan alusión a contenido SPAM. Debe soportar el análisis de las siguientes extensiones GIF, JPEG, PNG.

Requerido

 

FUNCIONALIDADES DE SESIÓN

 

 

La solución debe poder validar si el destinatario del correo entrante es un buzón válido

Requerido

 

La solución debe ser compatible con Sender Policy Framework (SPF).

Requerido

 

La solución debe ser compatible con DomainKeysIdentified Mail (DKIM).

Requerido

 

La solución debe ser compatible con DomainBasedMessageAuthentication (DMARC).

Requerido

 

La solución debe identificar altos volúmenes de conexiones y aplicar limites basado en senders e IPs.

Requerido

 

La solución debe ser capaz de realizar una inspección minuciosa de los encabezados de correo electrónico.

Requerido

 

FUNCIONALIDADES DE GESTIÓN

 

 

La solución debe permitir su configuración a través del acceso web (HTTP, HTTPS).

Requerido

 

La solución debe ser capaz de permitir la creación de administradores únicos para la administración y configuración de la solución por dominio, siendo también posible restringir el acceso por dirección IP y la máscara de red de origen.

Requerido

 

La solución debe ser capaz de proporcionar al menos dos niveles de gestión de acceso: lectura / escritura (Read/Write) o de sólo lectura (ReadOnly)

Requerido

 

La solución debe permitir la creación de perfiles de configuración granular, donde cada perfil puede agregar características de configuración específicos, tales como antispam, antivirus, autenticación, entre otros.

Requerido

 

La solución debe soportar doble factor de autenticación para el login de usuarios administradores

Requerido

 

FUNCIONALIDADES DE HA

 

 

La solución debe permitir esquemas de Alta Disponibilidad, tanto Activo-Activo como Activo-Pasivo

Requerido

 

Cuando la solución se implementa para alta disponibilidad debe ser capaz de controlar el estado del enlace.

Requerido

 

Cuando la solución se implementa para alta disponibilidad, para soportar la conmutación por falla de red.

Requerido

 

Cuando la solución se implementa para alta disponibilidad, debe ser capaz de sincronizar los mensajes de e-mails en cuarentena.

Requerido

 

Cuando la solución se implementa para alta disponibilidad activo / Pasivo debería ser posible sincronizar los mensajes de correo electrónico y configuraciones.

Requerido

 

Cuando la solución se implementa para alta disponibilidad debe ser capaz de detectar y reportar el fallo de un dispositivo.

Requerido

 

El modo de Activo-Pasivo debe soportar hasta 25 miembros en el clúster

Requerido

 

FUNCIONALIDADES DE MODO SERVIDOR

 

 

La solución, estando en servermode, debe poder Sincronizar contactos y calendarios con clientes de correo (MUA)

Requerido

 

En modo server, debe soportar los protocolos WebDAV y CalDAV para la publicación y sincronización de calendarios

Requerido

 

La solución debe contar con algún mecanismo para la fácil migración de buzones y cuentas desde un servidor a la nueva solución estando en servermode.

Requerido

 

FUNCIONALIDADES DE MALWARE

 

 

La solución debe contar con capacidades de evaluar, retener y/o bloquear correos que cuentes con amenazas avanzadas, Dia Zero mediante el análisis de archivos con herramientas de sandboxing

Requerido

 

Debe permitir el análisis de sandboxing con soluciones on premise o en la nube

Requerido

 

La solución debe ser capaz de filtrar y analizar los archivos adjuntos y el contenido del e-mail.

Requerido

 

La solución debe ser capaz de ejecutar el análisis antivirus / antispyware en archivos comprimidos como ZIP, PKZIP, LHA, ARJ, and RAR

Requerido

 

La solución debe contar con una base de datos de malware suministrada por el fabricante y Terceros aliados, la cual puede ser actualizada recurrentemente.

Requerido

 

Ante la detección de un malware, la solución puede ejecutar las siguientes acciones: enviar un mensaje de notificación en lugar del correo, reenviar el correo y el malware a una cuenta definida, reescribir el destinatario.

Requerido

 

La solución debe poder re escanear los correos que son liberados de la cuarentena de SPAM por el usuario en busca de contenido malicioso

Requerido

 

Funcionalidades de Virus Outbreak

Requerido

 

La solución debe contar con una base de datos de malware basada en técnicas de sandboxing, sin necesidad de tener un sandbox habilitado. la cual es suministrada por el fabricante

Requerido

 

Funcionalidades de Análisis de Imágenes Adultas

Requerido

 

La solución debe poder analizar las imágenes en busca de tipos de imágenes inapropiadas con contenido para adultos.

Requerido

 

FUNCIONALIDADES DE DLP

 

 

También debe proporcionar una solución DLP para detectar la información sensible que puede estar llegando por e-mail.

Requerido

 

La funcionalidad DLP debe permitir definir la información a detectar como palabras, frases y expresiones regulares.

Requerido

 

La funcionalidad DLP debe tener una lista predefinida de tipos de información y diccionarios, tales como números de tarjetas de crédito y otros.

Requerido

 

La funcionalidad DLP debe permitir la creación y almacenamiento de impresiones digitales (Fingerprint) de documentos.

Requerido

 

La funcionalidad DLP para permitir la creación de filtros por tipos de archivos;

Requerido

 

La funcionalidad DLP debe permitir la generación y almacenamiento de impresiones digitales (fingerprints) de los archivos adjuntos de correo electrónico.

Requerido

 

La funcionalidad DLP debe permitir el almacenamiento de impresiones digitales (Fingerprints) de archivos antiguos y también para los nuevos archivos que se han actualizado.

Requerido

 

FUNCIONALIDADES DE CIFRADO

 

 

Debe soportar Cifrado de mensajes basado en identidad (IBE- IdentityBasedEncryption), de tal forma que el destinatario no requiera de un PSK o certificado previamente instalado para su descifrado

Requerido

 

El cifrado de mensajes con IBE, debe soportar tanto el método push como pull, donde el mensaje cifrado estará almacenado en la plataforma de correo para su acceso remoto autenticado, o bien sea enviado como un adjunto al destinatario.

Requerido

 

En ambos métodos de cifrado con IBE se debe contar con un registro del destinatario en la plataforma de correo, de tal forma que para ver los mensajes cifrados se requiera un proceso de autenticación.

Requerido

 

Debe soportar cifrado de correo usando S/MIME

Requerido

 

Debe soportar cifrado SMTPS y SMTP over TLS.

Requerido

 

FUNCIONALIDADES DE REGULACIÓN

 

 

La solución debe analizar el contenido y adjuntos de un mensaje en busca de palabras que indiquen que el correo deba ser puesto en cuarentena, Cifrado, Archivado, Bloqueado, Taggeado, sobrescrito o reenviado a otro host.

Requerido

 

Debe contar con Diccionarios predefinidos que permitan el cumplimiento de normativas como HIPAA, GLB, SOX, estos diccionarios debe identificar: Canadian SIN, US SSN, Creditcard, ABA Routing, CUSIP, ISIN y poder definir diccionarios personalizados.

Requerido

 

Debe poder inspeccionar archivos protegidos por contraseña, mediante password predefinidos, una lista de contraseñas o buscar en el cuerpo la palabra password

Requerido

 

DISARM AND RECONSTRUCTION

 

 

Debe contar con la opción de remover o neutralizar contenido potencialmente malicioso y de reconstruirlos después. Por ejemplo, en archivos como MS Office y pdf que tengan macros, java o HTML con URLs maliciosas

Requerido

 

FUNCIONALIDADES DE LOG Y REPORTERÍA

 

 

La solución debe ser capaz de almacenar los registros y eventos a nivel local y también enviarlos a servidores remotos (Syslog).

Requerido

 

La solución debe permitir que se informe de la actividad, el análisis de los archivos de eventos (logs) y presentarlos en formato de tabla o gráfica.

Requerido

 

La solución debe generar informes por demanda o programados a intervalos de tiempo específicos

Requerido

 

La solución debe generar y enviar informes en formato PDF o HTML.

Requerido

 

RFCS SOPORTADAS

 

 

Debe soportarel RFC 1213 (Management Information Base for Network Management of TCP/IPbased Internets: MIB-II)

Requerido

 

Debe soportarel RFC 1918 (Address Allocation for Private Internets)

Requerido

 

Debe soportar el RFC 1985 (SMTP ServiceExtensionfor Remote MessageQueueStarting)

Requerido

 

Debe soportar el RFC 2034 (SMTP ServiceExtensionforReturningEnhanced Error Codes)

Requerido

 

Debe soportarel RFC 2045 (Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies)

Requerido

 

Debe soportarel RFC 2505 (Anti-Spam Recommendations for SMTP MTAs)

Requerido

 

Debe soportarel RFC 2634 (Enhanced Security Services for S/MIME)

Requerido

 

Debe soportar el RFC 2920 (SMTP ServiceExtensionforCommandPipelining)

Requerido

 

Debe soportar el RFC 3207 (SMTP ServiceExtensionforSecure SMTP over TLS)

Requerido

 

Debe soportarel RFC 3461 (SMTP Service Extension for Delivery Status Notifications DSNs)

Requerido

 

Debe soportarel RFC 3463 (Enhanced Mail System Status Codes)

Requerido

 

Debe soportarel RFC 3464 (Extensible Message Format for Delivery Status Notifications)

Requerido

 

Debe soportarel RFC 3635 (Definitions of Managed Objects for the Ethernet-like Interface Types)

Requerido

 

Debe soportar el RFC 4954 (SMTP ServiceExtensionforAuthentication)

Requerido

 

Debe soportar el RFC 5321 (SMTP)

Requerido

 

Debe soportar el RFC 5322 (Internet MessageFormat)

Requerido

 

Debe soportarel RFC 6376 (DomainKeys Identified Mail (DKIM) Signatures)

Requerido

 

Debe soportarel RFC 6522 (Multipart/Report Content Type for the Reporting of Mail System Administrative Messages)

Requerido

 

Debe soportar el RFC 6409 (MessageSubmission)

Requerido

 

Debe soportarel RFC 7208 (Sender Policy Framework (SPF) for Authorizing Use of Domains in EMail)

Requerido

 

Debe soportar el RFC 2088 (IMAP4 Non-synchronizingLiterals)

Requerido

 

Debe soportar el RFC 2177 (IMAP4 Idle Command)

Requerido

 

Debe soportar el RFC 2221 (LoginReferrals)

Requerido

 

Debe soportar el RFC 2342 (IMAP4 Namespace)

Requerido

 

Debe soportar el RFC 2683 (IMAP4 ImplementationRecommendations)

Requerido

 

Debe soportar el RFC 2971 (IMAP4 ID Extension)

Requerido

 

Debe soportar el RFC 3348 (IMAP4 Child MailboxExtension)

Requerido

 

Debe soportar el RFC 3501 (IMAP4 rev1)

Requerido

 

Debe soportar el RFC 3502 (IMAP MultiappendExtension)

Requerido

 

Debe soportar el RFC 3516 (IMAP4 Binary Content Extension)

Requerido

 

Debe soportar el RFC 3691 (UnselectCommand)

Requerido

 

Debe soportar el RFC 4315 (UIDPLUS Extension)

Requerido

 

Debe soportar el RFC 4469 (CatenateExtension)

Requerido

 

Debe soportarel RFC 4731 (Extension to SEARCH Command for Controlling What Kind of Information Is Returned)

Requerido

 

Debe soportarel RFC 4959 (Extension for Simple Authentication and Security Layer (SASL) Initial Client Response)

Requerido

 

Debe soportar el RFC 5032 (WITHIN SearchExtension)

Requerido

 

Debe soportar el RFC 5161 (EnableExtension)

Requerido

 

Debe soportarel RFC 5182 (Extension for Referencing the Last SEARCH Result)

Requerido

 

Debe soportar el RFC 5255 (IMAP Internationalization)

Requerido

 

Debe soportarel RFC 5256 (Sort and Thread Extensions)

Requerido

 

Debe soportar el RFC 5258 (ListCommandExtensions)

Requerido

 

Debe soportar el RFC 5267 (Contextsfor IMAP4)

Requerido

 

Debe soportarel RFC 5819 (Extension for Returning STATUS Information in Extended LIST)

Requerido

 

Debe soportarel RFC 6154 (LIST Extension for Special-Use Mailboxes)

Requerido

 

Debe soportar el RFC 6851 (MOVE extension)

Requerido

 

Debe soportarel RFC 7162 (IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC))

Requerido

 

Debe soportar el RFC 1939 (POP3)

Requerido

 

Debe soportar el RFC 2449 (POP3 ExtensionMechanism)

Requerido

 

Debe soportarel RFC 1155 (Structure and Identification of Management Information for TCP/IPbased Interface)

Requerido

 

Debe soportar el RFC 1157 (SNMP v1)

Requerido

 

Debe soportar el RFC 1213 (MIB 2)

Requerido

 

Debe soportarel RFC 2578 (Structure of Management Information Version 2)

Requerido

 

Debe soportar el RFC 2579 (Textual Conventionsfor SMIv2)

Requerido

 

Debe soportarel RFC 2595 (Using TLS with IMAP, POP3 and ACAP)

Requerido

 

Debe soportar el RFC 3410 (SNMP v3)

Requerido

 

Debe soportar el RFC 3416 (SNMP v2)

Requerido

 

 

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Especificaciones técnicas mínimas

Requisitos Mínimos

Mínimo 3 interfaces RJ45 10/100/1000

Mínimo 2 slots SFP Gigabit Ethernet

Mínimo 2 slots SFP+ 10Gigabit Ethernet

La solución debe basarse en "appliance" de propósito específico. No se tendrán en cuenta los equipos de uso general (PCs o servidores) en la que se puede instalar y / o ejecutar un sistema operativo regular, como Microsoft Windows, FreeBSD, Solaris de Sun o GNU / Linux.

La solución debe tener algún equivalente virtual que permita instalar en nubes privadas tales como VMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServer y FortiHypervisor

La solución debe tener algún equivalente virtual que permita instalar en nubes publicas tales como Microsoft Azure y Amazon Web Services (AWS)

La solución debe ser capaz de funcionar como un gateway SMTP para los servidores de correo existentes.

La solución debe ser capaz de actuar como gateway, en calidad de MTA (Mail Transfer Agent).

La solución debe ser capaz de funcionar de una manera transparente, actuando como un proxy transparente para el envío de mensajes a los servidores de correo protegidas.

La solución debe ser capaz de desplegarse en modo transparente tanto en L2 (bridge) como en L3 (router). En cualquier caso, debe poder dejar pasar la dirección IP original del cliente o server sin necesidad de agregar encabezados o headers especiales.

Debe poder ser instalado en forma de proxy SMTP transparente, para el análisis de correo saliente, buscando evitar el reporte en Blacklist

La solución puede ser implementada como un cliente WCCP y recibir correo y analizar mediante este protocolo

La solución debe soportar su implementación en modo de servidor, operando como un servidor de correo MTA independiente con buzones para los usuarios. Debe ser capaz de almacenar localmente mensajes de correo electrónico para su entrega a los usuarios a través de correo Web, POP3 y / o IMAP.

Debe tener disponible un API basado en REST para fines de monitoreo, automatización y orquestación.

Debe soportar doble fuente de alimentación

Se debe contemplar 100 horas de Soporte e implementación para la solución ofertada.

LICENCIAMIENTO

La solución debe ser licenciada sin importar el número de buzones que proteja. El licenciamiento es basado en el performance del hardware suministrado (correo por hora)

Deberá contar con un soporte técnico de fabrica por 3 años, con acceso a soporte a través del portal web, chat en línea y teléfono. Servicio24 horas al día, 7 días a la semana

FUNCIONALIDADES GENERALES

La solución debe soportar listas blancas y negras (White/Black List) por usuario, por dominio y globalmente para todo el sistema.

La solución debe permitir la sobreescritura, la edición y personalización de los mensajes de notificación de antivirus y antispyware.

La solución debe poder retrasar el envío de correo sobredimensionados a horarios que sean de menos carga.

La solución debe poder definir el reenvío de correo (relay) a una IP especifica con base a la IP origen del mensaje.

La solución debe proporcionar soporte para múltiples dominios de correo electrónico.

La solución debe ser compatible con la implementación de políticas por destinatario, de dominio, del tráfico entrante o saliente.

La solución debe ser capaz de entregar el correo en función de los usuarios existentes en una base de LDAP.

La solución debe soportar cuarentena por usuario, permitiendo que cada usuario puede gestionar sus propios mensajes en cuarentena la eliminación o la liberación de los que no son spam, lo que reduce la responsabilidad del administrador y la posibilidad de bloquear el correo electrónico legítimo. La cuarentena se debe acceder a través de la página web y POP3. 

La solución debe ser capaz de programar el envío de informes de cuarentena.

La solución debe ser capaz de realizar el almacenamiento de correo electrónico (Archivado/archiving), basado en el envío y recepción de políticas, con el apoyo también de almacenamiento remoto.

La solución debe ser capaz de mantener la cola de correo (Queue) en caso de fallo en la conexión de salida, retrasos o errores de entrega.

La solución debe ser capaz de realizar la autenticación SMTP a través de LDAP, RADIUS, POP3 o IMAP.

La solución debe ser capaz de mantener listas de reputación del remitente sobre la base de: número de virus enviado, la cantidad de correos electrónicos considerados correo no deseado, la cantidad de destinatarios equivocados.

La solución debe ser compatible con el enrutamiento en IPv4 y IPv6.

La solución debe permitir el almacenamiento de correo electrónico y de cuarentena a nivel local o servidor remoto.

La solución debe tener características antispam, antivirus, antispyware y anti-phishing.

La solución debe ser capaz de realizar la inspección del correo de Internet entrante y saliente.

La solución debe contar con un Wizard para el fácil y rápido aprovisionamiento de las configuraciones básicas del equipo y de los dominios a proteger

La solución debe proporcionar protección contra ataques de denegación de servicio, tales como Mail Bomb

La solución debe proporcionar un control DNS reverso para la protección contra los ataques spoofing

FUNCIONALIDADES DE ANTISPAM

La solución se debe conectar en tiempo real con la base de datos del fabricante para descargar actualizaciones de Anti-Spam.

La solución puede detectar si el origen de una conexión es lícito basado en una base de datos de reputación de IPs suministrada por el fabricante.

La solución puede detectar si un correo es spam revisando las URLs que esta contenga, comparándolas con la base de datos de reputación suministrada por el fabricante.

La revisión de URLs debe permitir seleccionar las categorías URL que serán permitidas o no en los correos analizados. Esta base de datos de categorías será actualizada por el fabricante.

La solución debe contar con mecanismos de detección de SPAM nuevo, mediante el análisis continuo de los correos recibidos y su posterior correlación con eventos ocurridos a nivel mundial, permitiendo así definir y detectar nuevas reglas de SPAM

La solución debe ser capaz de realizar análisis Heurístico y definir umbrales máximos de acuerdo al comportamiento del correo y así determinar si un correo es spam.

La solución debe ser capaz de realizar análisis Bayesiano para determinar si un correo es SPAM.

La solución debe ser capaz de detectar si el correo electrónico es un boletín de noticias (Newsletter).

La solución debe contar con técnica que detecten SPAM mediante el uso de Greylist, las cuales clasifican el correo con base en su comportamiento en el inicio de sesión, como bloquear todos los correos y permitir solo los reenvíos.

La solución debe ser capaz de filtrar mensajes de correo electrónico basados en los URI (UniformResourceIdentifier) contenidas en el cuerpo del mensaje.

La solución debe ser capaz de realizar análisis sobre la base de palabras prohibidas (BannedWords).

La solución debe contar con Diccionarios predefinidos de palabras que pueden ser escaneados en el correo electrónico, además definir pesos a cada diccionario o palabra creada para definir si un correo es SPAM.

La solución permite crear lista blancas o negras de palabras.

La solución debe permitir la gestión del spam con la capacidad de aceptar, encaminar (Relay), rechazar (Reject), descartar (Discard), poner en cuarentena personal, sobrescribir el destinatario, Archivar, enviar copia oculta BCC, reenviar a otro Host, Insertar un TAG o un nuevo encabezado.

La solución debe ser capaz de realizar documentos de análisis de imagen y PDF identificando con base en esto si el correo es SPAM.

La solución debe ser capaz de soportar las listas negras de terceros tales como DNSBL y SURBL.

La solución debe ser compatible con la lista gris para las cuentas de correo electrónico en IPv4 e IPv6.

La solución debe ser capaz de detectar las direcciones IP falsificadas (Forged IP).

La solución permite identificar imágenes que hagan alusión a contenido SPAM. Debe soportar el análisis de las siguientes extensiones GIF, JPEG, PNG.

FUNCIONALIDADES DE SESIÓN

La solución debe poder validar si el destinatario del correo entrante es un buzón válido

La solución debe ser compatible con Sender Policy Framework (SPF).

La solución debe ser compatible con DomainKeysIdentified Mail (DKIM).

La solución debe ser compatible con DomainBasedMessageAuthentication (DMARC).

La solución debe identificar altos volúmenes de conexiones y aplicar limites basado en senders e IPs.

La solución debe ser capaz de realizar una inspección minuciosa de los encabezados de correo electrónico.

FUNCIONALIDADES DE GESTIÓN

La solución debe permitir su configuración a través del acceso web (HTTP, HTTPS).

La solución debe ser capaz de permitir la creación de administradores únicos para la administración y configuración de la solución por dominio, siendo también posible restringir el acceso por dirección IP y la máscara de red de origen.

La solución debe ser capaz de proporcionar al menos dos niveles de gestión de acceso: lectura / escritura (Read/Write) o de sólo lectura (ReadOnly)

La solución debe permitir la creación de perfiles de configuración granular, donde cada perfil puede agregar características de configuración específicos, tales como antispam, antivirus, autenticación, entre otros.

La solución debe soportar doble factor de autenticación para el login de usuarios administradores

FUNCIONALIDADES DE HA

La solución debe permitir esquemas de Alta Disponibilidad, tanto Activo-Activo como Activo-Pasivo

Cuando la solución se implementa para alta disponibilidad debe ser capaz de controlar el estado del enlace.

Cuando la solución se implementa para alta disponibilidad, para soportar la conmutación por falla de red.

Cuando la solución se implementa para alta disponibilidad, debe ser capaz de sincronizar los mensajes de e-mails en cuarentena.

Cuando la solución se implementa para alta disponibilidad activo / Pasivo debería ser posible sincronizar los mensajes de correo electrónico y configuraciones.

Cuando la solución se implementa para alta disponibilidad debe ser capaz de detectar y reportar el fallo de un dispositivo.

El modo de Activo-Pasivo debe soportar hasta 25 miembros en el clúster

FUNCIONALIDADES DE MODO SERVIDOR

La solución, estando en servermode, debe poder Sincronizar contactos y calendarios con clientes de correo (MUA)

En modo server, debe soportar los protocolos WebDAV y CalDAV para la publicación y sincronización de calendarios

La solución debe contar con algún mecanismo para la fácil migración de buzones y cuentas desde un servidor a la nueva solución estando en servermode.

FUNCIONALIDADES DE MALWARE

La solución debe contar con capacidades de evaluar, retener y/o bloquear correos que cuentes con amenazas avanzadas, Dia Zero mediante el análisis de archivos con herramientas de sandboxing

Debe permitir el análisis de sandboxing con soluciones on premise o en la nube

La solución debe ser capaz de filtrar y analizar los archivos adjuntos y el contenido del e-mail.

La solución debe ser capaz de ejecutar el análisis antivirus / antispyware en archivos comprimidos como ZIP, PKZIP, LHA, ARJ, and RAR

La solución debe contar con una base de datos de malware suministrada por el fabricante y Terceros aliados, la cual puede ser actualizada recurrentemente.

Ante la detección de un malware, la solución puede ejecutar las siguientes acciones: enviar un mensaje de notificación en lugar del correo, reenviar el correo y el malware a una cuenta definida, reescribir el destinatario.

La solución debe poder re escanear los correos que son liberados de la cuarentena de SPAM por el usuario en busca de contenido malicioso

Funcionalidades de Virus Outbreak

La solución debe contar con una base de datos de malware basada en técnicas de sandboxing, sin necesidad de tener un sandbox habilitado. la cual es suministrada por el fabricante

Funcionalidades de Análisis de Imágenes Adultas

La solución debe poder analizar las imágenes en busca de tipos de imágenes inapropiadas con contenido para adultos.

FUNCIONALIDADES DE DLP

También debe proporcionar una solución DLP para detectar la información sensible que puede estar llegando por e-mail.

La funcionalidad DLP debe permitir definir la información a detectar como palabras, frases y expresiones regulares.

La funcionalidad DLP debe tener una lista predefinida de tipos de información y diccionarios, tales como números de tarjetas de crédito y otros.

La funcionalidad DLP debe permitir la creación y almacenamiento de impresiones digitales (Fingerprint) de documentos.

La funcionalidad DLP para permitir la creación de filtros por tipos de archivos;

La funcionalidad DLP debe permitir la generación y almacenamiento de impresiones digitales (fingerprints) de los archivos adjuntos de correo electrónico.

La funcionalidad DLP debe permitir el almacenamiento de impresiones digitales (Fingerprints) de archivos antiguos y también para los nuevos archivos que se han actualizado.

FUNCIONALIDADES DE CIFRADO

Debe soportar Cifrado de mensajes basado en identidad (IBE- IdentityBasedEncryption), de tal forma que el destinatario no requiera de un PSK o certificado previamente instalado para su descifrado

El cifrado de mensajes con IBE, debe soportar tanto el método push como pull, donde el mensaje cifrado estará almacenado en la plataforma de correo para su acceso remoto autenticado, o bien sea enviado como un adjunto al destinatario.

En ambos métodos de cifrado con IBE se debe contar con un registro del destinatario en la plataforma de correo, de tal forma que para ver los mensajes cifrados se requiera un proceso de autenticación.

Debe soportar cifrado de correo usando S/MIME

Debe soportar cifrado SMTPS y SMTP over TLS.

FUNCIONALIDADES DE REGULACIÓN

La solución debe analizar el contenido y adjuntos de un mensaje en busca de palabras que indiquen que el correo deba ser puesto en cuarentena, Cifrado, Archivado, Bloqueado, Taggeado, sobrescrito o reenviado a otro host.

Debe contar con Diccionarios predefinidos que permitan el cumplimiento de normativas como HIPAA, GLB, SOX, estos diccionarios debe identificar: Canadian SIN, US SSN, Creditcard, ABA Routing, CUSIP, ISIN y poder definir diccionarios personalizados.

Debe poder inspeccionar archivos protegidos por contraseña, mediante password predefinidos, una lista de contraseñas o buscar en el cuerpo la palabra password

DISARM AND RECONSTRUCTION

Debe contar con la opción de remover o neutralizar contenido potencialmente malicioso y de reconstruirlos después. Por ejemplo, en archivos como MS Office y pdf que tengan macros, java o HTML con URLs maliciosas

FUNCIONALIDADES DE LOG Y REPORTERÍA

La solución debe ser capaz de almacenar los registros y eventos a nivel local y también enviarlos a servidores remotos (Syslog).

La solución debe permitir que se informe de la actividad, el análisis de los archivos de eventos (logs) y presentarlos en formato de tabla o gráfica.

La solución debe generar informes por demanda o programados a intervalos de tiempo específicos

La solución debe generar y enviar informes en formato PDF o HTML.

RFCS SOPORTADAS

Debe soportarel RFC 1213 (Management Information Base for Network Management of TCP/IPbased Internets: MIB-II)

Debe soportarel RFC 1918 (Address Allocation for Private Internets)

Debe soportar el RFC 1985 (SMTP ServiceExtensionfor Remote MessageQueueStarting)

Debe soportar el RFC 2034 (SMTP ServiceExtensionforReturningEnhanced Error Codes)

Debe soportarel RFC 2045 (Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies)

Debe soportarel RFC 2505 (Anti-Spam Recommendations for SMTP MTAs)

Debe soportarel RFC 2634 (Enhanced Security Services for S/MIME)

Debe soportar el RFC 2920 (SMTP ServiceExtensionforCommandPipelining)

Debe soportar el RFC 3207 (SMTP ServiceExtensionforSecure SMTP over TLS)

Debe soportarel RFC 3461 (SMTP Service Extension for Delivery Status Notifications DSNs)

Debe soportarel RFC 3463 (Enhanced Mail System Status Codes)

Debe soportarel RFC 3464 (Extensible Message Format for Delivery Status Notifications)

Debe soportarel RFC 3635 (Definitions of Managed Objects for the Ethernet-like Interface Types)

Debe soportar el RFC 4954 (SMTP ServiceExtensionforAuthentication)

Debe soportar el RFC 5321 (SMTP)

Debe soportar el RFC 5322 (Internet MessageFormat)

Debe soportarel RFC 6376 (DomainKeys Identified Mail (DKIM) Signatures)

Debe soportarel RFC 6522 (Multipart/Report Content Type for the Reporting of Mail System Administrative Messages)

Debe soportar el RFC 6409 (MessageSubmission)

Debe soportarel RFC 7208 (Sender Policy Framework (SPF) for Authorizing Use of Domains in EMail)

Debe soportar el RFC 2088 (IMAP4 Non-synchronizingLiterals)

Debe soportar el RFC 2177 (IMAP4 Idle Command)

Debe soportar el RFC 2221 (LoginReferrals)

Debe soportar el RFC 2342 (IMAP4 Namespace)

Debe soportar el RFC 2683 (IMAP4 ImplementationRecommendations)

Debe soportar el RFC 2971 (IMAP4 ID Extension)

Debe soportar el RFC 3348 (IMAP4 Child MailboxExtension)

Debe soportar el RFC 3501 (IMAP4 rev1)

Debe soportar el RFC 3502 (IMAP MultiappendExtension)

Debe soportar el RFC 3516 (IMAP4 Binary Content Extension)

Debe soportar el RFC 3691 (UnselectCommand)

Debe soportar el RFC 4315 (UIDPLUS Extension)

Debe soportar el RFC 4469 (CatenateExtension)

Debe soportarel RFC 4731 (Extension to SEARCH Command for Controlling What Kind of Information Is Returned)

Debe soportarel RFC 4959 (Extension for Simple Authentication and Security Layer (SASL) Initial Client Response)

Debe soportar el RFC 5032 (WITHIN SearchExtension)

Debe soportar el RFC 5161 (EnableExtension)

Debe soportarel RFC 5182 (Extension for Referencing the Last SEARCH Result)

Debe soportar el RFC 5255 (IMAP Internationalization)

Debe soportarel RFC 5256 (Sort and Thread Extensions)

Debe soportar el RFC 5258 (ListCommandExtensions)

Debe soportar el RFC 5267 (Contextsfor IMAP4)

Debe soportarel RFC 5819 (Extension for Returning STATUS Information in Extended LIST)

Debe soportarel RFC 6154 (LIST Extension for Special-Use Mailboxes)

Debe soportar el RFC 6851 (MOVE extension)

Debe soportarel RFC 7162 (IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC))

Debe soportar el RFC 1939 (POP3)

Debe soportar el RFC 2449 (POP3 ExtensionMechanism)

Debe soportarel RFC 1155 (Structure and Identification of Management Information for TCP/IPbased Interface)

Debe soportar el RFC 1157 (SNMP v1)

Debe soportar el RFC 1213 (MIB 2)

Debe soportarel RFC 2578 (Structure of Management Information Version 2)

Debe soportar el RFC 2579 (Textual Conventionsfor SMIv2)

Debe soportarel RFC 2595 (Using TLS with IMAP, POP3 and ACAP)

Debe soportar el RFC 3410 (SNMP v3)

Debe soportar el RFC 3416 (SNMP v2)

 

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

SOLUCIÓN ANTISPAM Y SEGURIDAD PARA CORREO

1

Unidad

Dirección de Tecnologías de la Información y Comunicación, Chile esq. Jejuí.

Dentro de los 60 (sesenta) días corridos contados a partir de la recepción de la orden de compra firmada por parte del proveedor adjudicado.

 

CONDICIONES GENERALES PARA LA ENTREGA
1. La entrega del bien será en la Dirección de Tecnologías de la Información y Comunicación, ubicada en las calles Chile y Jejuí de la ciudad de Asunción. De lunes a viernes, de 07:00 a 13:00 hs. Coordinar previamente con los funcionarios de dicha dependencia y con funcionarios de la Dirección de Patrimonio.
2. El bien requerido se dará por entregado cuando sea efectivamente recibido y cuente con la Nota de Remisión y Acta de Recepción. Estos documentos deberán contener los siguientes detalles:
a. Fecha de entrega.
b. Detalle y cantidad del bien entregado.
c. Firma y aclaración de firmas de los responsables de la entrega y recepción del bien.
Los documentos originales quedarán en poder de la convocante y una copia de los mismos con el oferente.

3. Los responsables de la recepción, estarán a cargo de verificar que el bien entregado cumpla con las exigencias establecidas en las Especificaciones Técnicas, en caso de no concordar con los requerimientos solicitados, deberán informar a la Unidad Administradora de Contratos para el reclamo pertinente.
4. El período de validez de la Garantía de los bienes será de 12 (doce) meses. Eso implica que el bien debe tener un vencimiento superior a 12 (doce) meses, contados desde la fecha recepción del mismo.

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (Se indica la fecha que debe presentar según el PBC)

Nota de remisión y Acta de recepción.

Nota de remisión y Acta de recepción.

Dentro de los 60 (sesenta) días corridos contados a partir de la recepción de la orden de compra firmada por parte del proveedor adjudicado.