Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Especificaciones Solicitadas |
Requerimiento mínimo |
Ofertado Cumple Si/No |
Marca: |
Especificar |
|
Modelo: |
Especificar |
|
Procedencia: |
Especificar |
|
Cantidad: |
1 (Uno) |
|
Requisitos Mínimos |
|
|
Mínimo 3 interfaces RJ45 10/100/1000 |
Requerido |
|
Mínimo 2 slots SFP Gigabit Ethernet |
Requerido |
|
Mínimo 2 slots SFP+ 10Gigabit Ethernet |
Requerido |
|
La solución debe basarse en "appliance" de propósito específico. No se tendrán en cuenta los equipos de uso general (PCs o servidores) en la que se puede instalar y / o ejecutar un sistema operativo regular, como Microsoft Windows, FreeBSD, Solaris de Sun o GNU / Linux. |
Requerido |
|
La solución debe tener algún equivalente virtual que permita instalar en nubes privadas tales como VMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServer y FortiHypervisor |
Requerido |
|
La solución debe tener algún equivalente virtual que permita instalar en nubes publicas tales como Microsoft Azure y Amazon Web Services (AWS) |
Requerido |
|
La solución debe ser capaz de funcionar como un gateway SMTP para los servidores de correo existentes. |
Requerido |
|
La solución debe ser capaz de actuar como gateway, en calidad de MTA (Mail Transfer Agent). |
Requerido |
|
La solución debe ser capaz de funcionar de una manera transparente, actuando como un proxy transparente para el envío de mensajes a los servidores de correo protegidas. |
Requerido |
|
La solución debe ser capaz de desplegarse en modo transparente tanto en L2 (bridge) como en L3 (router). En cualquier caso, debe poder dejar pasar la dirección IP original del cliente o server sin necesidad de agregar encabezados o headers especiales. |
Requerido |
|
Debe poder ser instalado en forma de proxy SMTP transparente, para el análisis de correo saliente, buscando evitar el reporte en Blacklist |
Requerido |
|
La solución puede ser implementada como un cliente WCCP y recibir correo y analizar mediante este protocolo |
Requerido |
|
La solución debe soportar su implementación en modo de servidor, operando como un servidor de correo MTA independiente con buzones para los usuarios. Debe ser capaz de almacenar localmente mensajes de correo electrónico para su entrega a los usuarios a través de correo Web, POP3 y / o IMAP. |
Requerido |
|
Debe tener disponible un API basado en REST para fines de monitoreo, automatización y orquestación. |
Requerido |
|
Debe soportar doble fuente de alimentación |
Requerido |
|
Se debe contemplar 100 horas de Soporte e implementación para la solución ofertada. |
Requerido |
|
LICENCIAMIENTO |
|
|
La solución debe ser licenciada sin importar el número de buzones que proteja. El licenciamiento es basado en el performance del hardware suministrado (correo por hora) |
Requerido |
|
Deberá contar con un soporte técnico de fabrica por 3 años, con acceso a soporte a través del portal web, chat en línea y teléfono. Servicio24 horas al día, 7 días a la semana |
Requerido |
|
FUNCIONALIDADES GENERALES |
|
|
La solución debe soportar listas blancas y negras (White/Black List) por usuario, por dominio y globalmente para todo el sistema. |
Requerido |
|
La solución debe permitir la sobreescritura, la edición y personalización de los mensajes de notificación de antivirus y antispyware. |
Requerido |
|
La solución debe poder retrasar el envío de correo sobredimensionados a horarios que sean de menos carga. |
Requerido |
|
La solución debe poder definir el reenvío de correo (relay) a una IP especifica con base a la IP origen del mensaje. |
Requerido |
|
La solución debe proporcionar soporte para múltiples dominios de correo electrónico. |
Requerido |
|
La solución debe ser compatible con la implementación de políticas por destinatario, de dominio, del tráfico entrante o saliente. |
Requerido |
|
La solución debe ser capaz de entregar el correo en función de los usuarios existentes en una base de LDAP. |
Requerido |
|
La solución debe soportar cuarentena por usuario, permitiendo que cada usuario puede gestionar sus propios mensajes en cuarentena la eliminación o la liberación de los que no son spam, lo que reduce la responsabilidad del administrador y la posibilidad de bloquear el correo electrónico legítimo. La cuarentena se debe acceder a través de la página web y POP3. |
Requerido |
|
La solución debe ser capaz de programar el envío de informes de cuarentena. |
Requerido |
|
La solución debe ser capaz de realizar el almacenamiento de correo electrónico (Archivado/archiving), basado en el envío y recepción de políticas, con el apoyo también de almacenamiento remoto. |
Requerido |
|
La solución debe ser capaz de mantener la cola de correo (Queue) en caso de fallo en la conexión de salida, retrasos o errores de entrega. |
Requerido |
|
La solución debe ser capaz de realizar la autenticación SMTP a través de LDAP, RADIUS, POP3 o IMAP. |
Requerido |
|
La solución debe ser capaz de mantener listas de reputación del remitente sobre la base de: número de virus enviado, la cantidad de correos electrónicos considerados correo no deseado, la cantidad de destinatarios equivocados. |
Requerido |
|
La solución debe ser compatible con el enrutamiento en IPv4 y IPv6. |
Requerido |
|
La solución debe permitir el almacenamiento de correo electrónico y de cuarentena a nivel local o servidor remoto. |
Requerido |
|
La solución debe tener características antispam, antivirus, antispyware y anti-phishing. |
Requerido |
|
La solución debe ser capaz de realizar la inspección del correo de Internet entrante y saliente. |
Requerido |
|
La solución debe contar con un Wizard para el fácil y rápido aprovisionamiento de las configuraciones básicas del equipo y de los dominios a proteger |
Requerido |
|
La solución debe proporcionar protección contra ataques de denegación de servicio, tales como Mail Bomb |
Requerido |
|
La solución debe proporcionar un control DNS reverso para la protección contra los ataques spoofing |
Requerido |
|
FUNCIONALIDADES DE ANTISPAM |
|
|
La solución se debe conectar en tiempo real con la base de datos del fabricante para descargar actualizaciones de Anti-Spam. |
Requerido |
|
La solución puede detectar si el origen de una conexión es lícito basado en una base de datos de reputación de IPs suministrada por el fabricante. |
Requerido |
|
La solución puede detectar si un correo es spam revisando las URLs que esta contenga, comparándolas con la base de datos de reputación suministrada por el fabricante. |
Requerido |
|
La revisión de URLs debe permitir seleccionar las categorías URL que serán permitidas o no en los correos analizados. Esta base de datos de categorías será actualizada por el fabricante. |
Requerido |
|
La solución debe contar con mecanismos de detección de SPAM nuevo, mediante el análisis continuo de los correos recibidos y su posterior correlación con eventos ocurridos a nivel mundial, permitiendo así definir y detectar nuevas reglas de SPAM |
Requerido |
|
La solución debe ser capaz de realizar análisis Heurístico y definir umbrales máximos de acuerdo al comportamiento del correo y así determinar si un correo es spam. |
Requerido |
|
La solución debe ser capaz de realizar análisis Bayesiano para determinar si un correo es SPAM. |
Requerido |
|
La solución debe ser capaz de detectar si el correo electrónico es un boletín de noticias (Newsletter). |
Requerido |
|
La solución debe contar con técnica que detecten SPAM mediante el uso de Greylist, las cuales clasifican el correo con base en su comportamiento en el inicio de sesión, como bloquear todos los correos y permitir solo los reenvíos. |
Requerido |
|
La solución debe ser capaz de filtrar mensajes de correo electrónico basados en los URI (UniformResourceIdentifier) contenidas en el cuerpo del mensaje. |
Requerido |
|
La solución debe ser capaz de realizar análisis sobre la base de palabras prohibidas (BannedWords). |
Requerido |
|
La solución debe contar con Diccionarios predefinidos de palabras que pueden ser escaneados en el correo electrónico, además definir pesos a cada diccionario o palabra creada para definir si un correo es SPAM. |
Requerido |
|
La solución permite crear lista blancas o negras de palabras. |
Requerido |
|
La solución debe permitir la gestión del spam con la capacidad de aceptar, encaminar (Relay), rechazar (Reject), descartar (Discard), poner en cuarentena personal, sobrescribir el destinatario, Archivar, enviar copia oculta BCC, reenviar a otro Host, Insertar un TAG o un nuevo encabezado. |
Requerido |
|
La solución debe ser capaz de realizar documentos de análisis de imagen y PDF identificando con base en esto si el correo es SPAM. |
Requerido |
|
La solución debe ser capaz de soportar las listas negras de terceros tales como DNSBL y SURBL. |
Requerido |
|
La solución debe ser compatible con la lista gris para las cuentas de correo electrónico en IPv4 e IPv6. |
Requerido |
|
La solución debe ser capaz de detectar las direcciones IP falsificadas (Forged IP). |
Requerido |
|
La solución permite identificar imágenes que hagan alusión a contenido SPAM. Debe soportar el análisis de las siguientes extensiones GIF, JPEG, PNG. |
Requerido |
|
FUNCIONALIDADES DE SESIÓN |
|
|
La solución debe poder validar si el destinatario del correo entrante es un buzón válido |
Requerido |
|
La solución debe ser compatible con Sender Policy Framework (SPF). |
Requerido |
|
La solución debe ser compatible con DomainKeysIdentified Mail (DKIM). |
Requerido |
|
La solución debe ser compatible con DomainBasedMessageAuthentication (DMARC). |
Requerido |
|
La solución debe identificar altos volúmenes de conexiones y aplicar limites basado en senders e IPs. |
Requerido |
|
La solución debe ser capaz de realizar una inspección minuciosa de los encabezados de correo electrónico. |
Requerido |
|
FUNCIONALIDADES DE GESTIÓN |
|
|
La solución debe permitir su configuración a través del acceso web (HTTP, HTTPS). |
Requerido |
|
La solución debe ser capaz de permitir la creación de administradores únicos para la administración y configuración de la solución por dominio, siendo también posible restringir el acceso por dirección IP y la máscara de red de origen. |
Requerido |
|
La solución debe ser capaz de proporcionar al menos dos niveles de gestión de acceso: lectura / escritura (Read/Write) o de sólo lectura (ReadOnly) |
Requerido |
|
La solución debe permitir la creación de perfiles de configuración granular, donde cada perfil puede agregar características de configuración específicos, tales como antispam, antivirus, autenticación, entre otros. |
Requerido |
|
La solución debe soportar doble factor de autenticación para el login de usuarios administradores |
Requerido |
|
FUNCIONALIDADES DE HA |
|
|
La solución debe permitir esquemas de Alta Disponibilidad, tanto Activo-Activo como Activo-Pasivo |
Requerido |
|
Cuando la solución se implementa para alta disponibilidad debe ser capaz de controlar el estado del enlace. |
Requerido |
|
Cuando la solución se implementa para alta disponibilidad, para soportar la conmutación por falla de red. |
Requerido |
|
Cuando la solución se implementa para alta disponibilidad, debe ser capaz de sincronizar los mensajes de e-mails en cuarentena. |
Requerido |
|
Cuando la solución se implementa para alta disponibilidad activo / Pasivo debería ser posible sincronizar los mensajes de correo electrónico y configuraciones. |
Requerido |
|
Cuando la solución se implementa para alta disponibilidad debe ser capaz de detectar y reportar el fallo de un dispositivo. |
Requerido |
|
El modo de Activo-Pasivo debe soportar hasta 25 miembros en el clúster |
Requerido |
|
FUNCIONALIDADES DE MODO SERVIDOR |
|
|
La solución, estando en servermode, debe poder Sincronizar contactos y calendarios con clientes de correo (MUA) |
Requerido |
|
En modo server, debe soportar los protocolos WebDAV y CalDAV para la publicación y sincronización de calendarios |
Requerido |
|
La solución debe contar con algún mecanismo para la fácil migración de buzones y cuentas desde un servidor a la nueva solución estando en servermode. |
Requerido |
|
FUNCIONALIDADES DE MALWARE |
|
|
La solución debe contar con capacidades de evaluar, retener y/o bloquear correos que cuentes con amenazas avanzadas, Dia Zero mediante el análisis de archivos con herramientas de sandboxing |
Requerido |
|
Debe permitir el análisis de sandboxing con soluciones on premise o en la nube |
Requerido |
|
La solución debe ser capaz de filtrar y analizar los archivos adjuntos y el contenido del e-mail. |
Requerido |
|
La solución debe ser capaz de ejecutar el análisis antivirus / antispyware en archivos comprimidos como ZIP, PKZIP, LHA, ARJ, and RAR |
Requerido |
|
La solución debe contar con una base de datos de malware suministrada por el fabricante y Terceros aliados, la cual puede ser actualizada recurrentemente. |
Requerido |
|
Ante la detección de un malware, la solución puede ejecutar las siguientes acciones: enviar un mensaje de notificación en lugar del correo, reenviar el correo y el malware a una cuenta definida, reescribir el destinatario. |
Requerido |
|
La solución debe poder re escanear los correos que son liberados de la cuarentena de SPAM por el usuario en busca de contenido malicioso |
Requerido |
|
Funcionalidades de Virus Outbreak |
Requerido |
|
La solución debe contar con una base de datos de malware basada en técnicas de sandboxing, sin necesidad de tener un sandbox habilitado. la cual es suministrada por el fabricante |
Requerido |
|
Funcionalidades de Análisis de Imágenes Adultas |
Requerido |
|
La solución debe poder analizar las imágenes en busca de tipos de imágenes inapropiadas con contenido para adultos. |
Requerido |
|
FUNCIONALIDADES DE DLP |
|
|
También debe proporcionar una solución DLP para detectar la información sensible que puede estar llegando por e-mail. |
Requerido |
|
La funcionalidad DLP debe permitir definir la información a detectar como palabras, frases y expresiones regulares. |
Requerido |
|
La funcionalidad DLP debe tener una lista predefinida de tipos de información y diccionarios, tales como números de tarjetas de crédito y otros. |
Requerido |
|
La funcionalidad DLP debe permitir la creación y almacenamiento de impresiones digitales (Fingerprint) de documentos. |
Requerido |
|
La funcionalidad DLP para permitir la creación de filtros por tipos de archivos; |
Requerido |
|
La funcionalidad DLP debe permitir la generación y almacenamiento de impresiones digitales (fingerprints) de los archivos adjuntos de correo electrónico. |
Requerido |
|
La funcionalidad DLP debe permitir el almacenamiento de impresiones digitales (Fingerprints) de archivos antiguos y también para los nuevos archivos que se han actualizado. |
Requerido |
|
FUNCIONALIDADES DE CIFRADO |
|
|
Debe soportar Cifrado de mensajes basado en identidad (IBE- IdentityBasedEncryption), de tal forma que el destinatario no requiera de un PSK o certificado previamente instalado para su descifrado |
Requerido |
|
El cifrado de mensajes con IBE, debe soportar tanto el método push como pull, donde el mensaje cifrado estará almacenado en la plataforma de correo para su acceso remoto autenticado, o bien sea enviado como un adjunto al destinatario. |
Requerido |
|
En ambos métodos de cifrado con IBE se debe contar con un registro del destinatario en la plataforma de correo, de tal forma que para ver los mensajes cifrados se requiera un proceso de autenticación. |
Requerido |
|
Debe soportar cifrado de correo usando S/MIME |
Requerido |
|
Debe soportar cifrado SMTPS y SMTP over TLS. |
Requerido |
|
FUNCIONALIDADES DE REGULACIÓN |
|
|
La solución debe analizar el contenido y adjuntos de un mensaje en busca de palabras que indiquen que el correo deba ser puesto en cuarentena, Cifrado, Archivado, Bloqueado, Taggeado, sobrescrito o reenviado a otro host. |
Requerido |
|
Debe contar con Diccionarios predefinidos que permitan el cumplimiento de normativas como HIPAA, GLB, SOX, estos diccionarios debe identificar: Canadian SIN, US SSN, Creditcard, ABA Routing, CUSIP, ISIN y poder definir diccionarios personalizados. |
Requerido |
|
Debe poder inspeccionar archivos protegidos por contraseña, mediante password predefinidos, una lista de contraseñas o buscar en el cuerpo la palabra password |
Requerido |
|
DISARM AND RECONSTRUCTION |
|
|
Debe contar con la opción de remover o neutralizar contenido potencialmente malicioso y de reconstruirlos después. Por ejemplo, en archivos como MS Office y pdf que tengan macros, java o HTML con URLs maliciosas |
Requerido |
|
FUNCIONALIDADES DE LOG Y REPORTERÍA |
|
|
La solución debe ser capaz de almacenar los registros y eventos a nivel local y también enviarlos a servidores remotos (Syslog). |
Requerido |
|
La solución debe permitir que se informe de la actividad, el análisis de los archivos de eventos (logs) y presentarlos en formato de tabla o gráfica. |
Requerido |
|
La solución debe generar informes por demanda o programados a intervalos de tiempo específicos |
Requerido |
|
La solución debe generar y enviar informes en formato PDF o HTML. |
Requerido |
|
RFCS SOPORTADAS |
|
|
Debe soportarel RFC 1213 (Management Information Base for Network Management of TCP/IPbased Internets: MIB-II) |
Requerido |
|
Debe soportarel RFC 1918 (Address Allocation for Private Internets) |
Requerido |
|
Debe soportar el RFC 1985 (SMTP ServiceExtensionfor Remote MessageQueueStarting) |
Requerido |
|
Debe soportar el RFC 2034 (SMTP ServiceExtensionforReturningEnhanced Error Codes) |
Requerido |
|
Debe soportarel RFC 2045 (Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies) |
Requerido |
|
Debe soportarel RFC 2505 (Anti-Spam Recommendations for SMTP MTAs) |
Requerido |
|
Debe soportarel RFC 2634 (Enhanced Security Services for S/MIME) |
Requerido |
|
Debe soportar el RFC 2920 (SMTP ServiceExtensionforCommandPipelining) |
Requerido |
|
Debe soportar el RFC 3207 (SMTP ServiceExtensionforSecure SMTP over TLS) |
Requerido |
|
Debe soportarel RFC 3461 (SMTP Service Extension for Delivery Status Notifications DSNs) |
Requerido |
|
Debe soportarel RFC 3463 (Enhanced Mail System Status Codes) |
Requerido |
|
Debe soportarel RFC 3464 (Extensible Message Format for Delivery Status Notifications) |
Requerido |
|
Debe soportarel RFC 3635 (Definitions of Managed Objects for the Ethernet-like Interface Types) |
Requerido |
|
Debe soportar el RFC 4954 (SMTP ServiceExtensionforAuthentication) |
Requerido |
|
Debe soportar el RFC 5321 (SMTP) |
Requerido |
|
Debe soportar el RFC 5322 (Internet MessageFormat) |
Requerido |
|
Debe soportarel RFC 6376 (DomainKeys Identified Mail (DKIM) Signatures) |
Requerido |
|
Debe soportarel RFC 6522 (Multipart/Report Content Type for the Reporting of Mail System Administrative Messages) |
Requerido |
|
Debe soportar el RFC 6409 (MessageSubmission) |
Requerido |
|
Debe soportarel RFC 7208 (Sender Policy Framework (SPF) for Authorizing Use of Domains in EMail) |
Requerido |
|
Debe soportar el RFC 2088 (IMAP4 Non-synchronizingLiterals) |
Requerido |
|
Debe soportar el RFC 2177 (IMAP4 Idle Command) |
Requerido |
|
Debe soportar el RFC 2221 (LoginReferrals) |
Requerido |
|
Debe soportar el RFC 2342 (IMAP4 Namespace) |
Requerido |
|
Debe soportar el RFC 2683 (IMAP4 ImplementationRecommendations) |
Requerido |
|
Debe soportar el RFC 2971 (IMAP4 ID Extension) |
Requerido |
|
Debe soportar el RFC 3348 (IMAP4 Child MailboxExtension) |
Requerido |
|
Debe soportar el RFC 3501 (IMAP4 rev1) |
Requerido |
|
Debe soportar el RFC 3502 (IMAP MultiappendExtension) |
Requerido |
|
Debe soportar el RFC 3516 (IMAP4 Binary Content Extension) |
Requerido |
|
Debe soportar el RFC 3691 (UnselectCommand) |
Requerido |
|
Debe soportar el RFC 4315 (UIDPLUS Extension) |
Requerido |
|
Debe soportar el RFC 4469 (CatenateExtension) |
Requerido |
|
Debe soportarel RFC 4731 (Extension to SEARCH Command for Controlling What Kind of Information Is Returned) |
Requerido |
|
Debe soportarel RFC 4959 (Extension for Simple Authentication and Security Layer (SASL) Initial Client Response) |
Requerido |
|
Debe soportar el RFC 5032 (WITHIN SearchExtension) |
Requerido |
|
Debe soportar el RFC 5161 (EnableExtension) |
Requerido |
|
Debe soportarel RFC 5182 (Extension for Referencing the Last SEARCH Result) |
Requerido |
|
Debe soportar el RFC 5255 (IMAP Internationalization) |
Requerido |
|
Debe soportarel RFC 5256 (Sort and Thread Extensions) |
Requerido |
|
Debe soportar el RFC 5258 (ListCommandExtensions) |
Requerido |
|
Debe soportar el RFC 5267 (Contextsfor IMAP4) |
Requerido |
|
Debe soportarel RFC 5819 (Extension for Returning STATUS Information in Extended LIST) |
Requerido |
|
Debe soportarel RFC 6154 (LIST Extension for Special-Use Mailboxes) |
Requerido |
|
Debe soportar el RFC 6851 (MOVE extension) |
Requerido |
|
Debe soportarel RFC 7162 (IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC)) |
Requerido |
|
Debe soportar el RFC 1939 (POP3) |
Requerido |
|
Debe soportar el RFC 2449 (POP3 ExtensionMechanism) |
Requerido |
|
Debe soportarel RFC 1155 (Structure and Identification of Management Information for TCP/IPbased Interface) |
Requerido |
|
Debe soportar el RFC 1157 (SNMP v1) |
Requerido |
|
Debe soportar el RFC 1213 (MIB 2) |
Requerido |
|
Debe soportarel RFC 2578 (Structure of Management Information Version 2) |
Requerido |
|
Debe soportar el RFC 2579 (Textual Conventionsfor SMIv2) |
Requerido |
|
Debe soportarel RFC 2595 (Using TLS with IMAP, POP3 and ACAP) |
Requerido |
|
Debe soportar el RFC 3410 (SNMP v3) |
Requerido |
|
Debe soportar el RFC 3416 (SNMP v2) |
Requerido |
|
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Especificaciones técnicas mínimas |
Requisitos Mínimos |
Mínimo 3 interfaces RJ45 10/100/1000 |
Mínimo 2 slots SFP Gigabit Ethernet |
Mínimo 2 slots SFP+ 10Gigabit Ethernet |
La solución debe basarse en "appliance" de propósito específico. No se tendrán en cuenta los equipos de uso general (PCs o servidores) en la que se puede instalar y / o ejecutar un sistema operativo regular, como Microsoft Windows, FreeBSD, Solaris de Sun o GNU / Linux. |
La solución debe tener algún equivalente virtual que permita instalar en nubes privadas tales como VMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServer y FortiHypervisor |
La solución debe tener algún equivalente virtual que permita instalar en nubes publicas tales como Microsoft Azure y Amazon Web Services (AWS) |
La solución debe ser capaz de funcionar como un gateway SMTP para los servidores de correo existentes. |
La solución debe ser capaz de actuar como gateway, en calidad de MTA (Mail Transfer Agent). |
La solución debe ser capaz de funcionar de una manera transparente, actuando como un proxy transparente para el envío de mensajes a los servidores de correo protegidas. |
La solución debe ser capaz de desplegarse en modo transparente tanto en L2 (bridge) como en L3 (router). En cualquier caso, debe poder dejar pasar la dirección IP original del cliente o server sin necesidad de agregar encabezados o headers especiales. |
Debe poder ser instalado en forma de proxy SMTP transparente, para el análisis de correo saliente, buscando evitar el reporte en Blacklist |
La solución puede ser implementada como un cliente WCCP y recibir correo y analizar mediante este protocolo |
La solución debe soportar su implementación en modo de servidor, operando como un servidor de correo MTA independiente con buzones para los usuarios. Debe ser capaz de almacenar localmente mensajes de correo electrónico para su entrega a los usuarios a través de correo Web, POP3 y / o IMAP. |
Debe tener disponible un API basado en REST para fines de monitoreo, automatización y orquestación. |
Debe soportar doble fuente de alimentación |
Se debe contemplar 100 horas de Soporte e implementación para la solución ofertada. |
LICENCIAMIENTO |
La solución debe ser licenciada sin importar el número de buzones que proteja. El licenciamiento es basado en el performance del hardware suministrado (correo por hora) |
Deberá contar con un soporte técnico de fabrica por 3 años, con acceso a soporte a través del portal web, chat en línea y teléfono. Servicio24 horas al día, 7 días a la semana |
FUNCIONALIDADES GENERALES |
La solución debe soportar listas blancas y negras (White/Black List) por usuario, por dominio y globalmente para todo el sistema. |
La solución debe permitir la sobreescritura, la edición y personalización de los mensajes de notificación de antivirus y antispyware. |
La solución debe poder retrasar el envío de correo sobredimensionados a horarios que sean de menos carga. |
La solución debe poder definir el reenvío de correo (relay) a una IP especifica con base a la IP origen del mensaje. |
La solución debe proporcionar soporte para múltiples dominios de correo electrónico. |
La solución debe ser compatible con la implementación de políticas por destinatario, de dominio, del tráfico entrante o saliente. |
La solución debe ser capaz de entregar el correo en función de los usuarios existentes en una base de LDAP. |
La solución debe soportar cuarentena por usuario, permitiendo que cada usuario puede gestionar sus propios mensajes en cuarentena la eliminación o la liberación de los que no son spam, lo que reduce la responsabilidad del administrador y la posibilidad de bloquear el correo electrónico legítimo. La cuarentena se debe acceder a través de la página web y POP3. |
La solución debe ser capaz de programar el envío de informes de cuarentena. |
La solución debe ser capaz de realizar el almacenamiento de correo electrónico (Archivado/archiving), basado en el envío y recepción de políticas, con el apoyo también de almacenamiento remoto. |
La solución debe ser capaz de mantener la cola de correo (Queue) en caso de fallo en la conexión de salida, retrasos o errores de entrega. |
La solución debe ser capaz de realizar la autenticación SMTP a través de LDAP, RADIUS, POP3 o IMAP. |
La solución debe ser capaz de mantener listas de reputación del remitente sobre la base de: número de virus enviado, la cantidad de correos electrónicos considerados correo no deseado, la cantidad de destinatarios equivocados. |
La solución debe ser compatible con el enrutamiento en IPv4 y IPv6. |
La solución debe permitir el almacenamiento de correo electrónico y de cuarentena a nivel local o servidor remoto. |
La solución debe tener características antispam, antivirus, antispyware y anti-phishing. |
La solución debe ser capaz de realizar la inspección del correo de Internet entrante y saliente. |
La solución debe contar con un Wizard para el fácil y rápido aprovisionamiento de las configuraciones básicas del equipo y de los dominios a proteger |
La solución debe proporcionar protección contra ataques de denegación de servicio, tales como Mail Bomb |
La solución debe proporcionar un control DNS reverso para la protección contra los ataques spoofing |
FUNCIONALIDADES DE ANTISPAM |
La solución se debe conectar en tiempo real con la base de datos del fabricante para descargar actualizaciones de Anti-Spam. |
La solución puede detectar si el origen de una conexión es lícito basado en una base de datos de reputación de IPs suministrada por el fabricante. |
La solución puede detectar si un correo es spam revisando las URLs que esta contenga, comparándolas con la base de datos de reputación suministrada por el fabricante. |
La revisión de URLs debe permitir seleccionar las categorías URL que serán permitidas o no en los correos analizados. Esta base de datos de categorías será actualizada por el fabricante. |
La solución debe contar con mecanismos de detección de SPAM nuevo, mediante el análisis continuo de los correos recibidos y su posterior correlación con eventos ocurridos a nivel mundial, permitiendo así definir y detectar nuevas reglas de SPAM |
La solución debe ser capaz de realizar análisis Heurístico y definir umbrales máximos de acuerdo al comportamiento del correo y así determinar si un correo es spam. |
La solución debe ser capaz de realizar análisis Bayesiano para determinar si un correo es SPAM. |
La solución debe ser capaz de detectar si el correo electrónico es un boletín de noticias (Newsletter). |
La solución debe contar con técnica que detecten SPAM mediante el uso de Greylist, las cuales clasifican el correo con base en su comportamiento en el inicio de sesión, como bloquear todos los correos y permitir solo los reenvíos. |
La solución debe ser capaz de filtrar mensajes de correo electrónico basados en los URI (UniformResourceIdentifier) contenidas en el cuerpo del mensaje. |
La solución debe ser capaz de realizar análisis sobre la base de palabras prohibidas (BannedWords). |
La solución debe contar con Diccionarios predefinidos de palabras que pueden ser escaneados en el correo electrónico, además definir pesos a cada diccionario o palabra creada para definir si un correo es SPAM. |
La solución permite crear lista blancas o negras de palabras. |
La solución debe permitir la gestión del spam con la capacidad de aceptar, encaminar (Relay), rechazar (Reject), descartar (Discard), poner en cuarentena personal, sobrescribir el destinatario, Archivar, enviar copia oculta BCC, reenviar a otro Host, Insertar un TAG o un nuevo encabezado. |
La solución debe ser capaz de realizar documentos de análisis de imagen y PDF identificando con base en esto si el correo es SPAM. |
La solución debe ser capaz de soportar las listas negras de terceros tales como DNSBL y SURBL. |
La solución debe ser compatible con la lista gris para las cuentas de correo electrónico en IPv4 e IPv6. |
La solución debe ser capaz de detectar las direcciones IP falsificadas (Forged IP). |
La solución permite identificar imágenes que hagan alusión a contenido SPAM. Debe soportar el análisis de las siguientes extensiones GIF, JPEG, PNG. |
FUNCIONALIDADES DE SESIÓN |
La solución debe poder validar si el destinatario del correo entrante es un buzón válido |
La solución debe ser compatible con Sender Policy Framework (SPF). |
La solución debe ser compatible con DomainKeysIdentified Mail (DKIM). |
La solución debe ser compatible con DomainBasedMessageAuthentication (DMARC). |
La solución debe identificar altos volúmenes de conexiones y aplicar limites basado en senders e IPs. |
La solución debe ser capaz de realizar una inspección minuciosa de los encabezados de correo electrónico. |
FUNCIONALIDADES DE GESTIÓN |
La solución debe permitir su configuración a través del acceso web (HTTP, HTTPS). |
La solución debe ser capaz de permitir la creación de administradores únicos para la administración y configuración de la solución por dominio, siendo también posible restringir el acceso por dirección IP y la máscara de red de origen. |
La solución debe ser capaz de proporcionar al menos dos niveles de gestión de acceso: lectura / escritura (Read/Write) o de sólo lectura (ReadOnly) |
La solución debe permitir la creación de perfiles de configuración granular, donde cada perfil puede agregar características de configuración específicos, tales como antispam, antivirus, autenticación, entre otros. |
La solución debe soportar doble factor de autenticación para el login de usuarios administradores |
FUNCIONALIDADES DE HA |
La solución debe permitir esquemas de Alta Disponibilidad, tanto Activo-Activo como Activo-Pasivo |
Cuando la solución se implementa para alta disponibilidad debe ser capaz de controlar el estado del enlace. |
Cuando la solución se implementa para alta disponibilidad, para soportar la conmutación por falla de red. |
Cuando la solución se implementa para alta disponibilidad, debe ser capaz de sincronizar los mensajes de e-mails en cuarentena. |
Cuando la solución se implementa para alta disponibilidad activo / Pasivo debería ser posible sincronizar los mensajes de correo electrónico y configuraciones. |
Cuando la solución se implementa para alta disponibilidad debe ser capaz de detectar y reportar el fallo de un dispositivo. |
El modo de Activo-Pasivo debe soportar hasta 25 miembros en el clúster |
FUNCIONALIDADES DE MODO SERVIDOR |
La solución, estando en servermode, debe poder Sincronizar contactos y calendarios con clientes de correo (MUA) |
En modo server, debe soportar los protocolos WebDAV y CalDAV para la publicación y sincronización de calendarios |
La solución debe contar con algún mecanismo para la fácil migración de buzones y cuentas desde un servidor a la nueva solución estando en servermode. |
FUNCIONALIDADES DE MALWARE |
La solución debe contar con capacidades de evaluar, retener y/o bloquear correos que cuentes con amenazas avanzadas, Dia Zero mediante el análisis de archivos con herramientas de sandboxing |
Debe permitir el análisis de sandboxing con soluciones on premise o en la nube |
La solución debe ser capaz de filtrar y analizar los archivos adjuntos y el contenido del e-mail. |
La solución debe ser capaz de ejecutar el análisis antivirus / antispyware en archivos comprimidos como ZIP, PKZIP, LHA, ARJ, and RAR |
La solución debe contar con una base de datos de malware suministrada por el fabricante y Terceros aliados, la cual puede ser actualizada recurrentemente. |
Ante la detección de un malware, la solución puede ejecutar las siguientes acciones: enviar un mensaje de notificación en lugar del correo, reenviar el correo y el malware a una cuenta definida, reescribir el destinatario. |
La solución debe poder re escanear los correos que son liberados de la cuarentena de SPAM por el usuario en busca de contenido malicioso |
Funcionalidades de Virus Outbreak |
La solución debe contar con una base de datos de malware basada en técnicas de sandboxing, sin necesidad de tener un sandbox habilitado. la cual es suministrada por el fabricante |
Funcionalidades de Análisis de Imágenes Adultas |
La solución debe poder analizar las imágenes en busca de tipos de imágenes inapropiadas con contenido para adultos. |
FUNCIONALIDADES DE DLP |
También debe proporcionar una solución DLP para detectar la información sensible que puede estar llegando por e-mail. |
La funcionalidad DLP debe permitir definir la información a detectar como palabras, frases y expresiones regulares. |
La funcionalidad DLP debe tener una lista predefinida de tipos de información y diccionarios, tales como números de tarjetas de crédito y otros. |
La funcionalidad DLP debe permitir la creación y almacenamiento de impresiones digitales (Fingerprint) de documentos. |
La funcionalidad DLP para permitir la creación de filtros por tipos de archivos; |
La funcionalidad DLP debe permitir la generación y almacenamiento de impresiones digitales (fingerprints) de los archivos adjuntos de correo electrónico. |
La funcionalidad DLP debe permitir el almacenamiento de impresiones digitales (Fingerprints) de archivos antiguos y también para los nuevos archivos que se han actualizado. |
FUNCIONALIDADES DE CIFRADO |
Debe soportar Cifrado de mensajes basado en identidad (IBE- IdentityBasedEncryption), de tal forma que el destinatario no requiera de un PSK o certificado previamente instalado para su descifrado |
El cifrado de mensajes con IBE, debe soportar tanto el método push como pull, donde el mensaje cifrado estará almacenado en la plataforma de correo para su acceso remoto autenticado, o bien sea enviado como un adjunto al destinatario. |
En ambos métodos de cifrado con IBE se debe contar con un registro del destinatario en la plataforma de correo, de tal forma que para ver los mensajes cifrados se requiera un proceso de autenticación. |
Debe soportar cifrado de correo usando S/MIME |
Debe soportar cifrado SMTPS y SMTP over TLS. |
FUNCIONALIDADES DE REGULACIÓN |
La solución debe analizar el contenido y adjuntos de un mensaje en busca de palabras que indiquen que el correo deba ser puesto en cuarentena, Cifrado, Archivado, Bloqueado, Taggeado, sobrescrito o reenviado a otro host. |
Debe contar con Diccionarios predefinidos que permitan el cumplimiento de normativas como HIPAA, GLB, SOX, estos diccionarios debe identificar: Canadian SIN, US SSN, Creditcard, ABA Routing, CUSIP, ISIN y poder definir diccionarios personalizados. |
Debe poder inspeccionar archivos protegidos por contraseña, mediante password predefinidos, una lista de contraseñas o buscar en el cuerpo la palabra password |
DISARM AND RECONSTRUCTION |
Debe contar con la opción de remover o neutralizar contenido potencialmente malicioso y de reconstruirlos después. Por ejemplo, en archivos como MS Office y pdf que tengan macros, java o HTML con URLs maliciosas |
FUNCIONALIDADES DE LOG Y REPORTERÍA |
La solución debe ser capaz de almacenar los registros y eventos a nivel local y también enviarlos a servidores remotos (Syslog). |
La solución debe permitir que se informe de la actividad, el análisis de los archivos de eventos (logs) y presentarlos en formato de tabla o gráfica. |
La solución debe generar informes por demanda o programados a intervalos de tiempo específicos |
La solución debe generar y enviar informes en formato PDF o HTML. |
RFCS SOPORTADAS |
Debe soportarel RFC 1213 (Management Information Base for Network Management of TCP/IPbased Internets: MIB-II) |
Debe soportarel RFC 1918 (Address Allocation for Private Internets) |
Debe soportar el RFC 1985 (SMTP ServiceExtensionfor Remote MessageQueueStarting) |
Debe soportar el RFC 2034 (SMTP ServiceExtensionforReturningEnhanced Error Codes) |
Debe soportarel RFC 2045 (Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies) |
Debe soportarel RFC 2505 (Anti-Spam Recommendations for SMTP MTAs) |
Debe soportarel RFC 2634 (Enhanced Security Services for S/MIME) |
Debe soportar el RFC 2920 (SMTP ServiceExtensionforCommandPipelining) |
Debe soportar el RFC 3207 (SMTP ServiceExtensionforSecure SMTP over TLS) |
Debe soportarel RFC 3461 (SMTP Service Extension for Delivery Status Notifications DSNs) |
Debe soportarel RFC 3463 (Enhanced Mail System Status Codes) |
Debe soportarel RFC 3464 (Extensible Message Format for Delivery Status Notifications) |
Debe soportarel RFC 3635 (Definitions of Managed Objects for the Ethernet-like Interface Types) |
Debe soportar el RFC 4954 (SMTP ServiceExtensionforAuthentication) |
Debe soportar el RFC 5321 (SMTP) |
Debe soportar el RFC 5322 (Internet MessageFormat) |
Debe soportarel RFC 6376 (DomainKeys Identified Mail (DKIM) Signatures) |
Debe soportarel RFC 6522 (Multipart/Report Content Type for the Reporting of Mail System Administrative Messages) |
Debe soportar el RFC 6409 (MessageSubmission) |
Debe soportarel RFC 7208 (Sender Policy Framework (SPF) for Authorizing Use of Domains in EMail) |
Debe soportar el RFC 2088 (IMAP4 Non-synchronizingLiterals) |
Debe soportar el RFC 2177 (IMAP4 Idle Command) |
Debe soportar el RFC 2221 (LoginReferrals) |
Debe soportar el RFC 2342 (IMAP4 Namespace) |
Debe soportar el RFC 2683 (IMAP4 ImplementationRecommendations) |
Debe soportar el RFC 2971 (IMAP4 ID Extension) |
Debe soportar el RFC 3348 (IMAP4 Child MailboxExtension) |
Debe soportar el RFC 3501 (IMAP4 rev1) |
Debe soportar el RFC 3502 (IMAP MultiappendExtension) |
Debe soportar el RFC 3516 (IMAP4 Binary Content Extension) |
Debe soportar el RFC 3691 (UnselectCommand) |
Debe soportar el RFC 4315 (UIDPLUS Extension) |
Debe soportar el RFC 4469 (CatenateExtension) |
Debe soportarel RFC 4731 (Extension to SEARCH Command for Controlling What Kind of Information Is Returned) |
Debe soportarel RFC 4959 (Extension for Simple Authentication and Security Layer (SASL) Initial Client Response) |
Debe soportar el RFC 5032 (WITHIN SearchExtension) |
Debe soportar el RFC 5161 (EnableExtension) |
Debe soportarel RFC 5182 (Extension for Referencing the Last SEARCH Result) |
Debe soportar el RFC 5255 (IMAP Internationalization) |
Debe soportarel RFC 5256 (Sort and Thread Extensions) |
Debe soportar el RFC 5258 (ListCommandExtensions) |
Debe soportar el RFC 5267 (Contextsfor IMAP4) |
Debe soportarel RFC 5819 (Extension for Returning STATUS Information in Extended LIST) |
Debe soportarel RFC 6154 (LIST Extension for Special-Use Mailboxes) |
Debe soportar el RFC 6851 (MOVE extension) |
Debe soportarel RFC 7162 (IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC)) |
Debe soportar el RFC 1939 (POP3) |
Debe soportar el RFC 2449 (POP3 ExtensionMechanism) |
Debe soportarel RFC 1155 (Structure and Identification of Management Information for TCP/IPbased Interface) |
Debe soportar el RFC 1157 (SNMP v1) |
Debe soportar el RFC 1213 (MIB 2) |
Debe soportarel RFC 2578 (Structure of Management Information Version 2) |
Debe soportar el RFC 2579 (Textual Conventionsfor SMIv2) |
Debe soportarel RFC 2595 (Using TLS with IMAP, POP3 and ACAP) |
Debe soportar el RFC 3410 (SNMP v3) |
Debe soportar el RFC 3416 (SNMP v2) |
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
SOLUCIÓN ANTISPAM Y SEGURIDAD PARA CORREO |
1 |
Unidad |
Dirección de Tecnologías de la Información y Comunicación, Chile esq. Jejuí. |
Dentro de los 60 (sesenta) días corridos contados a partir de la recepción de la orden de compra firmada por parte del proveedor adjudicado. |
CONDICIONES GENERALES PARA LA ENTREGA
1. La entrega del bien será en la Dirección de Tecnologías de la Información y Comunicación, ubicada en las calles Chile y Jejuí de la ciudad de Asunción. De lunes a viernes, de 07:00 a 13:00 hs. Coordinar previamente con los funcionarios de dicha dependencia y con funcionarios de la Dirección de Patrimonio.
2. El bien requerido se dará por entregado cuando sea efectivamente recibido y cuente con la Nota de Remisión y Acta de Recepción. Estos documentos deberán contener los siguientes detalles:
a. Fecha de entrega.
b. Detalle y cantidad del bien entregado.
c. Firma y aclaración de firmas de los responsables de la entrega y recepción del bien.
Los documentos originales quedarán en poder de la convocante y una copia de los mismos con el oferente.
3. Los responsables de la recepción, estarán a cargo de verificar que el bien entregado cumpla con las exigencias establecidas en las Especificaciones Técnicas, en caso de no concordar con los requerimientos solicitados, deberán informar a la Unidad Administradora de Contratos para el reclamo pertinente.
4. El período de validez de la Garantía de los bienes será de 12 (doce) meses. Eso implica que el bien debe tener un vencimiento superior a 12 (doce) meses, contados desde la fecha recepción del mismo.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (Se indica la fecha que debe presentar según el PBC) |
Nota de remisión y Acta de recepción. |
Nota de remisión y Acta de recepción. |
Dentro de los 60 (sesenta) días corridos contados a partir de la recepción de la orden de compra firmada por parte del proveedor adjudicado. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.