Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Justificación las especificaciones técnicas establecidas: Se requiere de la infraestructura de Control de Acceso a Redes (NAC) para evitar la conexión de dispositivos NO AUTORIZADOS a la red del Banco Nacional de Fomento.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ESPECIFICACIONES TÉCNICAS
El Banco Nacional de Fomento es una institución innovadora en la implementación de sistemas tecnológicos para brindar servicios digitales seguros a sus clientes. Para mantener la excelencia, requiere constante inversión y mantenimiento en la infraestructura tecnológica que da soporte a los servicios que la misma brinda.
Parte de la infraestructura consiste en redes de comunicaciones, equipos y soluciones que mantienen operativos los distintos canales de comunicación disponibles.
Así como los sistemas que corren los servicios tienden a seguir el camino de la automatización, las redes de comunicaciones acompañan esta evolución tecnológica. En este marco, el BNF se encuentra en la búsqueda de implementar sistemas de infraestructura de comunicaciones que atiendan estos requerimientos de automatización.
Bajo esta premisa, la entidad se encuentra en proceso de implementación de una Red Definida por Software (SDN) para el Datacenter y se encuentra en la búsqueda de hacer lo propio para la Red de Área Local (LAN).
El BNF posee actualmente en producción y funcionamiento una red LAN con switches Cisco Catalyst 9000, estos equipos fueron adquiridos para satisfacer las necesidades de conectividad y ancho de banda del Banco y previendo la implementación de una Red Definida por Software (SDN) para la Red de Área Local (LAN).
En este contexto, este llamado contempla la implementación de una herramienta de Seguridad y Control de Acceso a la Red (NAC) que permita la implementación de políticas de seguridad en esa capa y adicionalmente pueda brindar parámetros de microsegmentación a la red SDN LAN que busca el BNF. Esta infraestructura tecnológica deberá ser parte integral y fundamental de la red automatizada con los switches mencionados anteriormente.
ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC) |
||||
Fabricante |
|
Cumple/ No Cumple |
|
|
Modelo: |
|
|
||
Número de Parte |
|
|
||
Cantidad de controladores/nodos |
2 |
|
||
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
Ofrecido |
|
Generales |
La infraestructura tecnológica deberá ser 100% compatible con los equipos instalados actualmente en el BNF y con la solución de SDN para la LAN que se implementará. |
Exigido |
|
|
La infraestructura tecnológica deberá contar con todos sus componentes en alta disponibilidad. |
Exigido |
|
|
|
Si uno de los componentes falla, el componente redundante deberá tener la capacidad de soportar todas las sesiones. |
Exigido |
|
|
|
Se deberá incluir las licencias requeridas para 1500 usuarios. Estas licencias deberán permitir implementar todos los features solicitados en estas especificaciones técnicas. |
Exigido |
|
|
|
La infraestructura tecnológica deberá soportar hasta 20000 dispositivos concurrentes. |
Exigido |
|
|
|
Nodos controladores |
El hardware y las licencias ofertadas deberán ser de la misma marca. |
Exigido |
|
|
Cada equipo deberá contar con al menos las siguientes características: 1 (un) x Procesador: |
Exigido |
|
|
|
Autenticación de usuarios y dispositivos a la red |
La infraestructura tecnológica deberá implementar autenticación de dispositivos y usuarios a la red utilizando el protocolo IEEE 802.1X, soportando por lo menos los siguientes métodos EAP: EAP-MD5, EAP-TLS, PEAP, EAP-FAST y EAP-GTC |
Exigido |
|
|
Debe permitir la autenticación de usuarios/dispositivos usando las siguientes fuentes de información de identidad: |
Exigido |
|
|
|
La infraestructura tecnológica deberá ofrecer autenticación de usuarios a través de un portal web seguro HTTPS con redireccionamiento automático, tanto en red inalámbrica como en red alámbrica. |
Exigido |
|
|
|
La infraestructura tecnológica deberá implementar autenticación específica para dispositivos basada en MAC Address. |
Exigido |
|
|
|
La infraestructura tecnológica deberá contar con una base de datos interna para registro de dispositivos basada en MAC Address, pudiendo esta base ser prepopulada automáticamente mediante un mecanismo de detección automática de perfil de los dispositivos. |
Exigido |
|
|
|
La infraestructura tecnológica deberá implementar validación de certificados digitales con las siguientes características: |
Exigido |
|
|
|
La infraestructura tecnológica deberá implementar un mecanismo flexible de reglas que permita seleccionar la base de datos donde será autenticado un usuario y/o dispositivo en base a atributos RADIUS existentes en la solicitud enviada por el equipo de red y tipo de protocolo, permitiendo al menos las siguientes combinaciones de reglas: |
Exigido |
|
|
|
La infraestructura tecnológica deberá poder obtener información de otros sistemas para realizar identificación pasiva de usuarios, a través de protocolos/especificaciones como syslog y API REST. |
Exigido |
|
|
|
La infraestructura tecnológica deberá poder brindar información para identificación pasiva de usuarios hacia otros sistemas a través de un API. |
Exigido |
|
|
|
Autorización |
Debe implementar asignación de VLAN asignada por el servidor de control de acceso. |
Exigido |
|
|
Debe implementar asignación de ACL descargable automáticamente por el Sistema de Control de Acceso. |
Exigido |
|
|
|
Debe implementar asignación de ACL de tipo filter-id |
Exigido |
|
|
|
Debe implementar asignación de ACL de tipo Redireccionamiento Web compatible con Switches y controladoras del tipo Enterprise. |
Exigido |
|
|
|
Debe implementar gestión centralizada de ACLs basadas en etiquetas de grupo de seguridad y el monitoreo en tiempo real del tráfico etiquetado. |
Exigido |
|
|
|
Debe implementar asignación de política MacSec conforme al estándar IEEE802.1AE |
Exigido |
|
|
|
Debe implementar asignación de dominio de voz para teléfonos IP (Voice Domain). |
Exigido |
|
|
|
Debe implementar asignación de parámetro de re-autenticación 802.1X |
Exigido |
|
|
|
Debe contar con la funcionalidad de configurar dinámicamente los puertos de acuerdo al tipo de dispositivo detectado en el puerto |
Exigido |
|
|
|
Debe permitir la personalización de atributos de autorización |
Exigido |
|
|
|
Debe permitir el agrupamiento de atributos de autorización |
Exigido |
|
|
|
Debe permitir la creación de perfiles de usuarios. |
Exigido |
|
|
|
Debe permitir autorización de acceso condicional en base a los siguientes factores: |
Exigido |
|
|
|
Debe permitir la libre combinación de los factores descritos en el ítem anterior. |
Exigido |
|
|
|
Implementar el estándar RADIUS Change of Authorization (CoA). |
Exigido |
|
|
|
Gestión de cuentas temporales Visitantes/Consultores |
Exigido |
|
|
|
Debe implementar un portal web seguro SSL para la creación de cuentas temporales de tipo visitante, consultor con autenticación de autorizadores en base externa de tipo Active Directory, LDAP y asignación de privilegio al autorizador según su perfil. |
Exigido |
|
|
|
Debe permitir la creación de perfiles de cuentas temporales pudiendo asignar distintos privilegios de acceso a la red, contando con al menos los siguientes privilegios (no limitativo): |
Exigido |
|
|
|
Deberá permitir a los visitantes hacer login con cuentas de redes sociales |
Exigido |
|
|
|
Debe permitir la creación de Perfiles de Tiempo estipulando, por ejemplo, las siguientes opciones de duración: |
Exigido |
|
|
|
Debe permitir la creación de grupos de autorizadores con privilegios distintos de creación de cuentas temporales, especificando los siguientes privilegios por grupo: |
Exigido |
|
|
|
Debe permitir la personalización del formulario de creación de cuentas temporales que será completado por el autorizador, especificando cuáles campos son obligatorios y cuáles son opcionales. Se debe permitir además la creación de nuevos campos customizados. Con todo, el formulario a ser completado deberá permitir especificar como mínimo los siguientes campos: |
Exigido |
|
|
|
Debe permitir la customización del nivel de seguridad de la contraseña temporal que será asignada al visitante, especificando la cantidad mínima de caracteres, cantidad de caracteres especiales y cuántos números serán utilizados para componer la contraseña temporal. |
Exigido |
|
|
|
Debe implementar un portal web seguro (HTTPS) que se presentará automáticamente a los usuarios temporales (visitante/consultor) durante su conexión a la red (hotspot). |
Exigido |
|
|
|
Debe permitir la customización de las páginas de portal captivo (visitante/consultor) deberán poder ser personalizadas, y deberá integrarse a un editor gráfico exclusivo para este propósito, mismo que permitirá agregar contenido imágenes, texto, botones y modificar temática del portal (columnas, colores, etc.) |
Exigido |
|
|
|
El layout de los portales deberán ser adaptables al tipo de dispositivo de usuario final, ya sea móvil o de escritorio. |
Exigido |
|
|
|
Debe poseer soporte nativo de idiomas Inglés, Francés, Italiano, Español, Alemán, Ruso, Chino y Portugués. |
Exigido |
|
|
|
Debe poder implementar la opción de self-service que permita al usuario visitante crear su propia cuenta temporal directamente a través del portal seguro hotspot sin necesidad de un autorizador. |
Exigido |
|
|
|
Debe implementar las siguientes funciones en el Portal Web (hotspot): |
Exigido |
|
|
|
Deberá contar con un REST API para poder efectuar altas, cambios y bajas a cuentas de invitados desde sistemas externos a la infraestructura (p. ej. un sistema de control de acceso físico) |
Exigido |
|
|
|
Clasificación automática de dispositivos |
Debe poder implementar un mecanismo de perfilamiento automático y transparente de dispositivos que se conecten a la red inalámbrica y cableada, clasificándolos en alguna de las siguientes categorías: |
Exigido |
|
|
Debe poder implementar los siguientes mecanismos para recolectar información de dispositivos, para ser utilizada en la construcción de reglas de perfilamiento: |
Exigido |
|
|
|
Recolección de información de dispositivo desde el Directorio Activo |
Exigido |
|
|
|
Debe contar con una interfaz para la construcción de reglas customizadas de clasificación de dispositivos, adicional a poder asignar pesos y nivel de certeza. |
Exigido |
|
|
|
Debe permitir la creación de reglas y categorías customizadas |
Exigido |
|
|
|
Debe contar con una base de reglas y categorías preconfiguradas |
Exigido |
|
|
|
Debe soportar un mecanismo de actualización de reglas y categorías preconfiguradas. |
Exigido |
|
|
|
Debe permitir que la clasificación del dispositivo perfilado sea utilizada como parámetro de autorización en las reglas de acceso de dispositivos. |
Exigido |
|
|
|
Debe permitir que el administrador registre manualmente un determinado dispositivo en una categoría |
Exigido |
|
|
|
El sistema debe poder suscribirse y descargar automáticamente nuevas categorías y reglas desde el sitio del fabricante. |
Exigido |
|
|
|
Postura de Admisión |
La infraestructura tecnológica deberá permitir la verificación de postura de estaciones de usuario en las siguientes formas: |
Exigido |
|
|
El Agente deberá permitir la verificación de los siguientes ítems: |
Exigido |
|
|
|
La infraestructura tecnológica deberá permitir la verificación de la última versión de antivírus provista. Deberá ser capaz de verificar cuál es la última firma disponible y su fecha respectiva. Deberán ser soportados los siguientes fabricantes de Antivirus: |
Exigido |
|
|
|
El proceso de verificación de postura, aislamiento y remediación deberá soportar un ambiente de telefonía IP, donde el equipo de cómputo se conecta en el puerto de red del teléfono IP y no directamente al switch. Se requiere que el fabricante aclare el diseño y componentes necesarios para lograr esto. |
Exigido |
|
|
|
Aislamiento y Cuarentena |
El aislamiento y cuarentena de usuarios deberá ser orquestado a través del Sistema de Control de Acceso. |
Exigido |
|
|
La infraestructura tecnológica deberá permitir el aislamiento de las estaciones incluso si éstas no cuentan con un agente instalado. |
Exigido |
|
|
|
La infraestructura tecnológica deberá permitir el aislamiento de las estaciones incluso si éstas cuentan con dirección IP configurada de forma estática. |
Exigido |
|
|
|
El aislamiento se podrá realizar a través de una lista de acceso descargable centralmente desde el Sistema de Control de Acceso. |
Exigido |
|
|
|
Remediación |
En caso del que el usuario no cumpla con los requisitos de seguridad de la estación, deberá proveer mecanismos de actualización en las formas siguientes: |
Exigido |
|
|
La infraestructura tecnológica deberá soportar la configuración de las siguientes formas de remediación: |
Exigido |
|
|
|
La infraestructura tecnológica deberá proveer integración con el servidor WSUS para la instalación de parches de seguridad de Windows. El agente instalado deberá comunicarse con WUA (Windows Update Agent) para verificar si existe alguna actualización pendiente. En caso de ser necesaria alguna actualización, el agente instalado deberá iniciar una actualización utilizando WUA según el mecanismo de actualización configurado (Manual o Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en el agente WUA. |
Exigido |
|
|
|
La infraestructura tecnológica deberá proveer integración con los Software de Antivirus y Antispyware listados en esta especificación. En caso de requerirse alguna actualización, el agente instalado deberá iniciar una actualización del software Antivirus y Antispyware según el mecanismo de actualización configurado (Manual u Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en los softwares Antivirus e Antispyware. |
Exigido |
|
|
|
Control de dispositivos personales y BYOD (Bring Your Own Device) |
Deberá permitir la creación de reglas para diferenciación de dispositivos corporativos y personales, haciendo posible la adopción de políticas de BYOD (Bring Your Own Device) |
Exigido |
|
|
Deberá proveer un portal para que los usuarios registren y administren sus propio dispositivos para su uso en la red. |
Exigido |
|
|
|
Deberá permitir la integración con sistemas MDM (Mobile Device Management) |
Exigido |
|
|
|
Se deberá soportar una Autoridad Certificadora interna para el provisionamiento y gestión de certificados digitales a los dispositivos de BYOD. |
Exigido |
|
|
|
El auto-registro de dispositivos de los usuarios deberá soportar el provisionamiento de un certificado digital que identifique al dispositivo BYOD y sirva como método de autenticación para la red alámbrica e inalámbrica. |
Exigido |
|
|
|
El administrador tendrá capacidad de suspender/reactivar dispositivos y de revocar certificados desde la interfaz dentro de la misma solución. |
Exigido |
|
|
|
Gestión de equipos de red |
Debe poder gestionar la autenticación, autorización y contabilidad en dispositivos de red como switches, ruteadores, firewalls, equipos de red inalámbrica y adicionales por medio del protocolo estándar TACACS+. |
Exigido |
|
|
La gestión de AAA por medio de TACACS+ deberá permitir la autorización granular de los comandos que un administrador de red puede ejecutar en un equipo de red configurado con este protocolo. |
Exigido |
|
|
|
Se deberán tener perfiles de autorización de comandos predefinidos (out-of-the-box) para la gestión de controladores inalámbricos, ruteadores y switches, de tal manera que no se tengan que construir listas de comandos desde cero. |
Exigido |
|
|
|
Se deberán poder generar bitácoras para auditorías de autenticaciones, autorizaciones y comandos ejecutados en los dispositivos de red configurados con TACACS+. |
Exigido |
|
|
|
Se deberá soportar la función de proxy de protocolo TACACS+ |
Exigido |
|
|
|
Se requiere soporte de TACACS+ sobre IPv6 |
Exigido |
|
|
|
Gestión y Administración |
La infraestructura tecnológica deberá ser capaz de administrar, configurar e modificar reglas y políticas a través de una interfaz gráfica web, accesible por HTTPS. |
Exigido |
|
|
Debe contar con un Dashboard para la rápida visualización de la siguiente información sumarizadas: |
Exigido |
|
|
|
a. Métricas de las últimas 24 horas: |
Exigido |
|
|
|
b. Información de desempeño, CPU, Memoria de cada componente de la solución. |
Exigido |
|
|
|
c. Cantidad total de fallas de autenticación en las últimas 24 horas y el motivo principal. |
Exigido |
|
|
|
Debe contar con una pantalla de monitoreo continuo de autenticaciones en tiempo real con visualización inmediata de la siguiente información: |
Exigido |
|
|
|
a. Fecha y hora |
Exigido |
|
|
|
b. Capacidad de hacer drill-down hacia los detalles avanzados de autenticación y autorización |
Exigido |
|
|
|
c. Estatus de la autenticación |
Exigido |
|
|
|
d. Nombre de usuario/dispositivo |
Exigido |
|
|
|
e. Dirección MAC |
Exigido |
|
|
|
f. Dirección IP |
Exigido |
|
|
|
g. Equipo de red donde se conectó |
Exigido |
|
|
|
h. Interfaz de red donde se conectó |
Exigido |
|
|
|
i. Perfil de Autorización asignado |
Exigido |
|
|
|
j. Resultado de perfilamiento del dispositivo Categoría |
Exigido |
|
|
|
k. Estatus de Postura (cumplimiento) |
Exigido |
|
|
|
l. Motivo en caso de falla |
Exigido |
|
|
|
m. Método de autenticación |
Exigido |
|
|
|
n. Protocolo de autenticación |
Exigido |
|
|
|
Deberá ser capaz de generar reportes con información referente al resultado de la verificación de postura de la máquina. |
Exigido |
|
|
|
Capacidad e Integración |
Deberá soportar un mecanismo de alta disponibilidad para todas las funciones del Sistema de Control de Acceso. |
Exigido |
|
|
En caso de falla de algún appliance no se necesitará de intervención manual para recuperar o realizar fail-over. |
Exigido |
|
|
|
La infraestructura tecnológica deberá soportar una arquitectura totalmente centralizada de sus servicios, es decir, sin necesidad de implementar appliances fuera del Centro de Cómputo Central y soportando todas las funcionalidades indicadas en las secciones anteriores. |
Exigido |
|
|
|
Deberá soportar la operación en appliances de hardware de propósito específico. |
Exigido |
|
|
|
En caso de hacerse una implementación de appliances de hardware de propósito específico, deberá contar con capacidad de hacer bonding de interfaces de red. |
Exigido |
|
|
|
La API para integración con terceros deberá ser basada en estándares y en arquitectura cliente-servidor descentralizada, de tal manera que las integraciones no serán de 1-a-1 por cada sistema nuevo que se agregue. |
Exigido |
|
|
|
Con la finalidad de proteger la inversión y evitar costos posteriores que no hayan sido contemplados dentro de la presente adquisición, se dará preferencia a los sistemas que NO requieran licenciamiento adicional por cada integración hacia terceros. |
Exigido |
|
|
|
Gestión de Política y Compliance |
La infraestructura tecnológica ofertada deberá contar con la capacidad de gestionar cambios y modificaciones de las políticas acceso implementadas. |
Exigido |
|
|
La herramienta deberá brindar el análisis y la gestión de los riesgos asociados a las reglas configuradas. |
Exigido |
|
|
|
La infraestructura tecnológica deberá brindar una puntuación de cumplimiento donde se indique el grado de cumplimiento de los siguientes compliances: ISO 27001, NIST, PCI, SWIFT. |
Exigido |
|
|
|
Garantías |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 36 meses. |
Exigido |
|
|
La oferta deberá incluir una garantía de 3 (tres) años como mínimo, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes 24x7. |
Exigido |
|
|
|
La oferta deberá incluir suscripción a todo el licenciamiento necesario por un periodo mínimo de 3 (tres) años. |
Exigido |
|
|
|
Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante). |
Exigido |
|
|
En este marco manifestamos que la entidad actualmente cuenta con la plataforma de networking recién adquirida, recalcando que ya ha realizado una inversión importante en años anteriores implementando estos equipos de altas prestaciones, y que también ha invertido constantemente en la capacitación técnica para la gestión, administración, monitoreo y solución inmediata de problemas en Técnicos del BNF.
Justificación Certificación ISO 9001:2015 ISO 27001
En cuanto a la Certificación ISO 9001 o similar del Oferente, es preciso expresar que las normas ISO 9001 o similares, son normas basadas en estándares que especifican los requisitos para un Sistema de Gestión de Calidad que demuestran que una empresa tiene capacidad de proporcionar productos y servicios con un nivel de calidad satisfactorio, en este caso acorde a lo que el banco requiere a nivel de servicio. Los certificados requeridos a los oferentes garantizan la calidad en el proceso de manejo y en la entrega de servicios y productos. Las firmas que poseen dichas certificaciones cuentan con un sistema de gestión de calidad siguiendo estándares internacionales mundialmente aceptados y por sobre todo cuentan con procesos de implementación que son auditados periódicamente, lo que garantiza que el oferente es celoso de su buen nombre comercial y de los servicios que brinda, lo que constituye una garantía de éxito en la adquisición.
Por lo expresado anteriormente, con el certificado ISO 9001 o similar del oferente, se garantiza que los bienes o servicios, a ser adquiridos o recibidos, cuenten con la calidad que aseguren al BNF el logro de sus objetivos de gestión y una buena contratación, así como lo establece el Principio de Economía, Eficacia y Eficiencia, que se encuentra expresado en el Art. 4 inciso c, de la Ley N° 7021/22 "De Contrataciones Públicas''.
El objetivo de la exigencia del Certificado de Calidad (ISO 9001 o similar) lo establecimos para garantizar un servicio de calidad en defensa de los intereses de la Institución, y deseamos admitir oferentes cuyos procesos de gestión están garantizados o cuentan con certificados con calidad.
En cuanto a la ISO27001 esta norma establece procedimientos para la gestión de los activos de información y Seguridad de la Información, y tiene mucha relación con el servicio que estamos deseando contratar. Ambas certificaciones garantizarán que el servicio contratado agregue valor y nos ayuden en la gestión.
En efecto, siguiendo los mismos criterios, hay varias Convocantes que han solicitado en años anteriores, dentro de distintos procedimientos de contratación el Certificado ISO 9001 o similar a fin de salvaguardar los intereses de las mismas, obteniendo procesos exitosos con oferentes que cumplieron a cabalidad con sus obligaciones contractuales.
Reducción de riesgos: Menor probabilidad de incumplimiento contractual, disputas legales y daños a la reputación.
Mejora en la calidad de los productos y servicios: Mayor satisfacción del cliente y fidelización.
Mayor eficiencia y productividad: Optimización de los procesos y reducción de costos.
Cumplimiento normativo: Adherencia a los requisitos legales y regulatorios aplicables.
Ventaja competitiva: Diferenciación en el mercado y mayor atractivo para los clientes.
Algunas de las empresas que cuentan con los certificados requeridos son:
Únicamente las certificaciones mencionadas (ISO 9001:2015 ISO 27001)
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Ítem Nº |
Descripción del Bien y/o Servicio |
Cantidad |
Unidad de Medida del Bien |
Presentación |
1 |
ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC) |
2 |
Unidad |
Unidad |
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
ÍTEM N° |
DESCRIPCIÓN DEL BIEN |
CANTIDAD |
UNIDAD DE MEDIDA |
LUGAR DE ENTREGA |
PLAZO DE ENTREGA |
1 |
ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC) |
2 |
Unidad |
Casa Matriz Banco Nacional de Fomento (Independencia Nacional e/25 de mayo) Gerencia Departamental de Seguridad Lógica dependiente de la Gerencia de Área de Seguridad. |
45 días corridos desde la suscripción del contrato. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Justificación: la adquisición de la infraestructura tecnológica será realizada por única vez y en un único pago.
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según la carta de invitación) |
Acta |
Acta de recepción |
Conforme al Plazo de Entrega. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.