Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado: Ricardo Adolfo Rolón Alderete -Gerencia Departamental de Seguridad Lógica.
  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: Se requiere de la implementación de una infraestructura de Control de Acceso a redes (NAC) para controlar todos los dispositivos (PCs, Notebooks, Tabletas, Teléfonos Celulares Inteligentes, impresoras, escaner, teléfonos IP, u otro dispositivo) que se conectan a la red del Banco Nacional de Fomento, de tal manera a detectar de manera oportuna si son dispositivos NO Autorizados o no cumplen con las políticas de seguridad Informática del Banco, La implementación de una infraestructura de Control de Acceso a redes (NAC), no permitirá que máquinas No autorizadas, se conecten a la red del BNF, sin autorización o sin las políticas de seguridad exigidas por el Banco.
  • Justificación de la planificación:  El llamado corresponde a una necesidad temporal
  • Justificación las especificaciones técnicas establecidas: Se requiere de la infraestructura de Control de Acceso a Redes (NAC) para evitar la conexión de dispositivos NO AUTORIZADOS a la red del Banco Nacional de Fomento.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

 

ESPECIFICACIONES TÉCNICAS

 

El Banco Nacional de Fomento es una institución innovadora en la implementación de sistemas tecnológicos para brindar servicios digitales seguros a sus clientes. Para mantener la excelencia, requiere constante inversión y mantenimiento en la infraestructura tecnológica que da soporte a los servicios que la misma brinda.

 

Parte de la infraestructura consiste en redes de comunicaciones, equipos y soluciones que mantienen operativos los distintos canales de comunicación disponibles.

 

Así como los sistemas que corren los servicios tienden a seguir el camino de la automatización, las redes de comunicaciones acompañan esta evolución tecnológica. En este marco, el BNF se encuentra en la búsqueda de implementar sistemas de infraestructura de comunicaciones que atiendan estos requerimientos de automatización.

Bajo esta premisa, la entidad se encuentra en proceso de implementación de una Red Definida por Software (SDN) para el Datacenter y se encuentra en la búsqueda de hacer lo propio para la Red de Área Local (LAN).

 

El BNF posee actualmente en producción y funcionamiento una red LAN con switches Cisco Catalyst 9000, estos equipos fueron adquiridos para satisfacer las necesidades de conectividad y ancho de banda del Banco y previendo la implementación de una Red Definida por Software (SDN) para la Red de Área Local (LAN).

 

En este contexto, este llamado contempla la implementación de una herramienta de Seguridad y Control de Acceso a la Red (NAC) que permita la implementación de políticas de seguridad en esa capa y adicionalmente pueda brindar parámetros de microsegmentación a la red SDN LAN que busca el BNF. Esta infraestructura tecnológica deberá ser parte integral y fundamental de la red automatizada con los switches mencionados anteriormente.

ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC)

Fabricante

 

Cumple/ No Cumple

 

Modelo:

 

 

Número de Parte

 

 

Cantidad de controladores/nodos

 2

 

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

Ofrecido

 

Generales

La infraestructura tecnológica deberá ser 100% compatible con los equipos instalados actualmente en el BNF y con la solución de SDN para la LAN que se implementará.

Exigido

 

 

La infraestructura tecnológica deberá contar con todos sus componentes en alta disponibilidad.

Exigido

 

 

Si uno de los componentes falla, el componente redundante deberá tener la capacidad de soportar todas las sesiones.

Exigido

 

 

Se deberá incluir las licencias requeridas para 1500 usuarios. Estas licencias deberán permitir implementar todos los features solicitados en estas especificaciones técnicas.

Exigido

 

 

La infraestructura tecnológica deberá soportar hasta 20000 dispositivos concurrentes.

Exigido

 

 

Nodos controladores

El hardware y las licencias ofertadas deberán ser de la misma marca.

Exigido

 

 

Cada equipo deberá contar con al menos las siguientes características:

1 (un) x  Procesador:
 - Core: 12
 - Frecuencia: 2.0 GHz
 2 (dos) x Memoria RAM:
 - Tipo: DDR4 3200
 Almacenamiento:
 - 700Gb SAS SSD
 Interfaces:
 - 2x10GE RJ45
 - 2x10GE SFP

Exigido

 

 

Autenticación de usuarios y dispositivos a la red

La infraestructura tecnológica deberá implementar autenticación de dispositivos y usuarios a la red utilizando el protocolo IEEE 802.1X, soportando por lo menos los siguientes métodos EAP: EAP-MD5, EAP-TLS, PEAP, EAP-FAST y EAP-GTC

Exigido

 

 

Debe permitir la autenticación de usuarios/dispositivos usando las siguientes fuentes de información de identidad:
 - Interna, de usuario
 - Interna, de dispositivo
 - Autoridad certificadora interna
 - Externa via Radius
 - Externa via LDAP
 - Externa vía IdPs de SAMLv2
 - Externa vía Windows Active Directory
 - Externa vía Autoridad Certificadora de terceros
 - Externa vía ODBC
 - Externa con servidores de Tokens

Exigido

 

 

La infraestructura tecnológica deberá ofrecer autenticación de usuarios a través de un portal web seguro HTTPS con redireccionamiento automático, tanto en red inalámbrica como en red alámbrica.

Exigido

 

 

La infraestructura tecnológica deberá implementar autenticación específica para dispositivos basada en MAC Address.

Exigido

 

 

La infraestructura tecnológica deberá contar con una base de datos interna para registro de dispositivos basada en MAC Address, pudiendo esta base ser prepopulada automáticamente mediante un mecanismo de detección automática de perfil de los dispositivos.

Exigido

 

 

La infraestructura tecnológica deberá implementar validación de certificados digitales con las siguientes características:
- Soportar integración a una CA (Certificate Authority) externa.
- Soportar la consulta periódica de lista de revocación CRL (Certificate Revocation List) via HTTP
- Soportar el protocolo OCSP para verificación de estado de certificados.
- Soportar una CA interna para dispositivos tipo BYOD (Bring Your Own Device).

Exigido

 

 

La infraestructura tecnológica deberá implementar un mecanismo flexible de reglas que permita seleccionar la base de datos donde será autenticado un usuario y/o dispositivo en base a atributos RADIUS existentes en la solicitud enviada por el equipo de red y tipo de protocolo, permitiendo al menos las siguientes combinaciones de reglas:
 -Alámbrico 802.1x
 -Inalámbrico 802.1x
 - Autenticación sin 802.1x

Exigido

 

 

La infraestructura tecnológica deberá poder obtener información de otros sistemas para realizar identificación pasiva de usuarios, a través de protocolos/especificaciones como syslog y API REST.

Exigido

 

 

La infraestructura tecnológica deberá poder brindar información para identificación pasiva de usuarios hacia  otros sistemas a través de un API.

Exigido

 

 

Autorización

Debe implementar asignación de VLAN asignada por el servidor de control de acceso.

Exigido

 

 

Debe implementar asignación de ACL descargable automáticamente por el Sistema de Control de Acceso.

Exigido

 

 

Debe implementar asignación de ACL de tipo filter-id

Exigido

 

 

Debe implementar asignación de ACL de tipo Redireccionamiento Web compatible con Switches y controladoras del tipo Enterprise.

Exigido

 

 

Debe implementar gestión centralizada de ACLs basadas en etiquetas de grupo de seguridad y el monitoreo en tiempo real del tráfico etiquetado.

Exigido

 

 

Debe implementar asignación de política MacSec conforme al estándar IEEE802.1AE

Exigido

 

 

Debe implementar asignación de dominio de voz para teléfonos IP (Voice Domain).

Exigido

 

 

Debe implementar asignación de parámetro de re-autenticación 802.1X

Exigido

 

 

Debe contar con la funcionalidad de configurar dinámicamente los puertos de acuerdo al tipo de dispositivo detectado en el puerto

Exigido

 

 

Debe permitir la personalización de atributos de autorización

Exigido

 

 

Debe permitir el agrupamiento de atributos de autorización

Exigido

 

 

Debe permitir la creación de perfiles de usuarios.

Exigido

 

 

Debe permitir autorización de acceso condicional en base a los siguientes factores:
 - Atributos LDAP del usuario autenticado
 - Grupo de Active Directory del usuario autenticado
 - Contenido del certificado digital (CN, OU)
 - Horario de conexión
 - Medio de acceso
 - Ubicación
 - Tipo de dispositivo (ejemplo: IPad, IPhone, Android, Windows, Mac OS)
 - Cumplimiento de políticas de postura en sistemas Windows, MAC OS y móviles vía integración a MDM
 - Posicionamiento físico de un dispositivo inalámbrico en base a un área definida, vía integración a algún Sistema de Ubicación

Exigido

 

 

Debe permitir la libre combinación de los factores descritos en el ítem anterior.

Exigido

 

 

Implementar el estándar RADIUS Change of Authorization (CoA).

Exigido

 

 

Gestión de cuentas temporales Visitantes/Consultores

Exigido

 

 

Debe implementar un portal web seguro SSL para la creación de cuentas temporales de tipo visitante, consultor con autenticación de autorizadores en base externa de tipo Active Directory, LDAP y asignación de privilegio al autorizador según su perfil.

Exigido

 

 

Debe permitir la creación de perfiles de cuentas temporales pudiendo asignar distintos  privilegios de acceso a la red, contando con al menos los siguientes privilegios (no limitativo):
 - Perfil Visitante Solamente acceso HTTP a Internet
 - Perfil Consultor Solamente acceso HTTP a Internet e Intranet

Exigido

 

 

Deberá permitir a los visitantes hacer login con cuentas de redes sociales

Exigido

 

 

Debe permitir la creación de Perfiles de Tiempo estipulando, por ejemplo, las siguientes opciones de duración:
- La cuenta temporal tiene validez de 1 día a partir de su creación.
 - La cuenta temporal tiene validez de 7 días a partir de su creación.
 -  La cuenta temporal tiene validez de 1 día a partir del primer login.
 - La cuenta temporal tiene validez de 7 días a partir del primer login.
 - El autorizador determinará el inicio y fin de cada cuenta en función de su privilegio de autorizador

Exigido

 

 

Debe permitir la creación de grupos de autorizadores con privilegios distintos de creación de cuentas temporales, especificando los siguientes privilegios por grupo:
 - Crear cuenta individual
 - Crear cuentas aleatorias
 - Importar cuentas desde un archivo .csv
 - Enviar credenciales vía Email
 - Enviar credenciales vía SMS
 - Ver la contraseña de la cuenta de visitante
 - Imprimir los detalles de la cuenta de visitante
 - Ver y editar las cuentas creadas por todos los grupos de autorizadores
 - Ver y editar las cuentas creadas por el mismo grupo de autorizadores
 -  Ver y editar las cuentas creadas por el propio autorizador
 - Suspender cuentas creadas por todos los grupos de autorizadores
 - Suspender cuentas creadas por el mismo grupo de autorizadores
 - Suspender cuentas creadas por el propio autorizador
 - Duración máxima de la cuenta de visitante
 -  Especificar el Perfil de acceso a la red que será asignado a la cuenta visitante
 - Especificar el Perfil de Tiempo que será asignado al visitante

Exigido

 

 

Debe permitir la personalización del formulario de creación de cuentas temporales que será completado por el autorizador, especificando cuáles campos son obligatorios y cuáles son opcionales. Se debe permitir además la creación de nuevos campos customizados. Con todo, el formulario a ser completado deberá permitir especificar como mínimo los siguientes campos:
 - Nombre
 - Apellido
 - Email
 - Empresa
 - Teléfono
 - Campos personalizados

Exigido

 

 

Debe permitir la customización del nivel de seguridad de la contraseña temporal que será asignada al visitante, especificando la cantidad mínima de caracteres, cantidad de caracteres especiales y cuántos números serán utilizados para componer la contraseña temporal.

Exigido

 

 

Debe implementar un portal web seguro (HTTPS) que se presentará automáticamente a los usuarios temporales (visitante/consultor) durante su conexión a la red (hotspot).

Exigido

 

 

Debe permitir la customización de las páginas de portal captivo (visitante/consultor) deberán poder ser personalizadas, y deberá integrarse a un editor gráfico exclusivo para este propósito, mismo que permitirá agregar contenido imágenes, texto, botones y modificar temática del portal (columnas, colores, etc.)

Exigido

 

 

El layout de los portales deberán ser adaptables al tipo de dispositivo de usuario final, ya sea móvil o de escritorio.

Exigido

 

 

Debe poseer soporte nativo de idiomas Inglés, Francés, Italiano, Español, Alemán, Ruso, Chino y Portugués.

Exigido

 

 

Debe poder implementar la opción de self-service que permita al usuario visitante crear su propia cuenta temporal directamente a través del portal seguro hotspot sin necesidad de un autorizador.

Exigido

 

 

Debe implementar las siguientes funciones en el Portal Web (hotspot):
 - Permitir el cambio de contraseña del usuario visitante directamente en el portal seguro
 - Determinar el número máximo de días antes de exigir un cambio de contraseña
 - Determinar el número máximo de errores de login antes de bloquear la cuenta
 - Exigir en cada login en la red la aceptación de Términos de uso aceptable de red
 - Exigir solamente en el primer login la aceptación de Términos de uso aceptable de red
 -  Customización de la página de Términos de uso aceptable de red

Exigido

 

 

Deberá contar con un REST API para poder efectuar altas, cambios y bajas a cuentas de invitados desde sistemas externos a la infraestructura (p. ej. un sistema de control de acceso físico)

Exigido

 

 

Clasificación automática de dispositivos

Debe poder implementar un mecanismo de perfilamiento automático y transparente de dispositivos que se conecten a la red inalámbrica y cableada, clasificándolos en alguna de las siguientes categorías:
 - Apple Device Iphone, Ipad, Ipod, MAC
 -  Impresora Lexmark, HP, Xerox
 - Teléfono IP Cisco, Avaya
 - Workstation Windows, MAC OS
 - Dispositivos tipo IoT como televisores, cámaras IP, proyectores, sensores de edificios inteligentes

Exigido

 

 

Debe poder implementar los siguientes mecanismos para recolectar información de dispositivos, para ser utilizada en la construcción de reglas de perfilamiento:
 - Recolección de tráfico DHCP y HTTP enviado por el dispositivo
 - Recolección de tráfico Netflow
 - Recolección de atributos RADIUS relacionados con la sesión de 802.1X del dispositivo
 - Consulta SNMP al switch de acceso o controladora wireless
 - Consulta DNS para resolución de nombre
 - Iniciar validación de puertos abiertos TCP contra el dispositivo.
 - Recolección de tráfico LLDP

Exigido

 

 

Recolección de información de dispositivo desde el Directorio Activo

Exigido

 

 

Debe contar con una interfaz para la construcción de reglas customizadas de clasificación de dispositivos, adicional a poder asignar pesos y nivel de certeza.

Exigido

 

 

Debe permitir la creación de reglas y categorías customizadas

Exigido

 

 

Debe contar con una base de reglas y categorías preconfiguradas

Exigido

 

 

Debe soportar un mecanismo de actualización de reglas y categorías preconfiguradas.

Exigido

 

 

Debe permitir que la clasificación del dispositivo perfilado sea utilizada como parámetro de autorización en las reglas de acceso de dispositivos.

Exigido

 

 

Debe permitir que el administrador registre manualmente un determinado dispositivo en una categoría

Exigido

 

 

El sistema debe poder suscribirse y descargar automáticamente nuevas categorías y reglas desde el sitio del fabricante.

Exigido

 

 

Postura de Admisión

La infraestructura tecnológica deberá permitir la verificación de postura de estaciones de usuario en las siguientes formas:
 - Agente Instalado: Agente que se instala en la estación del usuario, encargado de la recolección de información referente a postura.  El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso
 - Agente Temporal (en formato .exe ó .dmg):  Agente que se carga en la estación al momento de la verificación de postura para la recolección de información referente a postura.  El agente deberá encargarse sólo de la verificación de postura de la estación. Todo el control de nível de acceso a la red, control de tiempo concedido y control de ancho de banda deberán ser efectuados a través del Sistema de Control de Acceso.

Exigido

 

 

El Agente deberá permitir la verificación de los siguientes ítems:
 - Sistema Operativo Instalado
 - Verificación del Service Pack Instalado
 - Llaves de Registro de Windows
 - Archivos existentes en la estación del usuario
 - Estatus de los servicios en ejecución en la máquina
 - Existencia de Software Antivírus y AntiSpyware Instalado
 - Fecha de la última actualización del Antivírus
 - Estatus del software Antivírus (Habilitado o Deshabilitado)
 - Verificación de Hotfixes de Windows Instalados
 - Inventario de Aplicaciones instaladas
 - Estado de cifrado de disco duro
 - Puertos USB

Exigido

 

 

La infraestructura tecnológica deberá permitir la verificación de la última versión de antivírus provista. Deberá ser capaz de verificar cuál es la última firma disponible y su fecha respectiva. Deberán ser soportados los siguientes fabricantes de Antivirus:
 - Symantec
 - Trend Micro
 - McAfee
 - AVG
 -  Kaspersky
 - Panda
 - Sophos
 - ClamAV
 - Avira

Exigido

 

 

El proceso de verificación de postura, aislamiento y remediación deberá soportar un ambiente de telefonía IP, donde el equipo de cómputo se conecta en el puerto de red del teléfono IP y no directamente al switch. Se requiere que el fabricante aclare el diseño y componentes necesarios para lograr esto.

Exigido

 

 

Aislamiento y Cuarentena

El aislamiento y cuarentena de usuarios deberá ser orquestado a través del Sistema de Control de Acceso.

Exigido

 

 

La infraestructura tecnológica deberá permitir el aislamiento de las estaciones incluso si éstas no cuentan con un agente instalado.

Exigido

 

 

La infraestructura tecnológica deberá permitir el aislamiento de las estaciones incluso si éstas cuentan con dirección IP configurada de forma estática.

Exigido

 

 

El aislamiento se podrá realizar a través de una lista de acceso descargable centralmente desde el Sistema de Control de Acceso.

Exigido

 

 

Remediación

En caso del que el usuario no cumpla con los requisitos de seguridad de la estación, deberá proveer mecanismos de actualización en las formas siguientes:
 - Manual:  El agente instalado deberá guiar al usuario en el proceso de actualización de la estación (proveyendo hipervínculos para los parches, actualización del software de antivirus, actualizaciones de WSUS) de modo que la estación cumpla con las políticas de seguridad.
 - Automático:  El agente instalado deberá realizar todo el proceso de forma automática.

Exigido

 

 

La infraestructura tecnológica deberá soportar la configuración de las siguientes formas de remediación:
 - Distribución de enlace web
 - Distribución de archivos
 - Integración con WSUS  y SCCM
 - Integración con Antivirus y Antispyware

Exigido

 

 

La infraestructura tecnológica deberá proveer integración con el servidor WSUS para la instalación de parches de seguridad de Windows.  El agente instalado deberá comunicarse con WUA (Windows Update Agent) para verificar si existe alguna actualización pendiente. En caso de ser necesaria alguna actualización, el agente instalado deberá iniciar una actualización utilizando WUA según el mecanismo de actualización configurado (Manual o Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en el agente WUA.

Exigido

 

 

La infraestructura tecnológica deberá proveer integración con los Software de Antivirus y Antispyware listados en esta especificación.  En caso de requerirse alguna actualización, el agente instalado deberá iniciar una actualización del software Antivirus y Antispyware según el mecanismo de actualización configurado (Manual u Automático). Dicha actualización deberá ser transparente para el usuario y utilizar las APIs presentes en los softwares Antivirus e Antispyware.

Exigido

 

 

Control de dispositivos personales y BYOD (Bring Your Own Device)

Deberá permitir la creación de reglas para diferenciación de dispositivos corporativos y personales, haciendo posible la adopción de políticas de BYOD (Bring Your Own Device)

Exigido

 

 

Deberá proveer un portal para que los usuarios registren y administren sus propio dispositivos para su uso en la red.

Exigido

 

 

Deberá permitir la integración con sistemas MDM (Mobile Device Management)

Exigido

 

 

Se deberá soportar una Autoridad Certificadora interna para el provisionamiento y gestión de certificados digitales a los dispositivos de BYOD.

Exigido

 

 

El auto-registro de dispositivos de los usuarios deberá soportar el provisionamiento de un certificado digital que identifique al dispositivo BYOD y sirva como método de autenticación para la red alámbrica e inalámbrica.

Exigido

 

 

El administrador tendrá capacidad de suspender/reactivar dispositivos y de revocar certificados desde la interfaz dentro de la misma solución.

Exigido

 

 

Gestión de equipos de red

Debe poder gestionar la autenticación, autorización y contabilidad en dispositivos de red como switches, ruteadores, firewalls, equipos de red inalámbrica y adicionales por medio del protocolo estándar TACACS+.

Exigido

 

 

La gestión de AAA por medio de TACACS+ deberá permitir la autorización granular de los comandos que un administrador de red puede ejecutar en un equipo de red configurado con este protocolo.

Exigido

 

 

Se deberán tener perfiles de autorización de comandos predefinidos (out-of-the-box) para la gestión de controladores inalámbricos, ruteadores y switches, de tal manera que no se tengan que construir listas de comandos desde cero.

Exigido

 

 

Se deberán poder generar bitácoras para auditorías de autenticaciones, autorizaciones y comandos ejecutados en los dispositivos de red configurados con TACACS+.

Exigido

 

 

Se deberá soportar la función de proxy de protocolo TACACS+

Exigido

 

 

Se requiere soporte de TACACS+ sobre IPv6

Exigido

 

 

Gestión y Administración

La infraestructura tecnológica deberá ser capaz de administrar, configurar e modificar reglas y políticas a través de una interfaz gráfica web, accesible por HTTPS.

Exigido

 

 

Debe contar con un Dashboard para la rápida visualización de la siguiente información sumarizadas:

Exigido

 

 

a.      Métricas de las últimas 24 horas:
 - Número de dispositivos activos
 - Número de visitantes activos
 - Tiempo promedio para la remediación de dispositivos
 - Porcentaje de dispositivos que cumplen la postura
 - Número de dispositivos perfilados

Exigido

 

 

b.      Información de desempeño, CPU, Memoria de cada componente de la solución.

Exigido

 

 

c.       Cantidad total de fallas de autenticación en las últimas 24 horas y el motivo principal.

Exigido

 

 

Debe contar con una pantalla de monitoreo continuo de autenticaciones en tiempo real con visualización inmediata de la siguiente información:

Exigido

 

 

a.      Fecha y hora

Exigido

 

 

b.      Capacidad de hacer drill-down hacia los detalles avanzados de autenticación y autorización

Exigido

 

 

c.       Estatus de la autenticación

Exigido

 

 

d.      Nombre de usuario/dispositivo

Exigido

 

 

e.      Dirección MAC

Exigido

 

 

f.       Dirección IP

Exigido

 

 

g.      Equipo de red donde se conectó

Exigido

 

 

h.      Interfaz de red donde se conectó

Exigido

 

 

i.        Perfil de Autorización asignado

Exigido

 

 

j.        Resultado de perfilamiento del dispositivo Categoría

Exigido

 

 

k.      Estatus de Postura (cumplimiento)

Exigido

 

 

l.        Motivo en caso de falla

Exigido

 

 

m.    Método de autenticación

Exigido

 

 

n.      Protocolo de autenticación

Exigido

 

 

Deberá ser capaz de generar reportes con información referente al resultado de la verificación de postura de la máquina.

Exigido

 

 

Capacidad e Integración

Deberá soportar un mecanismo de alta disponibilidad para todas las funciones del Sistema de Control de Acceso.

Exigido

 

 

En caso de falla de algún appliance  no se necesitará de intervención manual para recuperar o realizar fail-over.

Exigido

 

 

La infraestructura tecnológica deberá soportar una arquitectura totalmente centralizada de sus servicios, es decir, sin necesidad de implementar appliances fuera del Centro de Cómputo Central y soportando todas las funcionalidades indicadas en las secciones anteriores.

Exigido

 

 

Deberá soportar la operación en appliances de hardware de propósito específico.

Exigido

 

 

En caso de hacerse una implementación de appliances de hardware de propósito específico, deberá contar con capacidad de hacer bonding de interfaces de red.

Exigido

 

 

La API para integración con terceros deberá ser basada en estándares y en arquitectura cliente-servidor descentralizada, de tal manera que las integraciones no serán de 1-a-1 por cada sistema nuevo que se agregue.

Exigido

 

 

Con la finalidad de proteger la inversión y evitar costos posteriores que no hayan sido contemplados dentro de la presente adquisición, se dará preferencia a los  sistemas que NO requieran licenciamiento adicional por cada integración hacia terceros.

Exigido

 

 

Gestión de Política y Compliance

La infraestructura tecnológica ofertada deberá contar con la capacidad de gestionar cambios y modificaciones de las políticas acceso implementadas.

Exigido

 

 

La herramienta deberá brindar el análisis y la gestión de los riesgos asociados a las reglas configuradas.

Exigido

 

 

La infraestructura tecnológica deberá brindar una puntuación de cumplimiento donde se indique el grado de cumplimiento de los siguientes compliances: ISO 27001, NIST, PCI, SWIFT.

Exigido

 

 

Garantías

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 36 meses.

Exigido

 

 

La oferta deberá incluir una garantía de 3 (tres) años como mínimo, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes 24x7.

Exigido

 

 

La oferta deberá incluir suscripción a todo el licenciamiento necesario por un periodo mínimo de 3 (tres) años.

Exigido

 

 

Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante).

Exigido

 

 

En este marco manifestamos que la entidad actualmente cuenta con la plataforma de networking recién adquirida, recalcando que ya ha realizado una inversión importante en años anteriores implementando estos equipos de altas prestaciones, y que también ha invertido constantemente en la capacitación técnica para la gestión, administración, monitoreo y solución inmediata de problemas en Técnicos del BNF.

Justificación Certificación ISO 9001:2015 ISO 27001

  1. Especificar cuál es el objeto de la certificación, qué es lo certificado (la producción, el producto, la distribución, otros)

En cuanto a la Certificación ISO 9001 o similar del Oferente, es preciso expresar que las normas ISO 9001 o similares, son normas basadas en estándares que especifican los requisitos para un Sistema de Gestión de Calidad que demuestran que una empresa tiene capacidad de proporcionar productos y servicios con un nivel de calidad satisfactorio, en este caso acorde a lo que el banco requiere a nivel de servicio. Los certificados requeridos a los oferentes garantizan la calidad en el proceso de manejo y en la entrega de servicios y productos. Las firmas que poseen dichas certificaciones cuentan con un sistema de gestión de calidad siguiendo estándares internacionales mundialmente aceptados y por sobre todo cuentan con procesos de implementación que son auditados periódicamente, lo que garantiza que el oferente es celoso de su buen nombre comercial y de los servicios que brinda, lo que constituye una garantía de éxito en la adquisición.

Por lo expresado anteriormente, con el certificado ISO 9001 o similar del oferente, se garantiza que los bienes o servicios, a ser adquiridos o recibidos, cuenten con la calidad que aseguren al BNF el logro de sus objetivos de gestión y una buena contratación, así como lo establece el Principio de Economía, Eficacia y Eficiencia, que se encuentra expresado en el Art. 4 inciso c, de la Ley N° 7021/22 "De Contrataciones Públicas''.

 

El objetivo de la exigencia del Certificado de Calidad (ISO 9001 o similar) lo establecimos para garantizar un servicio de calidad en defensa de los intereses de la Institución, y deseamos admitir oferentes cuyos procesos de gestión están garantizados o cuentan con certificados con calidad.

 En cuanto a la ISO27001 esta norma establece procedimientos para la gestión de los activos de información y Seguridad de la Información, y tiene mucha relación con el servicio que estamos deseando contratar. Ambas certificaciones garantizarán que el servicio contratado agregue valor y nos ayuden en la gestión.

En efecto, siguiendo los mismos criterios, hay varias Convocantes que han solicitado en años anteriores, dentro de distintos procedimientos de contratación el Certificado ISO 9001 o similar a fin de salvaguardar los intereses de las mismas, obteniendo procesos exitosos con oferentes que cumplieron a cabalidad con sus obligaciones contractuales.

  1. Explicar cómo incide dicha certificación en la ejecución del contrato;

Reducción de riesgos: Menor probabilidad de incumplimiento contractual, disputas legales y daños a la reputación.

Mejora en la calidad de los productos y servicios: Mayor satisfacción del cliente y fidelización.

Mayor eficiencia y productividad: Optimización de los procesos y reducción de costos.

Cumplimiento normativo: Adherencia a los requisitos legales y regulatorios aplicables.

Ventaja competitiva: Diferenciación en el mercado y mayor atractivo para los clientes.

  1. Especificar las empresas en el mercado que cuentan con la certificación indicada (mencionar tres Empresas por lo menos)

Algunas de las empresas que cuentan con los certificados requeridos son:

  • ITCS S.A
  • TECHNOMA SAECA
  • LOGICALIS PARAGUAY S.A.
  • PARASUR S.A.
  • EXCELSIS S.A.
  • DATASYSTEM S.A.E.C.A.
  1. Si se han previsto en el pliego de bases y condiciones otras certificaciones equivalentes definidas como tales para satisfacer el requerimiento establecido.

Únicamente las certificaciones mencionadas (ISO 9001:2015 ISO 27001)

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Ítem

Descripción del Bien y/o Servicio

Cantidad

Unidad de Medida del Bien

Presentación

1

ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC)

2

Unidad

Unidad

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

ÍTEM N°

DESCRIPCIÓN DEL BIEN

CANTIDAD

UNIDAD DE MEDIDA

LUGAR DE ENTREGA

PLAZO DE ENTREGA

1

ADQUISICIÓN DE INFRAESTRUCTURA PARA CONTROL DE ACCESO A LA RED (NAC)

2

Unidad

Casa Matriz Banco Nacional de Fomento (Independencia Nacional e/25 de mayo) Gerencia Departamental de Seguridad Lógica dependiente de la Gerencia de Área de Seguridad.

45 días corridos desde la suscripción del contrato.      

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

  • Para bienes y Servicios: Acta recepción
  • Serán presentados: 1 (un) Acta de recepción
  • Frecuencia: una vez

Justificación: la adquisición de la infraestructura tecnológica será realizada por única vez y en un único pago.

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según la carta de invitación)

Acta

Acta de recepción

Conforme al Plazo de Entrega.