Consulta sobre el alcance de la solución y su direccionamiento hacia una oferta de Cloudflare
A tenor de lo dispuesto en los arts. 4, 6 y 12 de la Ley N.º 7021/22 y los arts. 10, 11, 23 y 25 del Decreto N.º 8300/2022, solicitamos que la exigencia del Pliego referida al “Punto de Presencia (PoP) en Paraguay” sea reformulada en los siguientes términos:
"El proveedor podrá acreditar presencia directa en Paraguay o demostrar, mediante arquitectura híbrida documentada, que cumple con las funcionalidades equivalentes en materia de mitigación DDoS, baja latencia, redundancia, entrega de contenido y protección de aplicaciones, con SLA verificables".
Justificación: El requerimiento actual excluye arquitecturas híbridas con despliegue local + scrubbing en nube (Imperva, Radware, F5 o A10), que podrían cumplir técnica y funcionalmente los objetivos de seguridad, resiliencia y soberanía del Pliego.
Soporte técnico-académico a esta consult:
Imperva. (2020). DDoS Protection for Networks: Combatting Local Preference from ISPs. https://www.imperva.com/blog/ddos-protection-for-networks-combatting-local-preference-from-isps
Radware. (2019). BGP Configuration for Routing-Based Diversion. https://www.radware.com/
Chen & Bates. (1996). RFC 1998 - An Application of the BGP Community Attribute in Multi-home Routing. https://datatracker.ietf.org/doc/html/rfc1998
11-04-2025
23-04-2025
Consulta sobre el alcance de la solución y su direccionamiento hacia una oferta de Cloudflare
A tenor de lo dispuesto en los arts. 4, 6 y 12 de la Ley N.º 7021/22 y los arts. 10, 11, 23 y 25 del Decreto N.º 8300/2022, solicitamos que la exigencia del Pliego referida al “Punto de Presencia (PoP) en Paraguay” sea reformulada en los siguientes términos:
"El proveedor podrá acreditar presencia directa en Paraguay o demostrar, mediante arquitectura híbrida documentada, que cumple con las funcionalidades equivalentes en materia de mitigación DDoS, baja latencia, redundancia, entrega de contenido y protección de aplicaciones, con SLA verificables".
Justificación: El requerimiento actual excluye arquitecturas híbridas con despliegue local + scrubbing en nube (Imperva, Radware, F5 o A10), que podrían cumplir técnica y funcionalmente los objetivos de seguridad, resiliencia y soberanía del Pliego.
Soporte técnico-académico a esta consult:
Imperva. (2020). DDoS Protection for Networks: Combatting Local Preference from ISPs. https://www.imperva.com/blog/ddos-protection-for-networks-combatting-local-preference-from-isps
Radware. (2019). BGP Configuration for Routing-Based Diversion. https://www.radware.com/
Chen & Bates. (1996). RFC 1998 - An Application of the BGP Community Attribute in Multi-home Routing. https://datatracker.ietf.org/doc/html/rfc1998
En relación con la consulta sobre el requisito de Punto de Presencia (PoP) en Paraguay, informamos que durante la elaboración de las especificaciones técnicas analizamos detenidamente la posibilidad de implementar arquitecturas híbridas.
Hemos determinado que las arquitecturas híbridas presentan limitaciones significativas en estos aspectos críticos. Por esta razón, la exigencia de un PoP local constituye un elemento esencial para garantizar la soberanía de la red, mantener niveles óptimos de latencia y asegurar el cumplimiento de las normativas vigentes sobre protección de datos sensibles, factores determinantes para la seguridad y correcta operatividad del servicio solicitado.
Por lo tanto, les solicitamos amablemente se remitan a los términos establecidos en el Pliego de Bases y Condiciones.
2
Valoración jurídica sobre direccionamiento exclusivo a la marca Cloudflare
Solicitamos se aclare si la redacción del pliego no incurre en una práctica restrictiva de la competencia al establecer requisitos técnicos que solo puede cumplir una marca específica, en este caso Cloudflare. Además, cabe señalar que por medios periodísticos se vincula a Grupo Vazquez y TECHNOMA, siendo esta última representante de Cloudflare en Paraguay. Según el análisis técnico del pliego y los servicios requeridos, solo Cloudflare puede ofrecer:
Anycast global con más de 280 PoPs.
Punto de Presencia operativo en Paraguay desde 2019 (ASU).
Mitigación DDoS 24x7 activa por defecto.
WAF con más de 1000 reglas personalizadas por dominio.
DNSSEC autoritativo y servicios de resolución pública (1.1.1.1).
Servicio Spectrum para protocolos no HTTP.
Red de distribución de contenido (CDN) integrada.
Estas funcionalidades, en su conjunto, no son ofrecidas por ningún otro proveedor en modalidad “as-a-service” con infraestructura propia y POP en Paraguay.
Todos estos requerimientos se ajustan a la oferta de Cloudflare de manera excluyente para cualquier otro fabricante.
11-04-2025
23-04-2025
Valoración jurídica sobre direccionamiento exclusivo a la marca Cloudflare
Solicitamos se aclare si la redacción del pliego no incurre en una práctica restrictiva de la competencia al establecer requisitos técnicos que solo puede cumplir una marca específica, en este caso Cloudflare. Además, cabe señalar que por medios periodísticos se vincula a Grupo Vazquez y TECHNOMA, siendo esta última representante de Cloudflare en Paraguay. Según el análisis técnico del pliego y los servicios requeridos, solo Cloudflare puede ofrecer:
Anycast global con más de 280 PoPs.
Punto de Presencia operativo en Paraguay desde 2019 (ASU).
Mitigación DDoS 24x7 activa por defecto.
WAF con más de 1000 reglas personalizadas por dominio.
DNSSEC autoritativo y servicios de resolución pública (1.1.1.1).
Servicio Spectrum para protocolos no HTTP.
Red de distribución de contenido (CDN) integrada.
Estas funcionalidades, en su conjunto, no son ofrecidas por ningún otro proveedor en modalidad “as-a-service” con infraestructura propia y POP en Paraguay.
Todos estos requerimientos se ajustan a la oferta de Cloudflare de manera excluyente para cualquier otro fabricante.
En relación con la consulta presentada, se observa que la misma cita funcionalidades que no se encuentran expresamente requeridas en el Pliego de Bases y Condiciones.
Los requisitos técnicos establecidos tienen como objetivo asegurar que el proveedor seleccionado cumpla con los más altos estándares de seguridad, rendimiento y resiliencia, necesarios para proteger los servicios críticos del Ministerio de Economía y Finanzas.
El Pliego no excluye a otros proveedores que puedan demostrar capacidad técnica equivalente y presencia local en Paraguay. Todas las ofertas que cumplan con los criterios establecidos serán evaluadas sin preferencia por una marca en particular.
Asimismo, se reitera que existen proveedores que cuentan con Punto de Presencia (PoP) en el país, conforme a lo establecido en el Pliego.
Por lo anteriormente expuesto se solicita remitirse a los términos establecidos en el Pliego de Bases y Condiciones.
3
Existencia de soluciones CAPEX híbridas equivalentes técnicamente
Solicitamos al Comité Evaluador confirmar si se valorará la posibilidad de aceptar soluciones técnicas con despliegue CAPEX híbrido (on-premise + cloud), que puedan:
Proteger tráfico HTTP, HTTPS, DNS, VoIP, VPNs y otros servicios de capa 3/4/7.
Brindar mitigación DDoS avanzada vía scrubbing center (Radware, F5 Distributed Cloud, A10 TPS).
Mantener soberanía de red y dirección IP (manteniendo ASN propio del cliente).
Integrarse con SIEM, NOC, SOC, túneles GRE, comunidades BGP y RPKI.
Estas soluciones protegen, además de servicios web:
Sistemas ERP con acceso remoto.
Aplicaciones financieras internas.
Interfaces de gestión de redes.
VPNs de comunicación entre sucursales.
Bases de datos expuestas vía API seguras.
Comunicaciones de voz sobre IP y correo SMTP/IMAP/POP.
11-04-2025
23-04-2025
Existencia de soluciones CAPEX híbridas equivalentes técnicamente
Solicitamos al Comité Evaluador confirmar si se valorará la posibilidad de aceptar soluciones técnicas con despliegue CAPEX híbrido (on-premise + cloud), que puedan:
Proteger tráfico HTTP, HTTPS, DNS, VoIP, VPNs y otros servicios de capa 3/4/7.
Brindar mitigación DDoS avanzada vía scrubbing center (Radware, F5 Distributed Cloud, A10 TPS).
Mantener soberanía de red y dirección IP (manteniendo ASN propio del cliente).
Integrarse con SIEM, NOC, SOC, túneles GRE, comunidades BGP y RPKI.
Estas soluciones protegen, además de servicios web:
Sistemas ERP con acceso remoto.
Aplicaciones financieras internas.
Interfaces de gestión de redes.
VPNs de comunicación entre sucursales.
Bases de datos expuestas vía API seguras.
Comunicaciones de voz sobre IP y correo SMTP/IMAP/POP.
No se valorarán soluciones técnicas que propongan un despliegue CAPEX híbrido (on-premise + cloud) en el marco de esta licitación. Si bien estas soluciones pueden ofrecer ciertas funcionalidades en términos de protección de tráfico y mitigación DDoS, no cumplen con el requisito establecido en el Pliego de contar con un Punto de Presencia (PoP) físico en Paraguay.
La presencia local es un aspecto crítico para garantizar la soberanía de la red, baja latencia y el estricto cumplimiento de las normativas de protección de datos sensibles, elementos esenciales para la seguridad y operatividad de los servicios del Ministerio de Economía y Finanzas. Además, la gestión de una infraestructura híbrida podría implicar complejidades adicionales en la administración y mantenimiento, lo cual no es deseable para los servicios críticos que se buscan proteger.
Por lo tanto, solo se considerarán aquellas soluciones que cumplan íntegramente con los requerimientos técnicos del Pliego, incluyendo la presencia física en Paraguay.
4
Equivalencia funcional de servicios sin topología Anycast
Solicitamos se confirme si se admitirán soluciones que no cuenten con red Anycast propia, pero que mediante mecanismos de GSLB, alta disponibilidad local y configuraciones DNS tolerantes a fallos, puedan demostrar funcionalmente la misma resiliencia y distribución de carga.
Reconocimiento de PoP activo de Cloudflare en Paraguay
Solicitamos que el MEF confirme oficialmente si reconoce que el proveedor Cloudflare cuenta con un PoP activo en Paraguay desde 2019, con código ASU, interconectado con Tigo Paraguay (AS23201), y habilitado para todos los servicios requeridos en el pliego (HTTP, DNS, DDoS, Spectrum, Magic Transit).
Fuente técnica:
Cloudflare. (2019). Expanding our network: Paraguay joins Cloudflare’s PoP list. https://blog.cloudflare.com/network-performance-update-asuncion/
Cloudflare. (2023). Network Map. https://www.cloudflare.com/network/
11-04-2025
23-04-2025
Equivalencia funcional de servicios sin topología Anycast
Solicitamos se confirme si se admitirán soluciones que no cuenten con red Anycast propia, pero que mediante mecanismos de GSLB, alta disponibilidad local y configuraciones DNS tolerantes a fallos, puedan demostrar funcionalmente la misma resiliencia y distribución de carga.
Reconocimiento de PoP activo de Cloudflare en Paraguay
Solicitamos que el MEF confirme oficialmente si reconoce que el proveedor Cloudflare cuenta con un PoP activo en Paraguay desde 2019, con código ASU, interconectado con Tigo Paraguay (AS23201), y habilitado para todos los servicios requeridos en el pliego (HTTP, DNS, DDoS, Spectrum, Magic Transit).
No se admitirán servicios que no cuenten con una topología Anycast propia, ya que esta es la mejor opción para servicios críticos debido a su baja latencia y failover rápido, lo que garantiza alta disponibilidad y respuestas inmediatas. A diferencia de GSLB, que sufre retrasos por DNS, Anycast enruta el tráfico al instante, minimizando interrupciones. Además, su capacidad para mitigar ataques DDoS mediante la distribución del tráfico es superior a la alta disponibilidad local, que no protege contra fallos a gran escala, a DNS Failover, que es lento y limitado, y consecuentemente, no cumplen con los estándares de rendimiento, seguridad y confiabilidad exigidos.
Por lo anteriormente expuesto se solicita remitirse a los términos establecidos en el Pliego de Bases y Condiciones.
5
Admisibilidad de scrubbing centers internacionales con ASN autorizado
En caso de optar por una solución basada en scrubbing center internacional (como Radware en Miami o Sao Paulo), se solicita confirmar si basta con que el ASN del proveedor esté autorizado mediante RPKI y registros IRR por el titular del bloque IP para que la redirección BGP sea considerada segura y aceptable.
Consulta 7: Evaluación de cumplimiento en arquitecturas híbridas que dependan de coordinación BGP con ISPs locales
Se solicita aclarar si, en caso de que el oferente documente que su solución depende de mecanismos de BGP con ISPs paraguayos (Tigo, Copaco), y documente las limitaciones o restricciones de preferencia local impuestas por estos ISPs (como se evidencia en el informe técnico adjunto), se considerará igual el cumplimiento si el oferente propone un plan de mitigación con comunidades BGP, prepend o retiros programados.
11-04-2025
23-04-2025
Admisibilidad de scrubbing centers internacionales con ASN autorizado
En caso de optar por una solución basada en scrubbing center internacional (como Radware en Miami o Sao Paulo), se solicita confirmar si basta con que el ASN del proveedor esté autorizado mediante RPKI y registros IRR por el titular del bloque IP para que la redirección BGP sea considerada segura y aceptable.
Consulta 7: Evaluación de cumplimiento en arquitecturas híbridas que dependan de coordinación BGP con ISPs locales
Se solicita aclarar si, en caso de que el oferente documente que su solución depende de mecanismos de BGP con ISPs paraguayos (Tigo, Copaco), y documente las limitaciones o restricciones de preferencia local impuestas por estos ISPs (como se evidencia en el informe técnico adjunto), se considerará igual el cumplimiento si el oferente propone un plan de mitigación con comunidades BGP, prepend o retiros programados.
No se aceptarán soluciones basadas en scrubbing centers internacionales, incluso si el ASN del proveedor está autorizado mediante RPKI y registros IRR.
Este requisito se fundamenta en la necesidad de garantizar baja latencia, fácil gestión, alto rendimiento, escalabilidad y simplicidad en la infraestructura de red. Los scrubbing centers internacionales, al estar ubicados fuera de Paraguay, incrementan la latencia, complican la gestión operativa y pueden introducir limitaciones en el rendimiento y la escalabilidad debido a la dependencia de conexiones transnacionales.
Por lo anteriormente expuesto se solicita remitirse a los términos establecidos en el Pliego de Bases y Condiciones.
6
Consultas sobre EE.TT.
buen día, consultamos a la convocante sobre el siguiente punto: "1. Provisión, instalación y configuración en nube privada del software CISCO CLOUD EMAIL SECURITY realizadas conforme al ANEXO 1 INFORME DE IMPLENTACIÓN"... está limitada la presentación de ofertas solamente a la marca CISCO? o es un error de apreciación nuestra? en caso de que sean aceptadas otras marcas que no sean CISCO, favor considerar dicho requerimiento como OPCIONAL.
buen día, consultamos a la convocante sobre el siguiente punto: "1. Provisión, instalación y configuración en nube privada del software CISCO CLOUD EMAIL SECURITY realizadas conforme al ANEXO 1 INFORME DE IMPLENTACIÓN"... está limitada la presentación de ofertas solamente a la marca CISCO? o es un error de apreciación nuestra? en caso de que sean aceptadas otras marcas que no sean CISCO, favor considerar dicho requerimiento como OPCIONAL.
En respuesta a su consulta, la entidad convocante aclara que el requerimiento del Pliego referido a la "Provisión, instalación y configuración en nube privada del software CISCO CLOUD EMAIL SECURITY" no limita la presentación de ofertas exclusivamente a la marca CISCO. Se aceptarán ofertas de otras marcas siempre que cumplan con las especificaciones técnicas y funcionales detalladas en el ANEXO 1 - INFORME DE IMPLENTACIÓN.
7
Funcionalidades Generales
En las Especificaciones Técnicas, en el punto de Funcionalidades Generales, menciona que debe ser Lider en el cuadrante de Gartner en la categoria WAAP o The Forrest, solicitamos que pueda agregarse otros cuadrantes, como por ejemplo IDC MarketScape, una empresa de investigación igual de prestigiosa que Gartner: https://www.akamai.com/site/es/documents/analyst-report/2024/2024-idc-waap-marketscape-report.pdf
Lo solicitado es a los efectos de dar mayor oportunidad de participación a potenciales oferentes / fabricantes, y lo mencionado encuentra sustento legal en virtud de lo establecido en el artículo Art. 45 de la Ley N° 7021/22 que dispone: “En los procedimientos de contratación será obligación de las convocantes elaborar las bases y condiciones del llamado con la mayor amplitud de acuerdo con la naturaleza específica del contrato con el objeto de que concurra el mayor número de Oferentes (…)”.
En las Especificaciones Técnicas, en el punto de Funcionalidades Generales, menciona que debe ser Lider en el cuadrante de Gartner en la categoria WAAP o The Forrest, solicitamos que pueda agregarse otros cuadrantes, como por ejemplo IDC MarketScape, una empresa de investigación igual de prestigiosa que Gartner: https://www.akamai.com/site/es/documents/analyst-report/2024/2024-idc-waap-marketscape-report.pdf
Lo solicitado es a los efectos de dar mayor oportunidad de participación a potenciales oferentes / fabricantes, y lo mencionado encuentra sustento legal en virtud de lo establecido en el artículo Art. 45 de la Ley N° 7021/22 que dispone: “En los procedimientos de contratación será obligación de las convocantes elaborar las bases y condiciones del llamado con la mayor amplitud de acuerdo con la naturaleza específica del contrato con el objeto de que concurra el mayor número de Oferentes (…)”.
En relación con la consulta sobre la inclusión de IDC MarketScape como cuadrante de evaluación adicional a Gartner y Forrester para soluciones WAAP (Web Application and API Protection), informamos que se ha realizado un análisis exhaustivo de los diferentes enfoques y metodologías de evaluación.
Luego de una revisión detallada, se ha determinado mantener los cuadrantes de Gartner y Forrester como referencias para la evaluación, debido a que el cuadrante IDC MarketScape presenta las siguientes desventajas específicas para la evaluación de soluciones WAAP:
1. Menor especialización en seguridad web y APIs: El enfoque metodológico de IDC MarketScape presenta una orientación más generalista que no captura suficientemente las particularidades técnicas específicas requeridas para evaluar soluciones WAAP.
2. Criterios de evaluación insuficientemente específicos: Su metodología utiliza criterios más amplios que no profundizan adecuadamente en capacidades críticas como la detección de ataques sofisticados a aplicaciones web, protección contra vulnerabilidades específicas de APIs y seguridad para arquitecturas modernas.
3. Historial limitado en esta categoría: IDC incorporó más recientemente el análisis de soluciones WAAP, lo que resulta en una metodología menos madura y con menos datos históricos para evaluar la evolución y consistencia de los proveedores.
4. Enfoque menos técnico: Sus evaluaciones adoptan una orientación más empresarial y menos técnica, inadecuada para soluciones donde el rendimiento técnico y la eficacia de protección son absolutamente críticos.
5. Menor alineación con estándares de seguridad: Sus análisis muestran una menor alineación con estándares específicos como OWASP, fundamentales para evaluar la efectividad de soluciones WAAP.
6. Inclusión más amplia de proveedores: Este enfoque, si bien puede ser beneficioso en otros contextos, para WAAP resulta problemático al diluir el análisis de soluciones verdaderamente especializadas y crear potenciales falsas equivalencias entre soluciones con diferentes niveles de madurez.
Estas limitaciones en el enfoque de IDC MarketScape para la evaluación específica de soluciones WAAP fundamentan nuestra decisión de mantener exclusivamente a Gartner y Forrester como cuadrantes de referencia, asegurando así la selección de tecnologías que cumplan con los exigentes requisitos de seguridad que demandan nuestras aplicaciones web y APIs críticas.
Por lo tanto, se solicita amablemente remitirse al Pliego de Base y Condiciones.
8
Capacidad Técnica
En el PBC se solicita: Documentación que acredite la capacidad técnica de la Empresa en cuanto a su personal deberá estar avalada por CERTIFICACIONES INTERNACIONALES emitidas por el fabricante. Dada la envergadura del proyecto se requiere que entre el plantel asignado al proyecto posean las siguientes certificaciones: Al menos 3 (tres) técnicos certificados en la marca ofertada.
CONSULTA: Solicitamos amablemente a la convocante aceptar la presentación de al menos 2 (dos) técnicos certificados en la marca ofertada a los efectos de dar mayor oportunidad de participación a potenciales oferentes. Lo solicitado encuentra sustento legal en virtud de lo establecido en el artículo Art. 45 de la Ley N° 7021/22 que dispone: “En los procedimientos de contratación será obligación de las convocantes elaborar las bases y condiciones del llamado con la mayor amplitud de acuerdo con la naturaleza específica del contrato con el objeto de que concurra el mayor número de Oferentes (…)”.
En el PBC se solicita: Documentación que acredite la capacidad técnica de la Empresa en cuanto a su personal deberá estar avalada por CERTIFICACIONES INTERNACIONALES emitidas por el fabricante. Dada la envergadura del proyecto se requiere que entre el plantel asignado al proyecto posean las siguientes certificaciones: Al menos 3 (tres) técnicos certificados en la marca ofertada.
CONSULTA: Solicitamos amablemente a la convocante aceptar la presentación de al menos 2 (dos) técnicos certificados en la marca ofertada a los efectos de dar mayor oportunidad de participación a potenciales oferentes. Lo solicitado encuentra sustento legal en virtud de lo establecido en el artículo Art. 45 de la Ley N° 7021/22 que dispone: “En los procedimientos de contratación será obligación de las convocantes elaborar las bases y condiciones del llamado con la mayor amplitud de acuerdo con la naturaleza específica del contrato con el objeto de que concurra el mayor número de Oferentes (…)”.
Lamentablemente, no podemos aceptar la solicitud de reducir el número de técnicos certificados a solo dos (2). El requisito de contar con al menos tres (3) técnicos certificados en la marca ofertada responde a la necesidad de garantizar un soporte técnico sólido y confiable, acorde con la importancia y las exigencias del proyecto.
Justificación:
- Importancia de la redundancia y disponibilidad: Disponer de tres técnicos certificados asegura una cobertura operativa adecuada, permitiendo que el soporte 24×7 se mantenga de manera ininterrumpida, incluso en escenarios de alta demanda o imprevistos como ausencias. Esto es esencial para cumplir con los niveles de servicio establecidos y atender oportunamente cualquier necesidad técnica.
- Continuidad operativa: Un equipo técnico más amplio facilita la implementación ágil de parches y actualizaciones de seguridad, aspectos clave para proteger los sistemas del Ministerio y mantener su funcionamiento sin contratiempos. Esta medida contribuye a la estabilidad operativa que el proyecto requiere.
- Compromiso con la calidad y eficiencia: Mantener este requisito refleja el interés del Ministerio de Economía y Finanzas por asegurar un servicio de alta calidad, minimizando cualquier posibilidad de inconvenientes que puedan afectar la continuidad o generar costos adicionales.
Agradecemos su comprensión y reiteramos que esta exigencia busca garantizar el éxito del proyecto, en línea con los estándares técnicos y operativos establecidos en el pliego.
9
Porcentaje de Multa
En el Pliego de Bases y Condiciones, Sección Condiciones Contractuales, Porcentaje de Multa, se establece que: El valor del porcentaje de multas que será aplicado por cada día de atraso en la entrega de los bienes, prestación de servicios será de: 0,50 % por cada día de atraso. Al respecto, y considerando el porcentaje establecido como interés moratorio 0,01 % por cada día de atraso en el pago por parte de la Contratante, solicitamos a la convocante la reducción del porcentaje de multa a ser aplicado por cada día de atraso en la entrega de los bienes y prestación de servicios; estableciendo un porcentaje no superior al 0.10%, de manera a establecer y mantener en los términos y ejecución del correspondiente contrato el principio de reciprocidad entre las partes. Lo solicitado se sustenta en el Art. 44 de la Constitución Nacional: No se exigirán fianzas excesivas ni se impondrán multas desmedidas.
En el Pliego de Bases y Condiciones, Sección Condiciones Contractuales, Porcentaje de Multa, se establece que: El valor del porcentaje de multas que será aplicado por cada día de atraso en la entrega de los bienes, prestación de servicios será de: 0,50 % por cada día de atraso. Al respecto, y considerando el porcentaje establecido como interés moratorio 0,01 % por cada día de atraso en el pago por parte de la Contratante, solicitamos a la convocante la reducción del porcentaje de multa a ser aplicado por cada día de atraso en la entrega de los bienes y prestación de servicios; estableciendo un porcentaje no superior al 0.10%, de manera a establecer y mantener en los términos y ejecución del correspondiente contrato el principio de reciprocidad entre las partes. Lo solicitado se sustenta en el Art. 44 de la Constitución Nacional: No se exigirán fianzas excesivas ni se impondrán multas desmedidas.
El porcentaje de multa es un estándar establecido por la convocante en todos los procesos licitatorios para los casos de incumplimiento por parte del proveedor.
10
Funcionalidades DDoS
En las Especificaciones Técnicas, para el punto de funcionalidades de DDoS, consultamos ¿qué ancho de banda se debe proteger a nivel de DDoS? ¿Existe estimado de Trafico limpio, tráfico mensual y total ancho de banda de todos los enlaces? Lo solicitado es a los efectos de poder preparar una oferta acorde a sus necesidades.
En las Especificaciones Técnicas, para el punto de funcionalidades de DDoS, consultamos ¿qué ancho de banda se debe proteger a nivel de DDoS? ¿Existe estimado de Trafico limpio, tráfico mensual y total ancho de banda de todos los enlaces? Lo solicitado es a los efectos de poder preparar una oferta acorde a sus necesidades.
En atención a las consultas sobre las funcionalidades de mitigación de ataques DDoS, procedemos a aclarar los siguientes puntos para que puedan dimensionar adecuadamente su oferta:
La protección requerida se enfoca específicamente en la Capa 7 (aplicación) a través del Cloud WAF y su CDN, no en la protección de enlaces (Capa 3/4). De acuerdo con el punto 47 de las Especificaciones Técnicas, la solución debe ofrecer "mitigación de ataques DDoS ilimitada", lo cual implica que debe estar diseñada para manejar picos de tráfico significativos sin limitaciones predefinidas, garantizando una protección robusta y continua de nuestros servicios.
Respecto al dimensionamiento de la capacidad:
- Tráfico mensual: Según el punto 11 de las Especificaciones Técnicas, el servicio debe soportar un tráfico mensual de 1 TB. Este es el estimado mínimo de datos que la solución deberá gestionar, con capacidad para procesar picos de tráfico sin generar costos adicionales.
- Ancho de banda total: El ancho de banda total de nuestros enlaces es de 300 Mbps, lo que representa la capacidad máxima de red que la solución debe proteger.
- Estimado de tráfico limpio: Al ser esta la primera implementación de una solución de este tipo, no disponemos de un histórico de tráfico limpio. Por ello, recomendamos que la solución propuesta sea escalable y flexible, capaz de adaptarse a las necesidades reales una vez que el servicio esté en operación.
Les solicitamos amablemente se remitan a los términos establecidos en el Pliego de Bases y Condiciones