El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Especificaciones técnicas
|
LOTE 1 SWITCHES SAN |
|||
|
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
||
|
Características |
Cumple con las especificaciones requeridas (si/no) |
Mínimo exigido |
|
|
Marca |
Especificar |
|
|
|
Modelo |
Especificar |
|
|
|
Numero de Parte |
Especificar |
|
|
|
Procedencia |
Especificar |
|
|
|
Cantidad requerida |
4 (cuatro) |
|
|
|
Numero de Puertos |
24 (veinticuatro) |
|
|
|
Numero de Puertos. Los mismos deberán estar licenciados para su uso |
24 (veinticuatro) |
EXIGIDO |
|
|
Cantidad de SFP por equipo |
24 SFP de 32 Gbps para corta distancia |
EXIGIDO |
|
|
Velocidad de conexión FC |
>=32Gbps |
EXIGIDO |
|
|
Estándares de Fibra Canal soportados mínimamente |
FC-PH, FC-PH-2, FC-GS-2, FC-PI-5 |
EXIGIDO |
|
|
Tipos de Puertos |
D_Port (Puerto de Diagnóstico), E_Port, F_Port, M_Port (Puertos Espejo); (U_Port) |
EXIGIDO |
|
|
Performance |
Auto detección de 8 , 16 y 32 Gbps |
EXIGIDO |
|
|
Soporte de Trunk ISL |
Las licencias deberán estar incluidas con cada equipo |
EXIGIDO |
|
|
Soporte Agregación de ancho de banda |
Las licencias deberán estar incluidas con cada equipo |
EXIGIDO |
|
|
Incluir Licencias para la Extensión de la Fabric |
A modo de poder formar un solo fabric entre los 4 switches, se deberán incluir las licencias que se requieran. |
EXIGIDO |
|
|
Clase de Servicios |
Class 2,Class 3, Class F |
EXIGIDO |
|
|
Tamaño de marco de paquetes |
>= 2000 bytes Exigido |
EXIGIDO |
|
|
Servicios Fabric |
SNS, RSCN, NTP, RADIUS, LDAP, Port&Switch Binding, RCS, Zonificación Avanzada, ISL Trucking, Fabric Extendida. |
EXIGIDO |
|
|
Factor de forma |
1U |
EXIGIDO |
|
|
Fuente de alimentación
|
Voltaje: 220V a 240V a 50-60 Hertz |
EXIGIDO |
|
|
Deberán ser provistos cables de 2 metros que se conecten a PDUs con conectores IEC-60320 C14 |
EXIGIDO |
|
|
|
Rackeable |
Debe ser rackeado en rack de 19 |
EXIGIDO |
|
|
Instalación y Configuración |
15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos. El oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, a través de mano de obra especializada para instalación, conexión y puesta en marcha de los equipos. Deberá contemplar la migración de la configuración de cuatro switches SAN Brocade 6505, los cuales se encuentran distribuidos en dos sitios diferentes (dos switches por sitio). Los servidores que se conectarán a estos equipos soportan velocidad de FC de 32 Gbps y será necesario licenciar los 24 puertos FC . |
EXIGIDO |
|
|
Transferencia de conocimientos |
Se deberá dar un curso práctico para 4 (cuatro) personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas: * Configuración básica y avanzada DE ZONAS, ZONAS basado en WWN (World wide name), Zona basado en puerto. 1-Configuración básica y avanzada de zonas rígidas(hard) para restringir la comunicación física y zonas blandas(soft)para configuraciones lógicas. 2. Configuración de Switches SAN Configuración básica del switch: IP, nombres, roles. Creación y gestión de zonas (zoning). 3- Configuración de alias de puertos y dispositivos. 4- Configuración de trunks y agregación de enlaces (ISL - Inter Switch Links). 5- Monitorización y diagnóstico del tráfico en el switch. 6- Herramientas de diagnóstico: comandos de análisis, logs y estadísticas. Identificación y resolución de problemas de conectividad. Análisis de rendimiento y latencia. Resolución de conflictos de zoning y multipathing. |
EXIGIDO
|
|
|
|
|||
|
|
|||
|
Gestión |
https, ssh,snmpv2 y v3 |
EXIGIDO |
|
|
Garantía |
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización. El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad |
EXIGIDO |
|
|
Plazo de Entrega |
60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra. |
EXIGIDO |
|
|
Fabricación |
Todos los equipos y sus accesorios deben ser nuevos, encontrarse en comercialización activa |
EXIGIDO |
|
|
Instalación de los equipos |
15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos. |
EXIGIDO |
|
|
LOTE 2 ITEM 1 FIREWALL DE CORE |
|||
|
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
||
|
Características |
Cumple con las especificaciones requeridas (si/no) |
Mínimo Exigido |
|
|
Marca |
Indicar |
Exigido |
|
|
Modelo |
Indicar |
Exigido |
|
|
Numero de Parte del Fabricante |
Indicar |
Exigido |
|
|
Cantidad |
2 (DOS) |
Exigido |
|
|
Densidad de Interfaces por equipo |
Deberá contar mínimamente con: - 2 (dos) interfaces de fibra de 10Gbps. - 1 (uno) interfaz de fibra de 1Gbps. - 1 (una) interfaz rj45 de cobre dedicada para administración. - 1 (una) interfaz de acceso a consola CLI. -4 (cuatro) módulos SFP+ SR 10Gbps por equipo. -1 (un) modulo SFP LR hasta 10km de 1Gbps por equipo. OBS.: Los firewalls estarán conectados a switches Huawei S6730-H48X6C |
Exigido |
|
|
La solución deberá ser rackeable en racks estándar de 19", con los que ya cuenta la DNCP. |
Exigido |
||
|
Procesador |
4 núcleos, 2.0Ghz por núcleo, |
Exigido |
|
|
Memoria Ram |
Al menos 16 GB |
Exigido |
|
|
Fuente de Poder |
Voltaje 220V AC, 50/60 Hz. La solución deberá poseer fuentes redundantes internas con cables de 1.5 metros que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos |
Exigido |
|
|
Ventilación |
El equipo debe poseer mecanismos de ventilación redundantes que funcionen en un esquema front to back. |
Exigido |
|
|
Administración de Equipo |
Interfaz CLI, GUI a través de https además debe soportar conexiones sshv2. |
Exigido |
|
|
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Exigido |
||
|
La solución debe permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
Exigido |
||
|
Debe soportar snmp v2y V3, syslog remoto |
Exigido |
||
|
Instancias lógicas de firewall |
Deberá soportar al menos 8 instancias lógicas independientes cada una con sus propias reglas, políticas, y configuraciones. Por ejemplo: VDOMS, Virtual context, Virtualización de Firewall, etc. |
Exigido |
|
|
Redundancia |
La solución deberá contemplar redundancia en todos sus componentes (Firewall, IDS, IPS). |
Exigido |
|
|
Almacenamiento |
El equipo deberán tener una capacidad de almacenamiento de al menos 200 GB en unidad de estado sólido SSD |
Exigido |
|
|
Alta Disponibilidad de los componentes de la solución |
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Pasivo. |
Exigido |
|
|
Sincronización de sesiones |
Exigido |
||
| Firewall de capa 7, 4 y 3 | Exigido | ||
|
Funcionalidades que debe soportar el Firewall |
Throughput de Firewall de 15Gbps. |
Exigido |
|
|
Throughput IDS/IPS de 3 Gbps. |
Exigido |
||
| Throughput de Threat Prevention de 7Gbps. | Exigido | ||
|
IEEE 802.1Q VLAN, IEEE 802.ad LACP, |
Exigido |
||
|
La solución debe permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow en su última versión. |
Exigido |
||
|
Soporte BGP, OSPFv2 y 3 |
Exigido |
||
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
Exigido |
||
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans. |
Exigido |
||
|
Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente. |
Exigido |
||
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
Exigido |
||
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino. |
Exigido |
||
|
Debe soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
|||
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
Exigido |
||
|
Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
Exigido |
||
|
Debe poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP) |
Opcional |
||
|
Deberá soportar reglas de firewall en IPv6 |
Exigido |
||
|
Protección contra ataques volumétricos básicos como SYN flood, UDP flood y ICMP flood. |
Exigido |
||
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS |
Exigido |
||
|
BOTNET |
La solución ofertada debe incorporar protección contra botnets, debe poder bloquear intentos de conexión a servidores de Botnets, para ello se debe contar con una lista de los servidores de Botnet más utilizado. Dicha lista debe actualizarse de forma periódica por el fabricante, y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. |
Exigido |
|
|
SANDBOX |
Análisis en sandboxing para examinar archivos y comportamientos sospechosos en un entorno seguro con al menos 2 motores de análisis . Esta funcionalidad deberá estar equipada y activa al momento de la instalación y configuración de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos con una vigencia de 48 meses. |
Exigido |
|
|
Sistema de Prevención de Intrusiones |
El oferente en su oferta deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
Exigido |
|
|
Protección Antimalware |
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
Exigido |
|
|
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
Exigido |
||
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
Exigido |
||
|
Debe contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
Exigido |
||
|
Debe poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
Exigido |
||
|
Debe permitir bloquear tráfico entrante, saliente o ambos correspondiente a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
Exigido |
||
|
El ips debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de dns, servidor de correo(Microsoft Exchange),Windows Server (2016,2019,2022) Servidor de Base de Datos(Postgres,mariadb,sqlserver) |
Exigido |
||
|
Deberá prevenir amenazas del tipo día 0, A través de sandboxes como un entorno aislado y separado, donde los archivos son monitoreados y ejecutados para determinar si son seguros o maliciosos. La detección puede ser de forma Local o en la Nube |
Exigido |
||
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
Exigido |
||
|
Debe poseer mecanismos de protección contra ataques de Windows o Netbios. |
Exigido |
||
|
Debe poseer mecanismos de protección contra ataques de SMTP IMAP o POP. |
Exigido |
||
|
Debe poseer mecanismos de protección contra ataques DNS. |
Exigido |
||
|
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
Exigido |
||
|
Debe ser capaz de reconocer las vulnerabilidades en la red para determinar si puede afectar o no el funcionamiento de esta y sugerir las acciones para protegerla. |
Exigido |
||
|
Debe proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades ,detección de ataques basado en conductas, por ej.: múltiples intentos de logueo ssh en pocos segundos, Capacidad de crear Excepciones. |
Exigido |
||
|
La solución deberá poder interceptar la comunicación SSL, desencriptar el trafico inspeccionar el tráfico y aplicar políticas según sea el caso. |
Exigido |
||
|
La solución deberá de permitir una visibilidad retrospectiva de modo a visualizar y hacer un trazado de los archivos maliciosos una vez ingresado a la red. |
Exigido |
||
|
La solución deberá ser capaz de integrarse a Directorio Activo Windows para detectar y aplicar políticas basados en usuarios, si la estación de trabajo de un usuario cambia de ip la solución deberá de detectar y aplicar las políticas asociadas a ese usuario. |
Exigido |
||
|
Reportes |
Deberá ser provista una herramienta para correlacionar eventos de todas las funcionalidades de la solución. |
Exigido |
|
|
Debe poder generar automáticamente gráficos o tablas de distribución de eventos, orígenes y destinos, en la vista del listado de eventos. |
Exigido |
||
|
La herramienta de reportes debe soportar la creación de reportes que permita personalizar los reportes predefinidos a las necesidades del administrador |
Exigido |
||
|
Debe ser capaz de hacer búsquedas por username o dirección IP, para que toda la información almacenada de dicho username o dirección IP sea mostrada en un reporte donde pueda darse seguimiento a su actividad |
Exigido |
||
|
Debe proveer un reportador basado en una línea de tiempo, para reportes predefinidos o a la medida, permitiendo al administrador realizar análisis de contenido en tiempo real |
Exigido |
||
|
Dichos reportes deben incluir una explicación acerca de las políticas que fueron violadas y que parte del contenido causó dicha violación. |
Exigido |
||
|
Debe permitir agrupar los eventos en base a cualquier característica de los mismos, pudiendo agrupar en varios niveles. |
Exigido |
||
|
Debe permitir la creación de reportes personalizables. |
Exigido |
||
|
Debe detectar y mitigar ataques de denegación de servicio |
Exigido |
||
|
Estándares |
IEEE 802.3ae (10Gbps, 10GBASE-SR) |
Exigido |
|
|
IEEE 802.3z o similar(1000BASE-X sobre fibra) |
Exigido |
||
|
IEEE 802.3x o similar (Full dúplex) |
Exigido |
||
|
IEEE 802.1q o similar. |
Exigido |
||
|
IEEE 802.3ad o similar Link aggregation control protocol. |
Exigido |
||
|
IEEE 802.1x Radius |
Exigido |
||
|
Fabricación |
Todos los equipos y sus accesorios deben ser nuevos , encontrarse en comercialización activa. |
Exigido |
|
|
Licenciamiento |
En el caso de que las funcionalidades solicitadas en estas EETT requieran de licenciamiento las mismas deberán estar activas y utilizables al momento de instalar y configurar el el equipo. Cada equipo ofertado debe incluir todas las licencias indispensables para el completo funcionamiento de las características exigidas. Deberán tener un plazo de vigencia igual a la cantidad de años de garantía requeridas. |
Exigido |
|
|
Transferencia de conocimientos |
Se deberá dar un curso práctico para 2 (dos) personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas: #Zonas de seguridad y su configuración #Casos prácticos de detección de amenazas #Políticas de permiso y denegación. #Buenas prácticas para ordenar y creación de reglas, documentar reglas. #Integración con LDAP/Active Directory. #Microsegmentación para mitigar riesgos. #Configuración para analizar tráfico cifrado. #Políticas específicas para servidores web, de correo, o bases de datos. #Identificación y mitigación de problemas de rendimiento #Métodos de diagnósticos (traceroute,ping,etc) #Gestión de firmware y software. |
Exigido |
|
|
Instalación y configuración |
15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos. El oferente deberá realizar la instalación y configuración de los equipos ofertados considerando todas las especificaciones técnicas, a través de mano de obra especializada para instalación, conexión y puesta en marcha de los equipos. |
Exigido |
|
|
Garantía |
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización. El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad |
Exigido |
|
|
Plazo de entrega |
60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra |
Exigido |
|
|
LOTE 2 ITEM 2 Adquisición de Firewalls de borde. |
|||||
|
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
||||
|
Características |
Mínimo |
Cumple con las |
|||
|
Identificación |
|||||
|
Cantidad |
2 |
||||
|
Marca |
Especificar |
||||
|
Modelo |
Especificar |
||||
|
Numero de Parte |
Especificar |
||||
|
Procedencia |
Especificar |
||||
|
DIMENSION |
Exigido |
|
|||
|
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la DNCP. |
|||||
| Instancias lógicas de firewall | Exigido | ||||
| Deberá soportar al menos 4 instancias lógicas independientes cada una con sus propias reglas, políticas, y configuraciones. Por ejemplo: VDOMS, Virtual context, Virtualización de Firewall etc. | |||||
|
REDUNDANCIA |
|
|
|||
|
Deberá contemplar redundancia en todos sus componentes (Firewall, Ips, App Control, Web Filter, AntiBotnet, Sandbox, Antivirus). |
Exigido. |
|
|||
|
Interfaces por equipo Deberá contar mínimamente con:- 2 (dos) interfaces de fibra de 10Gbps. - 1 (una) interfaz de fibra de 1Gbps. - 1 (una) interfaz rj45 de cobre dedicada para administración. - 1 (una) interfaz de acceso a consola CLI. -4 (cuatro) modulos SFP+ SR 10Gbps por equipo. -1 (un) modulo SFP LR hasta 10km de 1Gbps por equipo. OBS.: Los firewalls estarán conectados a switches Huawei S6730-H48X6C |
|||||
|
Exigido |
|||||
|
Soporte interfaces |
|
|
|||
|
1000BASE-X, 1000BASE-SX, 1000BASE-LX, IEEE 802.3ae
|
EXIGIDO |
|
|||
|
Memoria RAM |
|||||
|
8 GB |
Exigido |
||||
|
Almacenamiento |
|||||
| El equipo deberán tener una capacidad de almacenamiento de al menos 200 GB en unidad de estado sólido SSD |
Exigido |
||||
|
Migración |
|||||
|
El oferente deberá realizar la migración de la configuración del |
Exigido |
||||
|
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución . |
Exigido |
||||
|
Administración de la solución |
|
||||
|
Interfaz web a través de https, además debe soportar una interfaz cli mediante conexiones sshv2. |
Exigido |
||||
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
|
|
|||
|
Deberá soportar snmp v2 y v3, syslog remoto |
Exigido |
||||
|
La solución deberá soportar un agendado de backup de sus configuraciones. |
Exigido |
||||
|
Autenticación de usuarios |
|||||
|
La solución deberá tener capacidad de integrarse con servidores active directory, Radius o LDAP. |
Exigido |
||||
|
Alta Disponibilidad de los componentes de la solución |
|||||
|
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Pasivo. |
Exigido |
||||
|
Sincronización de sesiones. |
Exigido |
||||
| Licenciamiento | |||||
| En el caso de que las funcionalidades solicitadas en estas EETT requieran de licenciamiento las mismas deberán estar activas y utilizables al momento de instalar y configurar el equipo. Cada equipo ofertado debe incluir todas las licencias indispensables para el completo funcionamiento de las características exigidas. Además, deberán tener un plazo de vigencia igual a la cantidad de años de garantía requeridas | Exigido | ||||
|
Firewall |
|
||||
| Firewall de capa 7,4 y 3 |
Exigido |
||||
|
IEEE 802.1Q VLAN, IEEE 802.ad LACP, |
Exigido |
||||
|
Soporte de ECMP (Equal Cost Multi-Path)
|
Exigido |
|
|||
|
Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow.
|
Exigido |
|
|||
|
Soporte de al menos 4.000 rutas IPv4
|
Exigido |
|
|||
|
Ruteo Estático
|
Exigido |
|
|||
|
NAT, PAT, NAT con PAT, DHCP Server |
Exigido |
||||
|
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 y 3
|
Exigido |
|
|||
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
Exigido |
||||
|
BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes. |
Exigido |
||||
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans. |
Exigido |
||||
|
Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente. |
Exigido |
||||
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).
|
Exigido |
|
|||
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino . |
Exigido |
||||
|
Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
Exigido |
||||
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año |
Exigido |
||||
|
Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
Exigido |
||||
|
Deberá poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP). |
Exigido |
||||
|
Deberá soportar reglas de firewall en IPv6. |
Exigido |
||||
|
Protección contra ataques volumétricos básicos como SYN flood, UDP flood y ICMP flood. |
Exigido |
|
|||
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS. |
Exigido |
||||
|
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre aplicaciones en kilobits y Megabits por segundo.
|
Exigido |
||||
|
Exigido |
||||
| Throughput de Threat Prevention de 5Gbps. | Exigido | ||||
|
Throughput IDS/IPS de 2.5Gbps |
Exigido |
|
|||
|
Throughput IPsec VPN de 2.5Gbps- |
Exigido |
|
|||
|
Antibotnets |
|
||||
|
Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. |
Exigido |
||||
|
Vpn |
|
||||
|
Deberá contemplar al menos 500 licencias para usuarios VPN concurrentes del tipo Client to Site y por lo menos 50 licencias del tipo Site to Site |
Exigido |
||||
|
Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES, |
Exigido |
||||
|
Deberá soportar longitudes de llave para AES de 128, 192 y 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. |
Exigido |
||||
|
La solución deberá contar una aplicación nativa para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap. |
Exigido |
||||
|
IPS |
|
||||
|
Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
Exigido |
||||
|
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores |
Exigido |
||||
|
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
Exigido |
||||
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
Exigido |
||||
|
Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.
|
Exigido |
|
|||
|
Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
Exigido |
||||
|
Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
Exigido |
||||
|
Exigido |
||||
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
Exigido |
||||
|
Deberá poseer mecanismos de protección contra ataques de Windows o Netbios. |
Exigido |
||||
|
Exigido |
||||
|
Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo ssh en pocos segundos, capacidad de crear Excepciones. |
Exigido |
||||
|
Protección Antivirus |
|
||||
|
Deberá soportar funcionalidad de Antivirus, y la misma debe estar activa durante el periodo que dure la garantía del equipo |
Exigido |
||||
|
Filtrado Web |
|
||||
|
Deberá contemplar suscripción de filtrado web con sus actualizaciones correspondientes y deberá estar vigente durante el periodo de garantía |
Exigido | ||||
|
Debe poseer la capacidad de filtrar páginas web (Url Filtering). |
Exigido |
||||
|
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p. |
Exigido |
||||
|
Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general. |
Exigido |
||||
|
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. |
Exigido |
||||
|
Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia. |
Exigido |
||||
|
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Exigido |
||||
|
Filtrado de contenido basado en categorías en tiempo real con un nivel adicional de filtrado de contenido que analice la reputación de los sitios consultados y tome acción dependiendo de la reputación detectada.. |
Exigido |
||||
|
Protección contra ataques volumétricos básicos como SYN flood,UDP flood y ICM flood |
Exigido |
|
|||
|
Deberá será capaz de crear e integrar políticas contra ataques Dos las cuales se deben poder aplicar por interfaces,el dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de Dos. |
Exigido |
|
|||
|
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección ip o segmento de red o por usuarios o grupos de usuarios. |
Exigido |
||||
|
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Exigido |
||||
| Deberá contemplar suscripción al servicio de control de aplicaciones con sus actualizaciones correspondientes y deberá estar vigente durante el periodo de garantía. |
Exigido |
||||
|
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. |
Exigido |
||||
|
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. |
Exigido |
||||
|
Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones
|
Exigido |
|
|||
|
En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. |
Exigido |
||||
|
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. |
Exigido |
||||
|
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. |
Exigido |
||||
|
Identificación y Monitoreo de Usuarios
|
Exigido |
|
|||
|
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección ip, o por grupos.
|
|
||||
|
Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest.
|
Exigido |
|
|||
|
Antivirus |
|
||||
|
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa |
Exigido |
||||
|
Deberá soportar funcionalidad de Sandbox, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos con una vigencia de 48 meses. |
Exigido | ||||
|
Requisitos eléctricos y de funcionamiento |
|
||||
|
Fuentes de poder internas redundantes. |
Exigido |
||||
|
Voltaje 220V AC, 50/60 Hz. |
Exigido |
||||
|
Ventiladores redundantes. |
Exigido |
||||
|
La solución deberá poseer fuentes redundantes internas con cables que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente. |
Exigido |
||||
|
Garantía |
|
||||
|
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad |
Exigido |
||||
|
Todos los equipos deben ser nuevos, de fabricación reciente, |
|||||
|
Plazo de Entrega |
|
|
|||
|
60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra |
Exigido |
|
|||
|
Fabricación |
|
|
|||
|
Todos los equipos y sus accesorios deben ser nuevos, encontrarse en comercialización activa |
Exigido |
|
|||
|
Instalación y configuración |
|
|
|||
|
El Oferente deberá realizar la instalación en los data centers de la DNCP. Se deberá configurar, instalar,y puesta en marcha de los equipos. Deberá contemplar la migración de de la configuración actual del firewall de Borde Fortinet 501E. |
Exigido |
|
|||
|
Transferencia de conocimiento |
|
|
|||
|
Se deberá dar un curso práctico para 4 (cuatro) personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas: #Zonas de seguridad y su configuración #Casos prácticos de detección de amenazas #Políticas de permiso y denegación. #Buenas prácticas para ordenar y creación de reglas, documentar reglas. #Integración con LDAP/Active Directory. #Microsegmentación para mitigar riesgos. |
Exigido |
|
|||
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
|
INDICADOR |
TIPO |
FECHA DE PRESENTACION |
|
ANTICIPO |
Nota de solicitud del proveedor |
dentro de los 3 dias hábiles desde la firma del contrato |
|
ORDEN DE COMPRA |
Orden de compra |
Se emitirá a los 2 días hábiles de pagado el anticipo, o en caso de no haberse solicitado el anticipo, al día hábil inmediatamente siguiente de cumplido el plazo para solicitar anticipo |
|
RECEPCION DE EQUIPOS PARA LOTE 1, 2 Y 3 |
ACTA de recepción |
60 dias corridos de la orden de compra |
|
instalación y puesta en marcha |
acta de instalación. |
15 dias corridos del acta de recepción de cada equipo |
|
GARANTIA * |
Garantia escrita del proveedor |
a la firma del acta de recepción de equipos |
|
TRASFERENCIA DE CONOCIMIENTO |
Acta de trasferencia de conocimiento |
al dia siguiente hábil de la firma del acta de instalación |
| * Detalles para la garantía escrita de los equipos. Garantía del Fabricante firmada por uno de los autorizados. En la garantía escrita deberá constar el nombre y cargo de la persona garante y/o responsable de garantía y la firma y aclaración de la misma. También deberá contener el detalle de los bienes entregados (marca, modelo y N° de serie), periodo y nivel de garantía. Esta garantía entrará en vigencia el día de la recepción de los equipos y tendrá una duración de 4 años |
||
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Para todos los lotes, conforme lo dispuesto en las EETT