Suministros y Especificaciones técnicas.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado: Christian Garay, jefe de Redes de la DGTIC.
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada: La adquisición de nuevos switches SAN es fundamental para la DNCP, ya que los switches SAN Brocade 6505 con los que cuenta actualmente la institución el fabricante anuncio su proceso de fin de vida útil (EOL) el 15 de abril de 2022.El soporte finalizará el 30 de abril de 2025, lo que representa vulnerabilidades debido al fin del soporte de hardware y la falta de actualizaciones de seguridad, La adquisición de nuevos firewalls de core es fundamental para la DNCP, ya que los firewalls de borde (Sophos XG450) que cuenta la DNCP llegaron a su fin de vida útil (EOL) el 30 de septiembre de 2021, lo que implica que ya no cuentan con soporte de hardware ni actualizaciones de seguridad, lo que genera vulnerabilidades. La adquisición de nuevos firewalls de borde es fundamental para la DNCP, ya que el firewall Fortinet FortiGate 501E ha sido descontinuado y se encuentra en su ciclo de fin de vida útil. Aunque actualmente es posible adquirir extensiones de licencia por períodos de un año, esta opción no es factible debido a su elevado costo. En cambio, la adquisición de nuevos equipos con garantía de 3 años resulta más conveniente, ya que ofrecen tecnología más moderna y un costo anual más económico
  • Justificar la planificación: es de carácter periódico.
  • Justificar las especificaciones técnicas establecidas: as EETT están elaboradas para cubrir la necesidad en cuanto al respaldo de equipos

Especificaciones técnicas - CPS

 

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

 

 

 

 

 

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Especificaciones técnicas

LOTE 1 SWITCHES SAN

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Características

Cumple con las especificaciones requeridas (si/no)

Mínimo exigido

Marca

Especificar

 

 

Modelo

Especificar

 

 

Numero de Parte

Especificar

 

 

Procedencia

Especificar

 

 

Cantidad requerida

4 (cuatro)

 

 

Numero de Puertos

24 (veinticuatro)

 

 

Numero de Puertos. Los mismos deberán estar licenciados para su uso

24 (veinticuatro)

EXIGIDO

 

Cantidad de SFP por equipo

24 SFP de 32 Gbps para corta distancia

EXIGIDO

 

Velocidad de conexión FC

>=32Gbps

EXIGIDO

 

Estándares de Fibra Canal soportados mínimamente

FC-PH, FC-PH-2, FC-GS-2, FC-PI-5

EXIGIDO

 

Tipos de Puertos

D_Port (Puerto de Diagnóstico),

E_Port, F_Port, M_Port (Puertos

Espejo); (U_Port)

EXIGIDO

 

Performance

Auto detección de  8 , 16 y 32 Gbps

EXIGIDO

 

Soporte de Trunk ISL

Las licencias deberán estar

incluidas con cada equipo

EXIGIDO

 

Soporte Agregación de ancho de banda

Las licencias deberán estar

incluidas con cada equipo

EXIGIDO

 

Incluir Licencias para la Extensión de la Fabric

A modo de poder formar un solo

fabric entre los 4 switches, se

deberán incluir las licencias que se

requieran.

EXIGIDO

 

Clase de Servicios

Class 2,Class 3, Class F

EXIGIDO

 

Tamaño de marco de paquetes

>= 2000 bytes Exigido

EXIGIDO

 

Servicios Fabric

SNS, RSCN, NTP, RADIUS, LDAP,

Port&Switch Binding, RCS,

Zonificación Avanzada, ISL

Trucking, Fabric Extendida.

EXIGIDO

 

Factor de forma

1U

EXIGIDO

 

Fuente de alimentación

 

Voltaje: 220V a 240V a 50-60 Hertz

EXIGIDO

 

Deberán ser provistos cables de 2 metros que se conecten a PDUs con conectores IEC-60320 C14

EXIGIDO

 

Rackeable

Debe ser rackeado en rack de 19

EXIGIDO

 

Instalación y

Configuración

15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos. El oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, a través de mano de obra especializada para instalación, conexión y puesta en marcha de los equipos. Deberá contemplar la migración de la configuración de cuatro switches SAN Brocade 6505, los cuales se encuentran distribuidos en dos sitios diferentes (dos switches por sitio). Los servidores que se conectarán a estos equipos soportan velocidad de FC de 32 Gbps y será necesario licenciar los 24 puertos FC

.

EXIGIDO

 

Transferencia de

conocimientos

Se deberá dar un curso práctico para 4 (cuatro) personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas:

* Configuración básica y avanzada DE ZONAS, ZONAS basado en WWN (World wide name), Zona basado en puerto.

1-Configuración básica y avanzada de zonas rígidas(hard) para restringir la comunicación física y zonas blandas(soft)para configuraciones lógicas.

2. Configuración de Switches SAN

Configuración básica del switch: IP, nombres, roles.

Creación y gestión de zonas (zoning).

3- Configuración de alias de puertos y dispositivos.

4- Configuración de trunks y agregación de enlaces (ISL - Inter Switch Links).

5- Monitorización y diagnóstico del tráfico en el switch.

6- Herramientas de diagnóstico: comandos de análisis, logs y estadísticas.

Identificación y resolución de problemas de conectividad.

Análisis de rendimiento y latencia.

Resolución de conflictos de zoning y multipathing.

EXIGIDO

 

 

 

 

 

Gestión

https, ssh,snmpv2 y v3

EXIGIDO

 

Garantía

Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización. El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad

EXIGIDO

 

Plazo de Entrega

60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra.

EXIGIDO

 

Fabricación

Todos los equipos y sus accesorios deben ser nuevos, encontrarse en comercialización activa

             EXIGIDO

 

Instalación de

los equipos

15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos.

            EXIGIDO

 

 

LOTE 2 ITEM 1 FIREWALL DE CORE

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Características

Cumple con las especificaciones requeridas (si/no)

Mínimo Exigido

Marca

Indicar

Exigido

Modelo

Indicar

Exigido

Numero de Parte del Fabricante

Indicar

Exigido

Cantidad

2 (DOS)

Exigido

Densidad de Interfaces por equipo

Deberá contar mínimamente con:

- 2 (dos) interfaces de fibra de 10Gbps.

- 1 (uno) interfaz de fibra de 1Gbps.

- 1 (una) interfaz rj45 de cobre dedicada para administración.

- 1 (una) interfaz de acceso a consola CLI.

-4 (cuatro) módulos SFP+ SR 10Gbps por equipo.

-1 (un) modulo SFP LR hasta 10km de 1Gbps por equipo.

OBS.: Los firewalls estarán conectados a switches Huawei S6730-H48X6C

Exigido

La solución deberá ser rackeable en racks estándar de 19", con los que ya cuenta la DNCP.

Exigido

Procesador

4 núcleos, 2.0Ghz por núcleo,

Exigido

Memoria Ram

Al menos 16 GB

Exigido

Fuente de Poder

Voltaje 220V AC, 50/60 Hz. La solución deberá poseer fuentes redundantes internas  con cables de 1.5 metros que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos

Exigido

Ventilación

El equipo debe poseer mecanismos de ventilación redundantes que funcionen en un esquema front to back.

Exigido

Administración de Equipo

Interfaz CLI, GUI a través de https además debe soportar conexiones sshv2.

Exigido

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Exigido

La solución debe permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Exigido

Debe soportar snmp v2y V3, syslog remoto

Exigido

Instancias lógicas de firewall

Deberá soportar al menos 8 instancias lógicas independientes cada una con sus propias reglas, políticas, y configuraciones. Por ejemplo: VDOMS, Virtual context, Virtualización de Firewall, etc.

Exigido

Redundancia

La solución deberá contemplar redundancia en todos sus componentes (Firewall, IDS, IPS).

Exigido

Almacenamiento

El equipo deberán tener una capacidad de almacenamiento de al menos 200 GB en unidad de estado sólido SSD

Exigido

Alta Disponibilidad de los componentes de la solución

Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Pasivo.

Exigido

Sincronización de sesiones

Exigido

Firewall de capa 7, 4 y 3 Exigido

Funcionalidades que debe soportar el Firewall

Throughput de Firewall de 15Gbps.

Exigido

Throughput IDS/IPS de 3 Gbps.

Exigido

Throughput de Threat Prevention de 7Gbps. Exigido

IEEE 802.1Q VLAN, IEEE 802.ad LACP,

Exigido

La solución debe permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow en su última versión.

Exigido

Soporte BGP, OSPFv2 y 3

Exigido

La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa

Exigido

Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans.

Exigido

Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente.

Exigido

Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).

Exigido

Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino.

Exigido

Debe soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos.

 

Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año).

Exigido

Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en distintos sentidos de una misma sesión.

Exigido

Debe poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP)

Opcional

Deberá soportar reglas de firewall en IPv6

Exigido

Protección contra ataques volumétricos básicos como SYN flood, UDP flood y ICMP flood.

Exigido

Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS

Exigido

BOTNET

La solución ofertada debe incorporar protección contra botnets, debe poder bloquear intentos de conexión a servidores de Botnets, para ello se debe contar con una lista de los servidores de Botnet más utilizado. Dicha lista debe actualizarse de forma periódica por el fabricante, y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía.

Exigido

SANDBOX

Análisis en sandboxing para examinar archivos y comportamientos sospechosos en un entorno seguro con al menos 2 motores de análisis . Esta funcionalidad deberá estar equipada y activa al momento de la instalación y configuración de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos con una vigencia de 48 meses.

Exigido

Sistema de Prevención de Intrusiones

El oferente en su oferta deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía

Exigido

Protección Antimalware

El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores.

Exigido

Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.

Exigido

Deberá poder mitigar los efectos de ataques de denegación de servicios.

Exigido

Debe contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.

Exigido

Debe poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call).

Exigido

Debe permitir bloquear tráfico entrante, saliente o ambos correspondiente a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país.

Exigido

El ips debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de dns, servidor de correo(Microsoft Exchange),Windows Server (2016,2019,2022) Servidor de Base de Datos(Postgres,mariadb,sqlserver)

Exigido

Deberá prevenir amenazas del tipo día 0, A través de sandboxes como un entorno aislado y separado, donde los archivos son monitoreados y ejecutados para determinar si son seguros o maliciosos. La detección puede ser de forma Local o en la Nube

Exigido

Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6.

Exigido

Debe poseer mecanismos de protección contra ataques de Windows o Netbios.

Exigido

Debe poseer mecanismos de protección contra ataques de SMTP IMAP o POP.

Exigido

Debe poseer mecanismos de protección contra ataques DNS.

Exigido

El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red.

Exigido

Debe ser capaz de reconocer las vulnerabilidades en la red para determinar si puede afectar o no el funcionamiento de esta y sugerir las acciones para protegerla.

Exigido

Debe proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades ,detección de ataques basado en conductas, por ej.: múltiples intentos de logueo ssh en pocos segundos, Capacidad de crear Excepciones.

Exigido

La solución deberá poder interceptar la comunicación SSL, desencriptar el trafico inspeccionar el tráfico y aplicar políticas según sea el caso.

Exigido

La solución deberá de permitir una visibilidad retrospectiva de modo a visualizar y hacer un trazado de los archivos maliciosos una vez ingresado a la red.

Exigido

La solución deberá ser capaz de integrarse a Directorio Activo Windows para detectar y aplicar políticas basados en usuarios, si la estación de trabajo de un usuario cambia de ip la solución deberá de detectar y aplicar las políticas asociadas a ese usuario.

Exigido

Reportes

Deberá ser provista una herramienta para correlacionar eventos de todas las funcionalidades de la solución.

Exigido

Debe poder generar automáticamente gráficos o tablas de distribución de eventos, orígenes y destinos, en la vista del listado de eventos.

Exigido

La herramienta de reportes debe soportar la creación de reportes que permita personalizar los reportes predefinidos a las necesidades del administrador

Exigido

Debe ser capaz de hacer búsquedas por username o dirección IP, para que toda la información almacenada de dicho username o dirección IP sea mostrada en un reporte donde pueda darse seguimiento a su actividad

Exigido

Debe proveer un reportador basado en una línea de tiempo, para reportes predefinidos o a la medida, permitiendo al administrador realizar análisis de contenido en tiempo real

Exigido

Dichos reportes deben incluir una explicación acerca de las políticas que fueron violadas y que parte del contenido causó dicha violación.

Exigido

Debe permitir agrupar los eventos en base a cualquier característica de los mismos, pudiendo agrupar en varios niveles.

Exigido

Debe permitir la creación de reportes personalizables.

Exigido

Debe detectar y mitigar ataques de denegación de servicio

Exigido

Estándares

IEEE 802.3ae (10Gbps, 10GBASE-SR)

Exigido

IEEE 802.3z o similar(1000BASE-X sobre fibra)

Exigido

IEEE 802.3x o similar (Full dúplex)

Exigido

IEEE 802.1q o similar.

Exigido

IEEE 802.3ad o similar Link aggregation control protocol.

Exigido

IEEE 802.1x Radius

Exigido

Fabricación

Todos los equipos y sus accesorios deben ser nuevos , encontrarse en comercialización activa.

Exigido

Licenciamiento

En el caso de que las funcionalidades solicitadas en estas EETT requieran de licenciamiento las mismas deberán estar activas y utilizables al momento de instalar y configurar el el equipo. Cada equipo ofertado debe incluir todas las licencias indispensables para el completo funcionamiento de las características exigidas. Deberán tener un plazo de vigencia igual a la cantidad de años de garantía requeridas.

Exigido

Transferencia de conocimientos

Se deberá dar un curso práctico para 2 (dos)

personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas:
#Políticas de permiso y denegación.

#Zonas de seguridad y su configuración

#Casos prácticos de detección de amenazas

#Políticas de permiso y denegación.

#Buenas prácticas para ordenar y creación de reglas, documentar reglas.

#Integración con LDAP/Active Directory.

#Microsegmentación para mitigar riesgos.

#Configuración para analizar tráfico cifrado.

#Políticas específicas para servidores web, de correo, o bases de datos.

#Identificación y mitigación de problemas de rendimiento

#Métodos de diagnósticos (traceroute,ping,etc)

#Gestión de firmware y software.

Exigido

Instalación y configuración

15 (quince) días corridos a partir del día siguiente a la emisión de la orden de inicio de los trabajos.

El oferente deberá realizar la instalación y configuración de los equipos ofertados considerando todas las especificaciones técnicas, a través de mano de obra especializada para instalación, conexión y puesta en marcha de los equipos.

Exigido

Garantía

Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización.

El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad

Exigido

Plazo de entrega

60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra

Exigido

 

LOTE 2 ITEM 2 Adquisición de Firewalls de borde.

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Características

Mínimo
Exigido

Cumple con las
especificaciones
requeridas (sí / no)

Identificación

   

Cantidad

2

 

Marca

Especificar

 

Modelo

Especificar

 

Numero de Parte

Especificar

 

Procedencia

Especificar

 

DIMENSION

Exigido

 

La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la DNCP.

 
Instancias lógicas de firewall Exigido  
Deberá soportar al menos 4 instancias lógicas independientes cada una con sus propias reglas, políticas, y configuraciones. Por ejemplo: VDOMS, Virtual context, Virtualización de Firewall etc.  

REDUNDANCIA

 

 

Deberá contemplar redundancia en todos sus componentes (Firewall, Ips, App Control, Web Filter, AntiBotnet, Sandbox, Antivirus).

Exigido.

 

Interfaces por equipo

Deberá contar mínimamente con:
- 2 (dos) interfaces de fibra de 10Gbps.
- 1 (una) interfaz de fibra de 1Gbps.
- 1 (una) interfaz rj45 de cobre dedicada para administración.
- 1 (una) interfaz de acceso a consola CLI.
-4 (cuatro) modulos SFP+ SR 10Gbps por equipo.
-1 (un) modulo SFP LR hasta 10km de 1Gbps por equipo.
OBS.: Los firewalls estarán conectados a switches Huawei S6730-H48X6C
   

Exigido

 

Soporte interfaces

 

 

1000BASE-X, 1000BASE-SX, 1000BASE-LX, IEEE 802.3ae

 

EXIGIDO

 

Memoria RAM

8 GB

Exigido

 

Almacenamiento

   
El equipo deberán tener una capacidad de almacenamiento de al menos 200 GB en unidad de estado sólido SSD

Exigido

 

Migración

El oferente deberá realizar la migración de la configuración del
Firewall Fortinet 501E  que cuenta la DNCP actualmente al formato de la solución ofertada.

Exigido

 

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución .

Exigido

 

Administración de la solución

 

 

Interfaz web a través de https, además debe soportar una interfaz cli mediante conexiones sshv2.

Exigido

 

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

 

 

Deberá soportar snmp v2 y v3, syslog remoto

Exigido

 

La solución deberá soportar un agendado de backup de sus configuraciones.

Exigido

 

Autenticación de usuarios

   

La solución deberá tener capacidad de integrarse con servidores active directory, Radius o LDAP.

Exigido

 

Alta Disponibilidad de los componentes de la solución

   

Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Pasivo.

Exigido

 

Sincronización de sesiones.

Exigido

 
Licenciamiento    
En el caso de que las funcionalidades solicitadas en estas EETT requieran de licenciamiento las mismas deberán estar activas y utilizables al momento de instalar y configurar el equipo. Cada equipo ofertado debe incluir todas las licencias indispensables para el completo funcionamiento de las características exigidas. Además, deberán tener un plazo de vigencia igual a la cantidad de años de garantía requeridas Exigido  

Firewall

 

 
Firewall de capa 7,4 y 3

Exigido

 

IEEE 802.1Q VLAN, IEEE 802.ad LACP,

Exigido

 

Soporte de ECMP (Equal Cost Multi-Path)

 

Exigido

 

Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow.

 

Exigido

 

Soporte de al menos 4.000 rutas IPv4

 

Exigido

 

Ruteo Estático

 

Exigido

 

NAT, PAT, NAT con PAT, DHCP Server

Exigido

 

La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 y 3

 

Exigido

 

La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa

Exigido

 

BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes.

Exigido

 

Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans.

Exigido

 

Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente.

Exigido

 

Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).

 

Exigido

 

Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino .

Exigido

 

Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos.

Exigido

 

Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año

Exigido

 

Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión.

Exigido

 

Deberá poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP).

Exigido

 

Deberá soportar reglas de firewall en IPv6.

Exigido

 

Protección contra ataques volumétricos básicos como SYN flood, UDP flood y ICMP flood.

Exigido

 

Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS.

Exigido

 

Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre aplicaciones en kilobits y Megabits por segundo.

 

Exigido

 

Throughput de Firewall de 10Gbps.

Exigido

 
Throughput de Threat Prevention de 5Gbps. Exigido  

Throughput IDS/IPS de 2.5Gbps

Exigido

 

Throughput  IPsec VPN de 2.5Gbps-

Exigido

 

Antibotnets

 

 

Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía.

Exigido

 

Vpn

 

 

Deberá contemplar al menos 500 licencias para usuarios VPN concurrentes del tipo Client to Site y por lo menos 50 licencias del tipo Site to Site

Exigido

 

Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES,

Exigido

 

Deberá soportar longitudes de llave para AES de 128, 192 y 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256.

Exigido

 

La solución deberá contar una aplicación nativa para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap.

Exigido

 

IPS

 

 

Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía

Exigido

 

El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores

Exigido

 

Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.

Exigido

 

Deberá poder mitigar los efectos de ataques de denegación de servicios.

Exigido

 

Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.

 

Exigido

 

Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call).

Exigido

 

Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada  país.

Exigido

 

 

El ips debe poseer configuraciones o firmas predefinidas para servidores que actuen ya sea como webserver, servidor de dns, servidor de correo o Servidor de Base de Datos

Exigido

 

Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6.

Exigido

 

Deberá poseer mecanismos de protección contra ataques de Windows o Netbios.

Exigido

 

Deberá poseer mecanismos de protección contra ataques de SMTP IMAP o POP.

Deberá poseer mecanismos de protección contra ataques DNS.

El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red.

Exigido

 

Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo ssh en pocos segundos, capacidad de crear Excepciones.

Exigido

 

Protección Antivirus

 

 

Deberá soportar funcionalidad de Antivirus, y la misma debe estar activa durante el periodo que dure la garantía del equipo

Exigido

 

Filtrado Web

 

 

Deberá contemplar suscripción de filtrado web con sus actualizaciones correspondientes y deberá estar vigente durante el periodo de garantía

Exigido  

Debe poseer la capacidad de filtrar páginas web (Url Filtering).

Exigido

 

Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p.

Exigido

 

Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general.

Exigido

 

Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo.

Exigido

 

Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia.

Exigido

 

Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Exigido

 

Filtrado de contenido basado en categorías en tiempo real con un nivel adicional de filtrado de contenido que analice la reputación de los sitios consultados y tome acción dependiendo de la reputación detectada..

Exigido

 

Protección contra ataques volumétricos básicos como SYN flood,UDP flood y ICM flood

Exigido

 

Deberá será capaz de crear e integrar políticas contra ataques Dos las cuales se deben poder aplicar por interfaces,el dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de Dos.

Exigido

 

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección ip o segmento de red o por usuarios o grupos de usuarios.

Exigido

 

Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Exigido

 
Deberá contemplar suscripción al servicio de control de aplicaciones con sus actualizaciones correspondientes y deberá estar vigente durante el periodo de garantía.

Exigido

 

Posibilidad de crear políticas granulares para usuarios o grupo de usuarios.

Exigido

 

Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones.

Exigido

 

Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones

 

Exigido

 

En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual.

Exigido

 

Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log.

Exigido

 

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico.

Exigido

 

Identificación y Monitoreo de Usuarios

 

Exigido

 

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección ip, o por grupos.

 

 

Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest.

 

Exigido

 

Antivirus

 

 

Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa

Exigido

 

Deberá soportar funcionalidad de Sandbox, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos con una vigencia de 48 meses.

Exigido  

Requisitos eléctricos y de funcionamiento

 

 

Fuentes de poder internas redundantes.

Exigido

 

Voltaje 220V AC, 50/60 Hz.

Exigido

 

Ventiladores redundantes.

Exigido

 

La solución deberá poseer fuentes redundantes internas con cables que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente.

Exigido

 

Garantía

 

 

Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía del fabricante esté firmada por uno de Autorizados. En la sección Autorización del Fabricante encontrará los demás requisitos que deberá tener dicha autorización

El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 8x5xNBD durante 4 (Cuatro) años, la misma deberá contemplar acceso a las actualizaciones y parches de seguridad

Exigido

 

Todos los equipos deben ser nuevos, de fabricación reciente,
encontrarse en comercialización activa

 

Plazo de Entrega

 

 

60 (sesenta) días corridos a partir del día siguiente de la emisión de la orden de compra

Exigido

 

Fabricación

 

 

Todos los equipos y sus accesorios deben ser nuevos, encontrarse en comercialización activa

Exigido

 

Instalación y configuración

 

 

El Oferente deberá realizar la instalación en los data centers de la DNCP. Se deberá configurar, instalar,y puesta en marcha de los equipos. Deberá contemplar la migración de de la configuración actual del firewall de Borde Fortinet 501E.

Exigido

 

Transferencia de conocimiento

 

 

Se deberá dar un curso práctico para 4 (cuatro)

personas de al menos 15 (quince) horas (que será acordado entre las partes), en el cual se deberán desarrollar específicamente los siguientes temas:

#Zonas de seguridad y su configuración

#Casos prácticos de detección de amenazas

#Políticas de permiso y denegación.

#Buenas prácticas para ordenar y creación de reglas, documentar reglas.

#Integración con LDAP/Active Directory.

#Microsegmentación para mitigar riesgos.
#Configuración para analizar tráfico cifrado.
#Políticas específicas para servidores web, de correo, o bases de datos. #Identificación y mitigación de problemas de rendimiento
#Métodos de diagnósticos (traceroute,ping,etc)
#Gestión de firmware y software.

Exigido

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de cumplimiento de Contrato

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACION

ANTICIPO

Nota de solicitud del proveedor

dentro de los 3 dias hábiles desde la firma del contrato

ORDEN DE COMPRA

Orden de compra

Se emitirá a los 2 días hábiles de pagado el anticipo, o en caso de no haberse solicitado el anticipo, al día hábil inmediatamente siguiente de cumplido el plazo para solicitar anticipo

 RECEPCION DE EQUIPOS PARA LOTE 1, 2 Y  3

ACTA de recepción

60 dias corridos de la orden de compra

instalación y puesta en marcha

acta de instalación.

15 dias corridos del acta de recepción de cada equipo

GARANTIA *

Garantia escrita del proveedor

a la firma del acta de recepción de equipos

TRASFERENCIA DE CONOCIMIENTO

Acta de  trasferencia de conocimiento

al dia siguiente hábil de la firma del acta de instalación

* Detalles para la garantía escrita de los equipos.
Garantía del Fabricante firmada por uno de los autorizados. En la garantía escrita deberá constar el nombre y cargo de la persona garante y/o responsable de garantía y la firma y aclaración de la misma. También deberá contener el detalle de los bienes entregados (marca, modelo y N° de serie), periodo y nivel de garantía. Esta garantía entrará en vigencia el día de la recepción de los equipos y tendrá una duración de 4 años

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Para todos los lotes, conforme lo dispuesto en las EETT