En la adenda publicada, se ha mantenido el requerimiento de: Compatibilidad Se solicitan que los servidores a proveer sean de la misma marca que servidores existentes, de manera a integrar todos los equipos a una sola consola de administración con el propósito de evitan al mínimo las fallas por incompatibilidad operacional entre diferentes marcas en el momento de realizarse migración e integración.
Además de que este en un requerimiento de servidores, pero está dentro de las especificaciones del storage del ítem 3, está mal ubicado, se aclara que el presente requerimiento es altamente limitante, limita tanto en marca como en proveedor, el mismo no es técnicamente necesario o indispensable, ya que una solución como la requerida se puede ofertar e implementar sin necesidad de que sea la misma marca de los equipos disponibles en el MEC y tampoco es indispensable que se disponga de esta consola centralizada, estos requerimientos en conjunto con otros como el de las certificaciones requeridas en la capacidad técnica tienen el único objetivo de limitar la participación y no así determinar alcances ni soluciones convenientes.
Solicitamos reevaluar y reformular este punto mencionad, así como también el punto 4 del alcance que menciona lo mismo.
En la adenda publicada, se ha mantenido el requerimiento de: Compatibilidad Se solicitan que los servidores a proveer sean de la misma marca que servidores existentes, de manera a integrar todos los equipos a una sola consola de administración con el propósito de evitan al mínimo las fallas por incompatibilidad operacional entre diferentes marcas en el momento de realizarse migración e integración.
Además de que este en un requerimiento de servidores, pero está dentro de las especificaciones del storage del ítem 3, está mal ubicado, se aclara que el presente requerimiento es altamente limitante, limita tanto en marca como en proveedor, el mismo no es técnicamente necesario o indispensable, ya que una solución como la requerida se puede ofertar e implementar sin necesidad de que sea la misma marca de los equipos disponibles en el MEC y tampoco es indispensable que se disponga de esta consola centralizada, estos requerimientos en conjunto con otros como el de las certificaciones requeridas en la capacidad técnica tienen el único objetivo de limitar la participación y no así determinar alcances ni soluciones convenientes.
Solicitamos reevaluar y reformular este punto mencionad, así como también el punto 4 del alcance que menciona lo mismo.
Lo establecido es conforme a la envergadura del proyecto tecnológico y además de la criticidad de datos que serán almacenados en estos equipos.
112
Humedad relativa en operación, para el ítem 1 de switch core
Dicho requerimiento menciona que el switch core debe operar en condiciones de humedad relativa no condensada de 10% a 90%.
Es importante mencionar y que la institución tenga en cuenta que, la humedad relativa de operación es un valor de referencia ambiental definido por el fabricante bajo condiciones de laboratorio, pero no tiene impacto directo en el rendimiento funcional del switch, además en la practica/uso diario el switch no estará expuesto a los extremos del rango.
Normalmente los fabricantes definen rangos como: 10–90% RH o 5–85% RH o 15–95% RH,
Este requerimiento NO aporta valor adicional al proyecto, ya que en condiciones reales de operación en datacenter (climatización y humedad controlada) ningún equipo se verá limitado por estas diferencias. Cabe destacar que muchos fabricantes disponen de rangos diferentes al requerido, solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
23-09-2025
24-09-2025
Humedad relativa en operación, para el ítem 1 de switch core
Dicho requerimiento menciona que el switch core debe operar en condiciones de humedad relativa no condensada de 10% a 90%.
Es importante mencionar y que la institución tenga en cuenta que, la humedad relativa de operación es un valor de referencia ambiental definido por el fabricante bajo condiciones de laboratorio, pero no tiene impacto directo en el rendimiento funcional del switch, además en la practica/uso diario el switch no estará expuesto a los extremos del rango.
Normalmente los fabricantes definen rangos como: 10–90% RH o 5–85% RH o 15–95% RH,
Este requerimiento NO aporta valor adicional al proyecto, ya que en condiciones reales de operación en datacenter (climatización y humedad controlada) ningún equipo se verá limitado por estas diferencias. Cabe destacar que muchos fabricantes disponen de rangos diferentes al requerido, solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
Estas exigencias presentadas en este pbc fueron hechas basadas en condiciones ambientales normales en nuestro país y basados en el anuario de la dinac https://www.meteorologia.gov.py/wp-content/uploads/2025/06/anuario_final_2024.pdf, y aportando cierto margen para no causar daños a los equipos a ser proveídos a la institución, además marcas como dell, HPE, Huawei y demás cumplen con estos criterios.
113
Funcionalidad provider bridges IEEE 802.1ad QinQ, para el ítem 1 de switch core
Dicho requerimiento menciona que el switch core debe contar con la funcionalidad provider bridges IEEE 802.1ad QinQ
QinQ, o Provider Bridges, es una extensión del estándar VLAN (802.1Q), esta característica/funcionalidad está orientado principalmente a escenarios de servicios de transporte Ethernet (Metro Ethernet, MAN, carrier Ethernet).
Por lo que la funcionalidad QinQ no es esencial en este escenario, ya que no se trata de un entorno carrier (entorno de operador de telecomunicaciones o proveedor de servicios de red), sino de una red interna institucional controlada.
La mayoría de los fabricantes disponen de switches core que no incluyen QinQ como funcionalidad, al no ser relevante para entornos de data center, además QinQ no mejora el rendimiento, resiliencia ni seguridad del switch en este caso, hasta podría incluso añadir complejidad innecesaria en la gestión de la red. Por lo expuesto solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
23-09-2025
24-09-2025
Funcionalidad provider bridges IEEE 802.1ad QinQ, para el ítem 1 de switch core
Dicho requerimiento menciona que el switch core debe contar con la funcionalidad provider bridges IEEE 802.1ad QinQ
QinQ, o Provider Bridges, es una extensión del estándar VLAN (802.1Q), esta característica/funcionalidad está orientado principalmente a escenarios de servicios de transporte Ethernet (Metro Ethernet, MAN, carrier Ethernet).
Por lo que la funcionalidad QinQ no es esencial en este escenario, ya que no se trata de un entorno carrier (entorno de operador de telecomunicaciones o proveedor de servicios de red), sino de una red interna institucional controlada.
La mayoría de los fabricantes disponen de switches core que no incluyen QinQ como funcionalidad, al no ser relevante para entornos de data center, además QinQ no mejora el rendimiento, resiliencia ni seguridad del switch en este caso, hasta podría incluso añadir complejidad innecesaria en la gestión de la red. Por lo expuesto solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
La convocante necesita admitir un gran número de usuarios y dispositivos en su infraestructura de red, el estándar IEEE 802.1ad (QinQ) permite escalar fácilmente la red al permitir múltiples VLAN encapsuladas, lo que evita agotar el espacio de ID de VLAN. Esto mejora la eficiencia y la capacidad de la red para satisfacer las crecientes demandas
114
Funcionalidad IP source Guard, para el ítem 1 de switch core
Dicho requerimiento menciona que, el equipo debe contar con Funcionalidad IP source Guard.
Atendiendo a que, IP Source Guard (IPSG) es una característica de seguridad de capa 2 que evita ataques de IP spoofing, diseñada para entornos de acceso de usuarios finales (switches de acceso o edge), donde múltiples dispositivos desconocidos pueden conectarse (ej. PCs, impresoras, etc.). Lo solicitado es un switch core para data center, este NOcumple la función de acceso a usuarios finales, sino de distribución y/o conmutación de alto rendimiento entre servidores y/o almacenamiento, por lo que No todos los fabricantes incluyen IP Source Guard en switches core, porque no es una funcionalidad propia de ese nivel de red.
Por lo expuesto queda demostrado que dicha característica no es indispensable ni esta realmente justificada, además de solo aportar una limitante, solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
23-09-2025
24-09-2025
Funcionalidad IP source Guard, para el ítem 1 de switch core
Dicho requerimiento menciona que, el equipo debe contar con Funcionalidad IP source Guard.
Atendiendo a que, IP Source Guard (IPSG) es una característica de seguridad de capa 2 que evita ataques de IP spoofing, diseñada para entornos de acceso de usuarios finales (switches de acceso o edge), donde múltiples dispositivos desconocidos pueden conectarse (ej. PCs, impresoras, etc.). Lo solicitado es un switch core para data center, este NOcumple la función de acceso a usuarios finales, sino de distribución y/o conmutación de alto rendimiento entre servidores y/o almacenamiento, por lo que No todos los fabricantes incluyen IP Source Guard en switches core, porque no es una funcionalidad propia de ese nivel de red.
Por lo expuesto queda demostrado que dicha característica no es indispensable ni esta realmente justificada, además de solo aportar una limitante, solicitamos la flexibilización de este punto, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
Estos requerimientos son indispensables para la convocante debido a la criticidad de los datos que se manejan por las siguientes razones.
IP Source Guard ayuda a proteger contra ataques como DoS (Denegación de Servicio), DDoS (Denegación de Servicio Distribuida) y otros tipos de ataques basados en IP spoofing.
Al bloquear el tráfico con direcciones IP falsas, se reduce el riesgo de que la red de a convocante sea víctima de estos ataques dañinos.
IP Source Guard proporciona a los administradores de red una mayor visibilidad sobre el tráfico entrante y la capacidad de aplicar políticas de control de acceso basadas en la dirección IP.
Esto permite una mejor supervisión y control de la red, lo que es fundamental en entornos gubernamentales.
IP Source Guard a menudo se integra con otras tecnologías de seguridad, como DHCP Snooping y ARP Inspection, para proporcionar una defensa en profundidad contra amenazas.
Esta integración mejora aún más la seguridad general de la red de la
Esto ayuda a mantener la seguridad y el rendimiento de la red a medida que crece la organización.
115
Minimizar las ventanas de respaldo a máximo 2 horas. (PARA EL ITEM 4 EQUIPO DE BACKUP)
En importante considerar que:
La ventana de respaldo depende de múltiples factores:
• Tipo y volumen de datos a proteger.
• Infraestructura de red y almacenamiento.
• Nivel de compresión y deduplicación.
• Configuración del software de backup
Además, ya se exige en el software de recuperación de desastres un RPO de menos de 10 segundos y funcionalidades avanzadas de backup, por lo que el objetivo de protección de datos ya está garantizado por el software y la arquitectura, no por un número fijo de “2 horas” de ventana de respaldo. Los fabricantes manejan distintos métodos de respaldo (full, incremental, forever incremental, snapshot-based, CDP). Esto hace que el tiempo de la ventana varíe de acuerdo al fabricante y método.
Solicitamos que dicho requerimiento sea opcional o excluido de los requerimientos las políticas de backup ya estan binedetalladas en otros puntos del presente ítem y del iten del software, por lo que esa característica solo limita la participación, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
23-09-2025
24-09-2025
Minimizar las ventanas de respaldo a máximo 2 horas. (PARA EL ITEM 4 EQUIPO DE BACKUP)
La ventana de respaldo depende de múltiples factores:
• Tipo y volumen de datos a proteger.
• Infraestructura de red y almacenamiento.
• Nivel de compresión y deduplicación.
• Configuración del software de backup
Además, ya se exige en el software de recuperación de desastres un RPO de menos de 10 segundos y funcionalidades avanzadas de backup, por lo que el objetivo de protección de datos ya está garantizado por el software y la arquitectura, no por un número fijo de “2 horas” de ventana de respaldo. Los fabricantes manejan distintos métodos de respaldo (full, incremental, forever incremental, snapshot-based, CDP). Esto hace que el tiempo de la ventana varíe de acuerdo al fabricante y método.
Solicitamos que dicho requerimiento sea opcional o excluido de los requerimientos las políticas de backup ya estan binedetalladas en otros puntos del presente ítem y del iten del software, por lo que esa característica solo limita la participación, de manera a que distribuidores/oferentes puedan presentar ofertas de marcas como: Dell, HPE, Huawei, etc.
Una vez implementada la solución estos equipos deben estar completamente en servicio por lo que, Recovery Point Objective) de menos de 10 segundos. o se logra mediante la creación de puntos de restauración continuos, capturando cambios en los datos a medida que ocurren, el software deberá realizar estos trabajos para minimizar los fuera de servicios.
116
Favorecimiento exclusivo a CELEXX
Resulta evidente que el pliego fue diseñado a medida de la empresa CELEXX, dado que las especificaciones coinciden plenamente con sus productos y servicios. ¿Cómo justifica la convocante este direccionamiento que elimina la competencia y viola el principio de igualdad de oportunidades establecido en la Ley 2051/03 de Contrataciones Públicas?
Resulta evidente que el pliego fue diseñado a medida de la empresa CELEXX, dado que las especificaciones coinciden plenamente con sus productos y servicios. ¿Cómo justifica la convocante este direccionamiento que elimina la competencia y viola el principio de igualdad de oportunidades establecido en la Ley 2051/03 de Contrataciones Públicas?
Las especificaciones técnicas fueron realizados conforme a la necesidad del MEC y por técnicos de la entidad. Además, todo el PBC fue evaluado por el Ente encargado de la aprobación de proyectos tecnológicos (MITIC) y conforme a su autorización previa fue remitido a la DNCP a fin de seguir los procedimientos legales correspondientes.
117
Información privilegiada solo a CELEXX
Se observa que la convocante comparte información sensible y relevante únicamente con CELEXX, lo cual constituye una ventaja competitiva indebida. ¿Por qué la convocante no comparte la misma información con todas las demás empresas interesadas, garantizando igualdad de acceso a los datos del proyecto?
Se observa que la convocante comparte información sensible y relevante únicamente con CELEXX, lo cual constituye una ventaja competitiva indebida. ¿Por qué la convocante no comparte la misma información con todas las demás empresas interesadas, garantizando igualdad de acceso a los datos del proyecto?
Toda información de las compras realizadas de equipos existentes en el Datacenter del MEC se encuentra publicado en el Portal de la DNCP (información pública) razón por la cual toda la ciudadanía tiene acceso a los datos (Fechas, ID, montos, tipos de equipos, licencias, etc.) garantizando así la igualdad de acceso a la información.
118
Transparencia en entredicho
La falta de respuestas técnicas claras y la evidente preferencia hacia un único oferente ponen en duda la transparencia del proceso licitatorio. ¿Cómo asegura la convocante que este llamado no está manipulado para beneficiar a CELEXX y excluir al resto de potenciales oferentes?
La falta de respuestas técnicas claras y la evidente preferencia hacia un único oferente ponen en duda la transparencia del proceso licitatorio. ¿Cómo asegura la convocante que este llamado no está manipulado para beneficiar a CELEXX y excluir al resto de potenciales oferentes?
Todas compras realizadas de equipos existentes en el Datacenter del MEC se encuentra publicado en el Portal de la DNCP (información pública) razón por la cual pueden acceder a toda la información técnica que requieran los oferentes y además en caso que no tengan clara la información pueden realizar consultas en el plazo establecido por Contrataciones Publicas.
119
Violación al principio de libre competencia
Al configurar un pliego con condiciones que solo un proveedor puede cumplir y al otorgarle a este acceso a información privilegiada, la convocante incurre en prácticas que restringen la libre competencia. ¿Piensa la convocante corregir esta situación o mantendrá un proceso cuestionado por direccionamiento y falta de transparencia?
Al configurar un pliego con condiciones que solo un proveedor puede cumplir y al otorgarle a este acceso a información privilegiada, la convocante incurre en prácticas que restringen la libre competencia. ¿Piensa la convocante corregir esta situación o mantendrá un proceso cuestionado por direccionamiento y falta de transparencia?
Las especificaciones técnicas fueron realizados conforme a la necesidad del MEC y por técnicos de la entidad. Además, todo el PBC fue evaluado por el Ente encargado de la aprobación de proyectos tecnológicos (MITIC) y conforme a su autorización previa fue remitido a la DNCP a fin de seguir los procedimientos legales correspondientes.
120
Evitación sistemática de respuestas
En todas las consultas presentadas, el MEC se ha limitado a contestar con evasivas del tipo “se mantiene lo establecido”, sin brindar fundamentos técnicos ni jurídicos. ¿Puede explicar el MEC por qué evita responder de fondo a los cuestionamientos planteados, si no es porque el pliego fue diseñado deliberadamente para beneficiar a CELEXX?
En todas las consultas presentadas, el MEC se ha limitado a contestar con evasivas del tipo “se mantiene lo establecido”, sin brindar fundamentos técnicos ni jurídicos. ¿Puede explicar el MEC por qué evita responder de fondo a los cuestionamientos planteados, si no es porque el pliego fue diseñado deliberadamente para beneficiar a CELEXX?
Las especificaciones técnicas fueron realizados conforme a la necesidad del MEC y por técnicos de la entidad. Además, todo el PBC fue evaluado por el Ente encargado de la aprobación de proyectos tecnológicos (MITIC) y conforme a su autorización previa fue remitido a la DNCP a fin de seguir los procedimientos legales correspondientes.
Además, en el proceso entre la publicación y los periodos de consultas, se han procedido a responder todas, y a fin de dar mayor participación se procedió a generar la adenda la cual se encuentra plasmada en la versión 2 del PBC.