Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Lic. Hernan Andres Vera - Director UETIC
La presente adquisición se realiza en el marco de renovación gradual de la infraestructura tecnológicas de la institución ya que determinados equipos informáticos se encuentran alojados dentro del Data center tienen entre 10 y 11 años de antigüedad y aunque en su momento fueron la mejor opcion disponible, actualmente se han vuelto limitados para enfrentar los desafíos tecnológicos actuales.-
El llamado corresponde a una necesidad temporal y la misma quedará extinta una vez satisfecha
Las mismas fueron establecidas considerando que son las opciones mas apropiadas para satisfacer las necesidades institucional de referencia con la oportunidad y calidad y el costo que aseguran al Estado Paraguayo las mejores condiciones de contratación
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
|
1.1 SERVIDOR TIPO 1 |
|||||
|
N° |
Descripción Técnica |
Características |
Mínimo Exigido |
||
|
1 |
Marca |
Indicar |
Especificar |
||
|
2 |
Modelo |
Indicar |
Especificar |
||
|
3 |
Origen |
Indicar |
Especificar |
||
|
4 |
Cantidad |
8 (ocho). |
Exigido |
||
|
5 |
Factor de Forma |
Rackeable de 2U máximo. |
Exigido |
||
|
6 |
Procesador |
Cantidad instalada en el equipo |
2 (Dos). |
Exigido |
|
|
7 |
|
Cantidad máxima soportada por el equipo |
Dos. |
Exigido |
|
|
8 |
|
Características de cada procesador |
Cantidad de cores: 32 como mínimo. |
Exigido |
|
|
9 |
|
|
Frecuencia: 2.6 GHz como mínimo. |
Exigido |
|
|
10 |
Memoria |
Cantidad instalada |
1TB como mínimo. |
Exigido |
|
|
11 |
|
Módulos |
64GB como mínimo |
Exigido |
|
|
12 |
|
Tipo de memoria |
DDR5 4800 MT/s LRDIMM como mínimo. |
Exigido |
|
|
13 |
|
Capacidad máxima de memoria soportado por el equipo |
4 TB como mínimo. |
Exigido |
|
|
14 |
|
Cantidad máxima de slots soportados por el equipo |
16 slots por procesador como mínimo. |
Exigido |
|
|
15 |
Módulo de Plataforma Segura |
El equipo debe soportar TPM 2.0 mínimamente |
Exigido |
||
|
16 |
Almacenamiento |
8 (ocho) unidad SSD SATA Hot-Plug Lectura Intensiva de 960 GB o superior. |
Exigido |
||
|
17 |
|
Capacidad de albergar hasta 8 discos SFF. |
Exigido |
||
|
18 |
|
Capacidad de crecimiento a 24 bahías a futuro. |
Opcional |
||
|
19 |
|
El equipo debe poder soportar discos SAS, SATA y NVMe. |
Exigido |
||
|
20 |
|
Controladora de discos |
8 GB de cache tipo Flash o superior. |
Exigido |
|
|
21 |
|
|
Soporte para RAID 0, 1, 5,6, 10, 50 y 60. |
Exigido |
|
|
22 |
|
Los discos deberán contar con dos indicadores LED u otro indicador para advertir cualquier mal funcionamiento, y otro que indique cual es el disco que no debe ser removido en caso de fallas, para no comprometer el arreglo de discos (RAID). Se requiere que los discos cuenten con Firma Digital de Firmware u homologado por el fabricante a fin de evitar Virus insertados en el firmware, Robo de datos, Destrucción de datos y Manipulación de datos. |
Exigido |
||
|
23 |
Ranuras de Expansión |
2x16, 2x8 slots PCIe como mínimo. |
Exigido |
||
|
24 |
Interfaces de periféricos |
1 puerto VGA 1 puerto dedicado para administración del servidor 1 ranura MicroSD interno (opcional). 3 puertos USB al menos 1 Version 3.0 (al menos uno frontal y dos posteriores). |
Exigido |
||
|
25 |
|
Serial: con capacidad de poder agregar una unidad a futuro. |
Exigido |
||
|
26 |
Tarjeta Gráfica |
Puerto grafico de 16MB integrado con resolución máxima de 1920x1200. |
Exigido |
||
|
27 |
Fuente de alimentación |
Fuente de alimentación DUAL Redundante (1+1) de 1800W Titanium Hot Plug o similar como mínimo. |
Exigido |
||
|
28 |
Comunicaciones |
4 (cuatro) puertos de 1GbE como mínimo. |
Exigido |
||
|
29 |
|
6 (seis) puertos de 10GB Base-T. |
Exigido |
||
|
30 |
|
2 (dos) puertos 10/25Gb SFP. (Incluir SFP de 10Gb) |
Exigido |
||
|
31 |
|
2 (dos) puertos de 32GB FC con sus SFP. |
Exigido |
||
|
32 |
Sistema Operativos Soportados |
Windows Server con Hyper-V |
Exigido |
||
|
33 |
|
Red Hat Enterprise Linux 7.0 o superior |
Exigido |
||
|
34 |
|
SUSE (SLES) |
Exigido |
||
|
35 |
|
Ubuntu |
Exigido |
||
|
36 |
|
VMware vSphere 7.0 o superior |
Exigido |
||
|
37 |
Ventiladores |
Total 6 ventiladores intercambiables en caliente en Redundancia N+1. No cuentan los ventiladores de las fuentes |
Exigido |
||
|
38 |
Administración |
Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del Servidor, que permita configurar, supervisar y actualizar el servidor. Debe poseer consola remota integrada y capacidad de montar medios virtuales. |
Exigido |
||
|
39 |
Kit de Montaje en Rack y Accesorios |
Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack. |
Exigido |
||
|
40 |
Instalación |
Todos los trabajos a ser ejecutados, deben ser presentados una vez terminados, de manera prolija y mecánicamente resistente. |
Exigido |
||
|
41 |
|
Proveer los accesorios necesarios para la realización de las tareas: cintas, tornillos, arandelas, etc. |
|
||
|
42 |
Fabricación |
Todos los equipos deben ser nuevos y de fabricación reciente y encontrarse en comercialización activa. |
Exigido |
||
|
43 |
Autorización |
El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor de la marca ofertada en la cual se indique que el mismo está autorizado a comercializar sus productos para la presente licitación |
Exigido |
||
|
44 |
Garantía y Soporte |
Garantía y soporte por de 3 (tres) años, en piezas y mano de obra en sitio, el soporte debe ser del Fabricante a través del Centro Autorizado de Servicios y sus Técnicos Certificados. El equipo deberá contar con un sistema de Garantía Pre-falla con Notificación en procesadores, memoria y discos duros u otro sistema que cumpla la funcionalidad requerida. |
Exigido |
||
|
|
|
El oferente deberá proveer soporte técnico y garantía 24x7x4 horas para todos los servidores durante el período de garantía, incluyendo el reemplazo de componentes críticos como discos duros, sin intervención del personal interno. El reemplazo de componentes deberá realizarse por personal autorizado por el fabricante para no afectar la validez de la garantía. |
Exigido |
||
|
45 |
|
El oferente debe contar con al menos 2 técnicos certificados en la marca ofertada, los técnicos deben formar parte del staff permanente de la empresa y contar con por lo menos 2 años de antigüedad, comprobable en IPS. |
Exigido |
||
|
46 |
|
Soporte on site 7 x 24 durante 3 años. |
Exigido |
||
|
1.2 SWITCH TIPO 1 |
|||||
|
N° |
Descripción Técnica |
Características |
Mínimo Exigido |
|
|
|
1 |
Marca: |
Especificar |
|
||
|
2 |
Modelo: |
Especificar |
|
||
|
3 |
Procedencia: |
Especificar |
|
||
|
4 |
Cantidad: |
2 (dos) |
Exigido |
|
|
|
5 |
Descripción: |
Switch de 48 puertos |
Exigido |
|
|
|
6 |
Memoria RAM disponible |
≥ 2 gigabytes |
Exigido |
|
|
|
7 |
Indicadores LED |
Estado del dispositivo, configuración del virtual chasis y estado de la fuente de alimentación principal y de backup |
Exigido |
|
|
|
8 |
Rendimiento general |
Equipo no bloqueante en capa 2 y capa 3 |
Exigido |
|
|
|
9 |
Puertos del dispositivo |
Puertos GbE (1000Base-T): ≥ 48 |
Exigido |
|
|
|
10 |
|
Puertos uplink 1/10 GbE SFP+: ≥ 4 |
Exigido |
|
|
|
11 |
|
Puertos 20 G o superior (stack o virtual chassis): ≥ 2 |
Exigido |
|
|
|
12 |
|
USB: ≥ 1 |
Exigido |
|
|
|
13 |
Módulos de FO instalados |
2 (dos) módulos SFP+ 10G-SR. Conector LC duplex. |
Exigido |
|
|
|
14 |
Rutas IPv4 |
≥ 64.000 (Sesenta y cuatro mil) |
Exigido |
|
|
|
15 |
Network Time Protocol |
NTP |
Exigido |
|
|
|
16 |
Mantenimiento |
Equipo con refrigeración propia (no requiere refrigeración adicional). |
Exigido |
|
|
|
17 |
Fuente de alimentación redundante interna |
Capacidad de fuente de alimentación redundante AC o DC. Fuente de alimentación AC redundante incluida. |
Exigido |
|
|
|
18 |
Memoria flash disponible |
≥ 2 Gigabytes |
Exigido |
|
|
|
19 |
Archivos de configuración |
Permite la carga de múltiples imágenes del sistema con recuperación de fallas |
Exigido |
|
|
|
20 |
Puertos de administración del dispositivo |
Puerto de consola |
Exigido |
|
|
|
21 |
|
Puerto Ethernet fuera de banda |
Exigido |
|
|
|
22 |
IEEE 802.1AB |
Link Layer Discover Protocol (LLDP) |
Exigido |
|
|
|
23 |
Software Defined Networking (SDN) |
Openstack o similar |
Exigido |
|
|
|
24 |
|
Openflow |
Exigido |
|
|
|
25 |
Dinamic Host Configuration Protocol |
DHCP relay sobre IPv4 e IPv6 |
Exigido |
|
|
|
26 |
|
DHCP server |
Exigido |
|
|
|
27 |
Display LED |
Enlace/Actividad por puerto. |
Exigido |
|
|
|
28 |
|
Estado operacional del Switch |
Exigido |
|
|
|
29 |
|
Identificación de estado en modo Virtual Chassis (Maestro/ esclavo) |
Exigido |
|
|
|
30 |
|
Identificación de estado para las fuentes de alimentación primarias y/o de respaldo. |
Exigido |
|
|
|
31 |
Subir imagen del sistema |
FTP y TFTP |
Exigido |
|
|
|
32 |
|
SFTP |
Exigido |
|
|
|
33 |
|
SCP |
Exigido |
|
|
|
34 |
|
USB |
Exigido |
|
|
|
35 |
Rendimiento |
Switching: ≥ 256 gigabits/s |
Exigido |
|
|
|
36 |
|
Througput: ≥ 190 Mpps |
Exigido |
|
|
|
37 |
Configuración |
Telnet |
Exigido |
|
|
|
38 |
|
HTTP/HTTPS (interfaz web) |
Exigido |
|
|
|
39 |
|
SSHv2 |
Exigido |
|
|
|
40 |
|
Consola |
Exigido |
|
|
|
41 |
Monitoreo |
Port mirroring remoto |
Exigido |
|
|
|
42 |
|
RMON |
Exigido |
|
|
|
43 |
|
sFlow v5 o Netflow |
Exigido |
|
|
|
44 |
|
Syslog local y remoto |
Exigido |
|
|
|
45 |
|
Port mirroring basado en puertos y políticas |
Exigido |
|
|
|
46 |
|
El equipo deberá proveer información en tiempo real: valores de paquetes perdidos, jitter y delay para la rápida detección y solución de inconvenientes en el servicio de telefonía IP de la institución |
Exigido |
|
|
|
47 |
Precision Time Protocol |
IEEE 1588-2008 |
Exigido |
|
|
|
48 |
Soporte de jumbo frames |
9.216 bytes |
Exigido |
|
|
|
49 |
Cantidad máxima de direcciones MAC |
≥ 48.000 |
Exigido |
|
|
|
50 |
IEEE estándares |
802.3bz (2.5/5 GbE) |
Exigido |
|
|
|
51 |
|
802.3az |
Exigido |
|
|
|
52 |
|
802.1ae |
Exigido |
|
|
|
53 |
|
IEEE 802.3ba |
Exigido |
|
|
|
54 |
Condiciones ambientales de operación |
O° a 45° C, 5% a 95% sin condensación |
Exigido |
|
|
|
55 |
OpenFlow |
V1.3.1 o superior |
Exigido |
|
|
|
56 |
BFD |
Bidirectional Forwarding Detection |
Exigido |
|
|
|
57 |
Deep Packet Inspection |
Capacidad de soportar la funcionalidad para descubrir aplicaciones que fluyen por la red a modo de políticas de calidad de servicio y priorización de tráfico |
Exigido |
|
|
|
58 |
Formato |
Rackeable |
Exigido |
|
|
|
59 |
|
Max. 1 RU |
Exigido |
|
|
|
60 |
Tensión de operación |
220 ± 15% Vac |
Exigido |
|
|
|
61 |
Mean Time Between Failure (MTBF) |
≥ 335.000 horas |
Exigido |
|
|
|
62 |
IGMP v1/v2/v3 snooping |
Internet Group Management Protocol |
Exigido |
|
|
|
63 |
Funcionalidades de capa 2 |
Bridge Protocol Data Unit (BPDU) blocking |
Exigido |
|
|
|
64 |
|
STP Root Guard |
Exigido |
|
|
|
65 |
PIM-DM |
Protocol Independent Multicast - Dense Protocol |
Exigido |
|
|
|
66 |
PIM-SM |
Protocol Independent Multicast - Sparse Mode |
Exigido |
|
|
|
67 |
PIM-SSM |
Protocol Independent Multicast - Source Specific Multicast |
Exigido |
|
|
|
68 |
MLD v1/v2 snooping |
Multicast Listener Discovery |
Exigido |
|
|
|
69 |
VRF |
Virtual Routing and Forwarding |
Exigido |
|
|
|
70 |
Capacidad de virtual chasis |
≥ 84 gigabits/s |
Exigido |
|
|
|
71 |
SNMP |
v1/v2/v3 sobre IPv4 e IPv6 |
Exigido |
|
|
|
72 |
Número máximo de VLANs: |
≥ 4.000 |
Exigido |
|
|
|
73 |
Normas ambientales |
RoHS y WEEE |
Exigido |
|
|
|
74 |
Dispositivos en Virtual Chassis/stack |
≥ 8 |
Exigido |
|
|
|
75 |
Certificaciones |
CE |
Exigido |
|
|
|
76 |
|
FCC parte 15 |
Exigido |
|
|
|
77 |
|
VCCI |
Exigido |
|
|
|
78 |
|
EN 55032 |
Exigido |
|
|
|
79 |
|
EN 55024 |
Exigido |
|
|
|
80 |
|
US UL 60950-1 |
Exigido |
|
|
|
81 |
|
CDRH Laser o similar |
Exigido |
|
|
|
82 |
|
IEC 60950-1 |
Exigido |
|
|
|
83 |
|
EN 60950 |
Exigido |
|
|
|
84 |
Alta disponibilidad |
IEEE 802.1s |
Exigido |
|
|
|
85 |
|
Ethernet Ring Protection conforme norma ITU-T G.8032/Y1344 2010 |
Exigido |
|
|
|
86 |
|
Soporte de tecnología virtual chassis |
Exigido |
|
|
|
87 |
|
Per-VLAN spanning tree |
Exigido |
|
|
|
88 |
|
IEEE 802.3ad |
Exigido |
|
|
|
89 |
|
IEEE 802.1AX |
Exigido |
|
|
|
90 |
Ruteo |
Virtual Router Redundancy Protocol (VRRP) v1 o v2 o v3 |
Exigido |
|
|
|
91 |
|
Border Gateway Protocol (BGP) v4 |
Exigido |
|
|
|
92 |
|
Ruteo estático |
Exigido |
|
|
|
93 |
|
Open Shortest Path First (OSPF) v2 |
Exigido |
|
|
|
94 |
|
RIP v1/v2 |
Exigido |
|
|
|
95 |
|
Intermediate System to Intermediate System (IS-IS) |
Exigido |
|
|
|
96 |
|
Ruteo y balanceo de carga basado en políticas |
Exigido |
|
|
|
97 |
Certificaciones |
FIPS 140-2 |
Exigido |
|
|
|
98 |
TACACS+ |
Cliente TACACS+ |
Exigido |
|
|
|
99 |
Portal captivo |
Portal captivo basado en web |
Exigido |
|
|
|
100 |
Autenticación |
Autenticación basada en MAC |
Exigido |
|
|
|
101 |
Ruteo IPv6 |
VRRPv3 |
Exigido |
|
|
|
102 |
|
BGPv4 |
Exigido |
|
|
|
103 |
|
Ruteo estático |
Exigido |
|
|
|
104 |
|
OSPFv3 |
Exigido |
|
|
|
105 |
|
ICMPv6 |
Exigido |
|
|
|
106 |
|
RIPng |
Exigido |
|
|
|
107 |
Certificaciones de calidad |
ISO 9001 o similar del equipo ofertado |
Exigido |
|
|
|
108 |
Autorización |
El oferente deberá ser representante y/o distribuidor autorizado de la marca ofertada. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia. |
Exigido |
|
|
|
109 |
Garantía y soporte de la marca. |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados |
Exigido |
|
|
|
110 |
Accesorios |
Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación. |
Exigido |
|
|
|
1.3 SWTICH TIPO 2 |
|||||
|
N° |
Descripción Técnica |
Características |
Mínimo Exigido |
|
|
|
1 |
Marca: |
Especificar |
|
||
|
2 |
Modelo: |
Especificar |
|
||
|
3 |
Procedencia: |
Especificar |
|
||
|
4 |
Cantidad: |
2 (dos) |
|
||
|
5 |
Descripción: |
Switch de Núcleo |
|
||
|
6 |
Formato |
Rackeable Máximo 1 U |
Exigido |
|
|
|
7 |
Rendimiento |
Switch Fabric ≥ 2.16 Tbps |
Exigido |
|
|
|
8 |
|
Rendimiento (Throughput) ≥ 1580 Mpps |
Exigido |
|
|
|
9 |
|
No bloqueante |
Exigido |
|
|
|
10 |
Buffer de datos |
Como mínimo 32 MB |
Exigido |
|
|
|
11 |
Memoria Flash total disponible |
Mínimo 14 GB |
Exigido |
|
|
|
12 |
Memoria RAM total del dispositivo |
Mínimo 8 GB |
Exigido |
|
|
|
13 |
Mean Time Between Failure |
≥ 350.000 horas |
Exigido |
|
|
|
14 |
Potencia máxima |
Menor a 350 W |
Exigido |
|
|
|
15 |
Puertos disponibles |
Como mínimo 48 Puertos Ethernet 10GBaseT |
Exigido |
|
|
|
16 |
|
Como mínimo 6 puertos QSFP28 100 Gbps Ethernet |
Exigido |
|
|
|
17 |
|
1x Puerto de consola para administración del dispositivo |
Exigido |
|
|
|
18 |
|
1x Puerto Ethernet para administración del equipo fuera de banda |
Exigido |
|
|
|
19 |
|
≥ 1 x USB |
Exigido |
|
|
|
20 |
Temperatura de operación |
Operación en el rango de 0 a 45°C o superior |
Exigido |
|
|
|
21 |
Módulos SFP incluidos (por equipo) |
QSFP 100G BASE-SR: ≥ 2 |
Exigido |
|
|
|
22 |
Fuentes de alimentación internas |
El equipo ofertado deberá contar con fuente de alimentación redundante AC incluida |
Exigido |
|
|
|
23 |
Humedad |
Rango de humedad de 5 a 95% como mínimo |
Exigido |
|
|
|
24 |
Ventiladores |
Sistema de ventilación redundante (4+1) |
Exigido |
|
|
|
25 |
Software Defined Networking |
Soporte de OpenFlow y OpenStack |
Exigido |
|
|
|
26 |
|
Virtual Extensible Local Area Network (VXLAN) |
Exigido |
|
|
|
27 |
Indicadores LEDs |
En cada puerto: enlace y actividad como mínimo |
Exigido |
|
|
|
28 |
|
Fuente de alimentación principal y secundaria |
Exigido |
|
|
|
29 |
|
Ahorro de energía |
Exigido |
|
|
|
30 |
|
Sistema OK |
Exigido |
|
|
|
31 |
Funcionalidades |
DHCP snooping |
Exigido |
|
|
|
32 |
|
Arquitectura DiffServ |
Exigido |
|
|
|
33 |
|
Priorización de tráfico: calidad de servicio basado en flujo |
Exigido |
|
|
|
34 |
|
Autosensing IEEE 802.1X multi-client |
Exigido |
|
|
|
35 |
|
Soporte de Mecanismos de prevención de congestión de tráfico |
Exigido |
|
|
|
36 |
|
Colas de prioridad: 8 colas de prioridad |
Exigido |
|
|
|
37 |
|
El equipo deberá poder ser gestionado desde el software de gestión y administración de redes de la misma marca del fabricante |
Exigido |
|
|
|
38 |
|
Autenticación basada en MAC Address |
Exigido |
|
|
|
39 |
|
Moldeado de tráfico saliente |
Exigido |
|
|
|
40 |
|
SSH con infraestructura de llave pública (PKI) para puenteo y servicios SPBM/VXLAN |
Exigido |
|
|
|
41 |
|
Detección de envenenamiento ARP |
Exigido |
|
|
|
42 |
|
Listas de control de acceso; filtrado por flujo por hardware (L1 a L4) |
Exigido |
|
|
|
43 |
|
Políticas de tráfico basadas en flujos y administración de ancho de banda |
Exigido |
|
|
|
44 |
|
Cliente TACACS+ |
Exigido |
|
|
|
45 |
|
Bloqueo basado en MAC Address |
Exigido |
|
|
|
46 |
Funcionalidades de L3 |
VRRPv3 for IPV6 |
Exigido |
|
|
|
47 |
|
RADIUS centralizado |
Exigido |
|
|
|
48 |
|
RADIUS centralizado para autenticación de dispositivo y autorización de control de acceso a la red |
Exigido |
|
|
|
49 |
|
Filtrado basado en IP como mecanismo efectivo de mitigación de ataques ARP |
Exigido |
|
|
|
50 |
|
RIPv1/v2 |
Exigido |
|
|
|
51 |
|
MLD v1/v2 snooping |
Exigido |
|
|
|
52 |
|
ARP |
Exigido |
|
|
|
53 |
|
Ruteo y balanceo de carga basado en políticas en IPv4 e IPv6 |
Exigido |
|
|
|
54 |
|
Ruteo estático IPv6 |
Exigido |
|
|
|
55 |
|
IGMP v1/v2/v3 snooping |
Exigido |
|
|
|
56 |
|
DHCP relay |
Exigido |
|
|
|
57 |
|
GRE (Generic Routing Encapsulation) |
Exigido |
|
|
|
58 |
|
BGP v4 para IPv6 |
Exigido |
|
|
|
59 |
|
Servidor DHCPv6 |
Exigido |
|
|
|
60 |
|
BGPv4 for IPv4 |
Exigido |
|
|
|
61 |
|
VRRPv2 |
Exigido |
|
|
|
62 |
|
Multiple VRF |
Exigido |
|
|
|
63 |
|
OSPF v3 |
Exigido |
|
|
|
64 |
|
Static routing |
Exigido |
|
|
|
65 |
|
PIM-DM, PIM-SSM, PIM-SM |
Exigido |
|
|
|
66 |
|
Aprendizaje ARP distribuido |
Exigido |
|
|
|
67 |
|
OSPF v2 |
Exigido |
|
|
|
68 |
|
IS-IS de múltiple topología |
Exigido |
|
|
|
69 |
|
ICMPv6 |
Exigido |
|
|
|
70 |
|
DHCPv4 servidor |
Exigido |
|
|
|
71 |
|
RIPng |
Exigido |
|
|
|
72 |
|
NDP (Neighbor Discovery Protocol) |
Exigido |
|
|
|
73 |
Protocolos de DC |
Shortest Path Bridging o EVPN (cumpliendo con RFC 7432, RFC 7348, RFC 8365) |
Exigido |
|
|
|
74 |
|
Edge Virtual Bridging (EVB) |
Exigido |
|
|
|
75 |
|
Virtual Extensible Local Area Network (VXLAN) |
Exigido |
|
|
|
76 |
|
Priority Flow Control |
Exigido |
|
|
|
77 |
|
Converged Enhanced Ethernet |
Exigido |
|
|
|
78 |
|
Enhanced Transmission Selection |
Exigido |
|
|
|
79 |
|
Dynamic Virtual Network Profiles o funcionalidad similar que permita poder identificar cada dispositivo, IoT, VM conectada, y asigne ACLs y QoS dinámicas así los dispositivos estén en el mismo puerto. Se deberá incluir lo necesario para cumplir con este requerimiento. |
Exigido |
|
|
|
80 |
|
Data Center Bridging Capabilities Exchange Protocol |
Exigido |
|
|
|
81 |
Cumplimiento de RFCs |
RFC 2698 |
Exigido |
|
|
|
82 |
|
RFC 4253 |
Exigido |
|
|
|
83 |
|
RFC 2866 |
Exigido |
|
|
|
84 |
|
RFC 2819 |
Exigido |
|
|
|
85 |
|
RFC 1256 |
Exigido |
|
|
|
86 |
|
RFC 3484 |
Exigido |
|
|
|
87 |
|
RFC 3623 |
Exigido |
|
|
|
88 |
|
RFC 4541 |
Exigido |
|
|
|
89 |
|
RFC 2463 |
Exigido |
|
|
|
90 |
|
RFC 1215 |
Exigido |
|
|
|
91 |
|
RFC 3176 |
Exigido |
|
|
|
92 |
|
RFC 1350 |
Exigido |
|
|
|
93 |
|
RFC 950 |
Exigido |
|
|
|
94 |
|
RFC 2674 |
Exigido |
|
|
|
95 |
|
RFC 1493 |
Exigido |
|
|
|
96 |
|
RFC 2439 |
Exigido |
|
|
|
97 |
|
RFC 3587 |
Exigido |
|
|
|
98 |
|
RFC 2570-2576 |
Exigido |
|
|
|
99 |
|
RFC 4724 |
Exigido |
|
|
|
100 |
|
RFC 4007 |
Exigido |
|
|
|
101 |
|
RFC 4252 |
Exigido |
|
|
|
102 |
|
RFC 4862 |
Exigido |
|
|
|
103 |
|
RFC 2710 |
Exigido |
|
|
|
104 |
|
RFC 3513 |
Exigido |
|
|
|
105 |
|
RFC 7348 |
Exigido |
|
|
|
106 |
|
RFC 896 |
Exigido |
|
|
|
107 |
|
RFC 1981 |
Exigido |
|
|
|
108 |
|
RFC 1901 |
Exigido |
|
|
|
109 |
|
RFC 1745 |
Exigido |
|
|
|
110 |
|
RFC 2858 |
Exigido |
|
|
|
111 |
|
RFC 4113 |
Exigido |
|
|
|
112 |
|
RFC 2138 |
Exigido |
|
|
|
113 |
|
RFC 4601 |
Exigido |
|
|
|
114 |
|
RFC 2233 |
Exigido |
|
|
|
115 |
|
RFC 3635 |
Exigido |
|
|
|
116 |
|
RFC 2620 |
Exigido |
|
|
|
117 |
|
RFC 1212 |
Exigido |
|
|
|
118 |
|
RFC 2461 |
Exigido |
|
|
|
119 |
|
RFC 2933 |
Exigido |
|
|
|
120 |
|
RFC 2131 |
Exigido |
|
|
|
121 |
|
RFC 1305 |
Exigido |
|
|
|
122 |
|
RFC 2465 |
Exigido |
|
|
|
123 |
|
RFC 1519 |
Exigido |
|
|
|
124 |
|
RFC 1191 |
Exigido |
|
|
|
125 |
|
RFC 4122 |
Exigido |
|
|
|
126 |
|
RFC 5306 |
Exigido |
|
|
|
127 |
|
RFC 2711 |
Exigido |
|
|
|
128 |
|
RFC 1058 |
Exigido |
|
|
|
129 |
|
RFC 2466 |
Exigido |
|
|
|
130 |
|
RFC 4486 |
Exigido |
|
|
|
131 |
|
RFC 2396 |
Exigido |
|
|
|
132 |
|
RFC 3414 |
Exigido |
|
|
|
133 |
|
RFC 4213 |
Exigido |
|
|
|
134 |
|
RFC 1403 |
Exigido |
|
|
|
135 |
|
RFC 3392 |
Exigido |
|
|
|
136 |
|
RFC 2385 |
Exigido |
|
|
|
137 |
|
RFC 1122 |
Exigido |
|
|
|
138 |
|
RFC 5059 |
Exigido |
|
|
|
139 |
|
RFC 3569 |
Exigido |
|
|
|
140 |
|
RFC 4861 |
Exigido |
|
|
|
141 |
|
RFC 3023 |
Exigido |
|
|
|
142 |
|
RFC 1215 |
Exigido |
|
|
|
143 |
|
RFC 855 |
Exigido |
|
|
|
144 |
|
RFC 3376 |
Exigido |
|
|
|
145 |
|
RFC 1765 |
Exigido |
|
|
|
146 |
|
RFC 5095 |
Exigido |
|
|
|
147 |
|
RFC 4087 |
Exigido |
|
|
|
148 |
|
RFC 1321 |
Exigido |
|
|
|
149 |
|
RFC 3060 |
Exigido |
|
|
|
150 |
|
RFC 2460 |
Exigido |
|
|
|
151 |
|
RFC 768 |
Exigido |
|
|
|
152 |
|
RFC 2104 |
Exigido |
|
|
|
153 |
|
RFC 4303 |
Exigido |
|
|
|
154 |
|
RFC 3315 |
Exigido |
|
|
|
155 |
|
RFC 1723 |
Exigido |
|
|
|
156 |
|
RFC 1997 |
Exigido |
|
|
|
157 |
|
RFC 3596 |
Exigido |
|
|
|
158 |
|
RFC 5492 |
Exigido |
|
|
|
159 |
|
RFC 2139 |
Exigido |
|
|
|
160 |
|
RFC 854 |
Exigido |
|
|
|
161 |
|
RFC 2784 |
Exigido |
|
|
|
162 |
|
RFC 2080 |
Exigido |
|
|
|
163 |
|
RFC 5015 |
Exigido |
|
|
|
164 |
|
RFC 3595 |
Exigido |
|
|
|
165 |
|
RFC 4308 |
Exigido |
|
|
|
166 |
|
RFC 4193 |
Exigido |
|
|
|
167 |
|
RFC 2096 |
Exigido |
|
|
|
168 |
|
RFC 1657 |
Exigido |
|
|
|
169 |
|
RFC 2740 |
Exigido |
|
|
|
170 |
|
RFC 1643 |
Exigido |
|
|
|
171 |
|
RFC 2132 |
Exigido |
|
|
|
172 |
|
RFC 4251 |
Exigido |
|
|
|
173 |
Gestión |
Loopback IP address |
Exigido |
|
|
|
174 |
|
Soporte administración VRF |
Exigido |
|
|
|
175 |
|
(NTP) Network Time Protocol |
Exigido |
|
|
|
176 |
|
Interface web HTTP, interfaz web segura HTTPS |
Exigido |
|
|
|
177 |
|
Sflow v5 |
Exigido |
|
|
|
178 |
|
IEEE 802.1AB LLDP with MED extensions |
Exigido |
|
|
|
179 |
|
(SFTP) SSH File Transfer Protocol |
Exigido |
|
|
|
180 |
|
Syslog local y remoto |
Exigido |
|
|
|
181 |
|
CLI por medio de puerto de consola |
Exigido |
|
|
|
182 |
|
Telnet |
Exigido |
|
|
|
183 |
|
SSHv2 |
Exigido |
|
|
|
184 |
|
Port mirroring remoto |
Exigido |
|
|
|
185 |
|
SNMPv1/2/3 |
Exigido |
|
|
|
186 |
|
Permite almacenar varias imágenes con recuperación ante fallas |
Exigido |
|
|
|
187 |
|
Remote Network Monitoring (RMON) |
Exigido |
|
|
|
188 |
|
Trivial File Transfer Protocol (TFTP) |
Exigido |
|
|
|
189 |
|
Digital Diagnostic Monitoring que permita visualizar parámetros de los módulos SFP instalados en el dispositivo en tiempo real |
Exigido |
|
|
|
190 |
|
Permita subir imagen del sistema por el puerto USB |
Exigido |
|
|
|
191 |
|
Unidirectional Link Detection (UDLD) o similar |
Exigido |
|
|
|
192 |
|
Mirroring basado en políticas y puertos |
Exigido |
|
|
|
193 |
|
SCP (secure copy) |
Exigido |
|
|
|
194 |
Estándares IEEE |
IEEE 802.3ba |
Exigido |
|
|
|
195 |
|
IEEE 802.1Qbb |
Exigido |
|
|
|
196 |
|
IEEE 802.3z |
Exigido |
|
|
|
197 |
|
IEEE 802.1ak |
Exigido |
|
|
|
198 |
|
IEEE 802.3ad |
Exigido |
|
|
|
199 |
|
IEEE 802.3ae |
Exigido |
|
|
|
200 |
|
IEEE 802.1s |
Exigido |
|
|
|
201 |
|
IEEE 802.3az |
Exigido |
|
|
|
202 |
|
IEEE 802.1aq |
Exigido |
|
|
|
203 |
|
IEEE 802.1ad |
Exigido |
|
|
|
204 |
|
IEEE 802.1Qaz |
Exigido |
|
|
|
205 |
|
IEEE 802.1w |
Exigido |
|
|
|
206 |
|
IEEE 802.3ac |
Exigido |
|
|
|
207 |
|
IEEE 802.1p |
Exigido |
|
|
|
208 |
|
IEEE 802.1ax |
Exigido |
|
|
|
209 |
|
IEEE 802.1Q |
Exigido |
|
|
|
210 |
|
IEEE 802.1 CEE |
Exigido |
|
|
|
211 |
|
IEEE 802.3an |
Exigido |
|
|
|
212 |
Cumplimiento de certificaciones de seguridad |
EN 60825-1 |
Exigido |
|
|
|
213 |
|
US UL 60950 |
Exigido |
|
|
|
214 |
|
EN 60825-2 |
Exigido |
|
|
|
215 |
|
EN 60950-1 |
Exigido |
|
|
|
216 |
|
CDRH |
Exigido |
|
|
|
217 |
|
IEC 60950-1 |
Exigido |
|
|
|
218 |
Alta Disponibilidad |
Per-VLAN spanning tree |
Exigido |
|
|
|
219 |
|
Protección de la CPU contra ataques |
Exigido |
|
|
|
220 |
|
Tecnología de virtual chassis |
Exigido |
|
|
|
221 |
|
VRRP (virtual router redundancy protocol) |
Exigido |
|
|
|
222 |
|
BFD (bidirectional forwarding detection) |
Exigido |
|
|
|
223 |
|
Ethernet Ring Protection conforme recomendación de la ITU-T G.8032 |
Exigido |
|
|
|
224 |
|
Spanning Tree Protocol (STP) conforme IEEE 802.1D |
Exigido |
|
|
|
225 |
|
Auto-discovery de protocolo IEEE |
Exigido |
|
|
|
226 |
|
Bandeja de ventiladores intercambiables en caliente |
Exigido |
|
|
|
227 |
|
IEEE 802.1w RSTP |
Exigido |
|
|
|
228 |
|
Actualización del software del virtual chasis en servicio (ISSU) |
Exigido |
|
|
|
229 |
Certificaciones de emisiones electromagnéticas |
EN61000-3-2 |
Exigido |
|
|
|
230 |
|
CE Clase A |
Exigido |
|
|
|
231 |
|
Directiva EMC 89/336/EEC |
Exigido |
|
|
|
232 |
|
VCCI |
Exigido |
|
|
|
233 |
|
IEEE 802.3 Hipot |
Exigido |
|
|
|
234 |
|
FCC 47 CFR Parte 15 Clase A |
Exigido |
|
|
|
235 |
|
CISPR22:1997 Clase A |
Exigido |
|
|
|
236 |
|
EN55022:1998:2006 Clase A |
Exigido |
|
|
|
237 |
|
EN55024:1998 |
Exigido |
|
|
|
238 |
Funcionalidades de L2 |
MVRP |
Exigido |
|
|
|
239 |
|
Port mapping |
Exigido |
|
|
|
240 |
|
IEEE 802.1ad |
Exigido |
|
|
|
241 |
|
DHCP Option 82 |
Exigido |
|
|
|
242 |
|
HA-VLAN |
Exigido |
|
|
|
243 |
|
STP Root Guard |
Exigido |
|
|
|
244 |
|
IEEE 802.1aq |
Exigido |
|
|
|
245 |
|
BPDU blocking |
Exigido |
|
|
|
246 |
Certificación |
ISO 9001 o similar |
Exigido |
|
|
|
247 |
Garantía y soporte de la marca. |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
|
|
|
248 |
Autorización |
El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor debidamente autorizado por el fabricante para presentar oferta (la nota del fabricante deberá estar dirigida a la licitación de referencia). |
Exigido |
|
|
|
249 |
Accesorios |
Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación. |
Exigido |
|
|
|
1.4 FIREWALL (NGFW) |
|||||
|
N° |
Descripción Técnica |
Características |
Mínimo Exigido |
|
|
|
1 |
Marca: |
Indicar |
Exigido |
|
|
|
2 |
Modelo: |
Indicar |
Exigido |
|
|
|
3 |
Procedencia: |
Indicar |
Exigido |
|
|
|
4 |
Cantidad: |
2 (dos) en HA (alta disponibilidad) |
Exigido |
|
|
|
5 |
Rackeable: |
1U |
Exigido |
|
|
|
6 |
Sistema Operativo: |
Indicar |
Exigido |
|
|
|
7 |
Características Generales |
Se requiere de una solución de protección de redes con características de Next Generation Firewall (NGFW) para la seguridad de perímetro. El NGFW (Next-Generation Firewall) |
Exigido |
|
|
|
8 |
|
Capacidad de administrar switches y puntos de acceso (AP) directamente desde su consola de administración. |
Opcional |
|
|
|
9 |
|
El equipo propuesto no debe estar listado, ni anunciado por el fabricante como fin de vida (end-of-life) o fin de venta (end-of-sale) o fin de soporte (end of support), se deberá adjuntar un link público o carta del fabricante dirigida al proceso que verifique que el modelo propuesto no está en ese listado. |
Exigido |
|
|
|
10 |
|
El hardware debe estar diseñado exclusivamente para la función específica de seguridad, es decir no se aceptarán equipos de propósito genérico (PC o servers) |
Exigido |
|
|
|
11 |
|
Debe tener la opción de enviar logs para los sistemas de monitoreo externos vía protocolo TCP y/o SSL y/o UDP. |
Exigido |
|
|
|
12 |
|
Capacidad de realizar backups de la configuración automáticamente también respaldos en la nube |
Exigido |
|
|
|
13 |
Características de Rendimiento y Hardware |
|
|||
|
14 |
Interfaces: |
>= 24 x 1GE RJ45 |
Exigido |
|
|
|
15 |
|
>=2 x USB 3.0 |
|
|
|
|
16 |
|
>=1 x Mgmt port RJ45 |
|
|
|
|
17 |
|
>=1 x Puerto de Consola RJ45 |
|
|
|
|
18 |
|
>=6 x 10GE SFP+ (incluir los SFP) |
|
|
|
|
19 |
Almacenamiento: |
>=128Gb |
Exigido |
|
|
|
20 |
Capacidad de Expansión: |
Ranura de expansión hasta 1Tb |
Exigido |
|
|
|
21 |
Interfaces VLAN: |
>=512 |
Exigido |
|
|
|
22 |
Puntos de Acceso Soportados: |
>=512 |
Exigido |
|
|
|
23 |
Inspección de Firewall: |
>=17.5 Gbps |
Exigido |
|
|
|
24 |
Prevención de amenazas: |
>= 9,4 Gbps |
Exigido |
|
|
|
25 |
Inspección de aplicaciones: |
>=10,5 Gbps |
Exigido |
|
|
|
26 |
Rendimiento de IPS: |
>=10Gbps |
Exigido |
|
|
|
27 |
Inspeccion Antimalware: |
>= 9,4 Gbps |
Exigido |
|
|
|
28 |
Inspección y Descifrado TLS/SSL (DPI SSL): |
>=5Gbps |
Exigido |
|
|
|
29 |
Rendimiento VPN IPsec: |
>=10Gbps |
Exigido |
|
|
|
30 |
Conexiones por Segundo: |
>=114.000 |
Exigido |
|
|
|
31 |
Cantidad de conexiones simultaneas (SPI): |
>=4.000.000 |
Exigido |
|
|
|
32 |
Cantidad de conexiones DPI SSL: |
>=350.000 |
Exigido |
|
|
|
33 |
Túneles VPN site-to-site: |
>=4.000 |
Exigido |
|
|
|
34 |
Clientes VPN IPSec: |
>= 500 |
Exigido |
|
|
|
35 |
Licencias de VPN SSL: |
Debe soportar VPN SSL |
Exigido |
|
|
|
36 |
Fuente de alimentación: |
Deberá incluir fuente de alimentación 100-240VAC/50-60Hz |
Exigido |
|
|
|
37 |
|
Deberá soportar la adición de fuente de poder redundante (incluir) |
Exigido |
|
|
|
38 |
Características de red |
El dispositivo de seguridad debe soportar VLAN Tags 802.1q, ruteo multicast, jumbo frames, subinterfaces ethernet lógicas, NAT de origen y destino. |
Exigido |
|
|
|
39 |
|
Soporte a configuración de alta disponibilidad Activo/Pasivo |
Exigido |
|
|
|
40 |
|
Balanceo de carga de múltiples interfaces WAN utilizando los métodos Round Robin, Spillover o Percentage. |
Exigido |
|
|
|
41 |
|
Soportar enrutamiento estático y dinámico (RIPv2, OSPFv2, OSPFv3 y BGP). |
Exigido |
|
|
|
42 |
|
Debe soportar NAT de origen y NAT de destino de manera simultánea. |
Exigido |
|
|
|
43 |
|
Debe ser compatible con NAT64 y NAT46. |
Exigido |
|
|
|
44 |
|
(QoS) Garantizar comunicaciones críticas con 802.1p, etiquetado DSCP y reasignación de tráfico VoIP en la red. |
Exigido |
|
|
|
45 |
|
Enrutamiento basado en políticas (PBR, Policy Based Routing) para que el tráfico sea enrutado a las diferentes interfaces basado en el servicio, la direcciones IP de origen o de destino |
|
|
|
|
46 |
|
Enrutamiento basado en políticas basado en el Full Qualified Domain Name FQDN |
Exigido |
|
|
|
47 |
|
Equal Cost Multipath para balanceo de rutas a través de múltiples canales |
Exigido |
|
|
|
48 |
|
Enrutamiento basado en la aplicación, por ejemplo, Office 365 se encaminan por una interface de salida a internet mientras que YouTube se encamina por otra |
Exigido |
|
|
|
49 |
|
Tecnología SD-WAN para interconectar sedes remotas usando enlaces de internet de bajo costo pero con alta calidad de conexión |
Exigido |
|
|
|
50 |
|
Link aggregation tanto estático como dinámico |
Exigido |
|
|
|
51 |
Control por políticas de Firewall |
Reglas configurables basadas en red de origen, red de destino, protocolo, puerto de comunicación y acción posible. |
Exigido |
|
|
|
52 |
|
Las acciones posibles deberán incluir como mínimo permitir o denegar tráfico. |
Exigido |
|
|
|
53 |
|
Adicionalmente las reglas deberán ser configurables considerando grupos de usuarios pertenecientes a la base de datos local del equipo, externos via LDAP y/o RADIUS y externos de forma transparente. |
Exigido |
|
|
|
54 |
|
Para las reglas con autenticación realizada de forma no transparente deberá proporcionarse un portal de autenticación. |
Exigido |
|
|
|
55 |
|
Las reglas deberán poder ser configuradas según horarios, incluyendo día, mes y año. |
Exigido |
|
|
|
56 |
|
Deberá soportar reglas de firewall en IPv6. |
Exigido |
|
|
|
57 |
|
Inspección de Aplicaciones, IPS, antivirus y filtrado de páginas web sobre comunicaciones cifradas por TLS (Transport Layer Security) tales como HTTPS sin importar si opera sobre el puerto 443 u otro |
Exigido |
|
|
|
58 |
|
El sistema de inspección profunda de paquetes deberá funcionar bidireccionalmente |
Exigido |
|
|
|
59 |
|
El sistema de inspección profunda de paquetes deberá operar sin proxies para evitar problemas de latencia |
Exigido |
|
|
|
60 |
|
Inspección de tráfico cifrado sobre SSH |
Exigido |
|
|
|
61 |
|
Se podrán definir excepciones al tráfico cifrado por dominios o por categorías de páginas web |
Exigido |
|
|
|
62 |
VPN IPSEC/SSL |
La VPN IPSec debe ser compatible con la autenticación MD5, SHA-1, SHA-256, SHA-512 |
Exigido |
|
|
|
63 |
|
La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14 |
Exigido |
|
|
|
64 |
|
La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2) |
Exigido |
|
|
|
65 |
|
La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard) |
Exigido |
|
|
|
66 |
|
El software agente de VPN SSL o IPSEC cliente-a-sitio debe permitir ser instalado al menos al menos los sistemas operativos Windows. |
Exigido |
|
|
|
67 |
|
Deberá soportar el uso de OTP (One Time Password) para el acceso a la VPN. |
Exigido |
|
|
|
68 |
|
Soportar autenticación vía AD/LDAP o base de usuarios local. |
Exigido |
|
|
|
69 |
|
Asignación de direcciones IP y DNS en los clientes remotos. |
Exigido |
|
|
|
70 |
|
Debe configurar políticas de control de aplicaciones IPS, Antivirus para tráfico de los clientes remotos conectados en la VPN SSL. |
Exigido |
|
|
|
71 |
Control de Aplicaciones |
Identificar, categorizar, controlar y visualizar tráfico de más de 3600 aplicaciones agrupadas en al menos 25 Categorías |
Exigido |
|
|
|
72 |
|
Las aplicaciones se deben identificar independientemente del Stack o del puerto (TCP, UDP, etc.) que usen |
Exigido |
|
|
|
73 |
|
Las políticas de control de aplicaciones se podrán hacer granular por dirección IP, usuario, grupos de usuarios locales o de LDAP/Active Directory y basado en horarios. |
Exigido |
|
|
|
74 |
|
Creación de reglas de control de ancho de banda de las aplicaciones soportadas |
Exigido |
|
|
|
75 |
|
Reportar en tiempo real cuales de las aplicaciones soportadas están siendo usadas, que usuario o dirección IP lo está haciendo y cuánto tráfico está cursando |
Exigido |
|
|
|
76 |
|
El listado de aplicaciones debe actualizarse periódicamente. |
Exigido |
|
|
|
77 |
Filtrado de Contenido Web |
Contar con un filtro de contenido integrado al NGFW para la clasificación de páginas web con al menos 64 categorías diferentes, con mecanismo automático de actualización y consulta. |
Exigido |
|
|
|
78 |
|
Soporte a Youtube en modo restringido |
Exigido |
|
|
|
79 |
|
· Debe ser capaz de forzar la navegación de los usuarios en el modo Safe Search Enforcement o Búsqueda Segura independientemente de la configuración en el browser del usuario. |
Exigido |
|
|
|
80 |
|
· Evitar el uso de URLs embebidas (por ejemplo Google Translate) para evadir el filtrado web |
Exigido |
|
|
|
81 |
|
Soportar mecanismos de Autenticación: RADIUS, TACACS+, Active Directory, LDAP, base de datos interna, Reconocimiento transparente de usuario del LDAP, reconocimiento de usuarios presentes en Terminal services (Windows y Citrix) y usuarios locales |
Exigido |
|
|
|
82 |
|
Reconocimiento transparente (sin validación adicional) de los usuarios ya autenticados a través de un RADIUS server usando información de RADIUS accounting |
Exigido |
|
|
|
83 |
|
Definición de cuota diaria, semanal o mensual de tiempo de conexión o de tráfico generado por cada usuario |
Exigido |
|
|
|
84 |
|
Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables. |
Exigido |
|
|
|
85 |
|
Será posible definir cuotas de tiempo para la navegación. Dichas cuotas deben poder asignarse por cada categoría y por grupos. |
Exigido |
|
|
|
86 |
Prevención de amenazas conocidas |
El dispositivo de seguridad debe poseer módulo de IPS (Intrusion Prevention System), Antivirus/Antimalware, Antispyware/Antibot |
Exigido |
|
|
|
87 |
|
Capacidad de realizar DNS Sinkhole para la identificación de equipos comprometidos por spyware en entornos corporativos |
Exigido |
|
|
|
88 |
|
Deberá contar con al menos 3 perfiles de IPS predefinidos |
Exigido |
|
|
|
89 |
|
Para proteger el entorno contra ataques, los dispositivos de protección deben contar con un módulo IPS integrado en el propio dispositivo firewall, con una consola de administración unificada y monitoreo de los dispositivos de seguridad, con soporte para al menos 3.000 firmas |
Exigido |
|
|
|
90 |
|
Protección de ataques de inundación (flood) a nivel de UDP, ICMP y el conocido SYN Flood |
Exigido |
|
|
|
91 |
|
Permitir al administrador ejecutar acciones sobre los eventos de IPS como bloquear el tráfico, registrar o capturar el tráfico generado por el ataque |
Exigido |
|
|
|
92 |
|
El IPS podrá inspeccionar el tráfico entre las zonas internas de la red |
Exigido |
|
|
|
93 |
|
Deberá contar con mecanismos de anti evasión |
Exigido |
|
|
|
94 |
|
Filtro de bloqueo hacia centros de comando y control de botnets |
Exigido |
|
|
|
95 |
|
Filtro de bloqueo por localización geográfica granular por cada regla de firewall |
Exigido |
|
|
|
96 |
|
Analizar, tráfico entrante y saliente mínimo de los siguientes protocolos aplicativos: HTTP, SMTP, IMAP, POP3, FTP, CIFS/NETBIOS, y esta debe estar completamente integrada a la administración del dispositivo appliance |
Exigido |
|
|
|
97 |
|
Escaneo de virus o spyware sobre protocolos basados en stream TCP, como Mensajería Instantánea y P2P |
Exigido |
|
|
|
98 |
|
Análisis antivirus sin limitación del tamaño del archivo transferido y sin que esto afecte la efectividad de la detección de amenazas |
Exigido |
|
|
|
99 |
|
Actualizaciones automáticas con un intervalo mínimo de búsqueda de actualizaciones de 1 hora |
Exigido |
|
|
|
100 |
|
La solución debe contar con una nube de inteligencia propietaria del fabricante donde este se encarga de actualizar toda la base de seguridad de los dispositivos a través de firmas. |
Exigido |
|
|
|
101 |
Análisis de malware moderno |
Para las amenazas de día cero, la solución debe tener la capacidad de prevenir el ataque antes de que se creen las firmas. |
Exigido |
|
|
|
102 |
|
El sistema deberá contar con tecnología de análisis de malware de códigos desconocidos en un sistema aislado (Sandbox) donde se ejecutará e inspeccionará el comportamiento del código |
Exigido |
|
|
|
103 |
|
El sistema Sandbox operará como un servicio basado en la nube sin necesidad de hardware adicional |
Exigido |
|
|
|
104 |
|
El sistema de Sandbox deberá contar con múltiples motores de detección para reducir las técnicas de evasión. |
Exigido |
|
|
|
105 |
|
El sistema deberá usar al menos tres motores de Sandbox, incluyendo inspección en memoria en tiempo real. |
Exigido |
|
|
|
106 |
|
El sistema deberá hacer un bloqueo del código que se está descargando hasta que se defina un veredicto |
Exigido |
|
|
|
107 |
|
Filtrado de conexiones a centros de control de Botnets basado en reputación de direcciones IP |
Exigido |
|
|
|
108 |
|
Controles de localización geográfica basados en la dirección IP de origen para hacer reglas de conexión por país bien sea de manera general o por reglas de firewall |
Exigido |
|
|
|
109 |
|
El sistema deberá analizar archivos ejectutables (PE), DLLs, PDFs, Archivos de Office, Comprimidos, JAR, APKs para múltiples sistemas operativos (Windows, Android, MAC OSX) |
Exigido |
|
|
|
110 |
|
Implemente detección y bloqueo inmediato de malware que utilice un mecanismo de explotación en archivos en formato PDF, y la solución debe inspeccionar archivos PDF con hasta 10Mb. |
Exigido |
|
|
|
111 |
|
El sandbox deberá permitir excepciones por tipo de archivos y por su resumen MD5 |
Exigido |
|
|
|
112 |
|
El sistema deberá ser capaz de prevenir ataques del tipo DNS Tunneling. |
Exigido |
|
|
|
113 |
|
La tecnología de máquinas virtuales debe soportar diferentes sistemas operativos, para permitir el análisis completo del comportamiento del malware o código malicioso sin utilizar firmas |
Exigido |
|
|
|
114 |
|
Soporte para envío manual de archivos para análisis a través del servicio Sandbox. |
Exigido |
|
|
|
115 |
|
El sistema deberá contar con reportes sobre los archivos enviados a análisis y su veredicto, el reporte deberá incluir sistema operativo y detalles del archivo analizado |
Exigido |
|
|
|
116 |
Reporte de Eventos |
La solución permitirá registrar todos los eventos, con la finalidad de emitir informes a solicitud del cliente. Los informes posibles serán: |
Exigido |
|
|
|
117 |
|
o Top de aplicaciones y categorías |
|
|
|
|
118 |
|
o Top de URLs y categorías |
|
|
|
|
119 |
|
o Top de origen de amenazas |
|
|
|
|
120 |
|
o Informe de ataques detectados y protegidos |
|
|
|
|
121 |
|
o Informe de aplicaciones utilizadas y ancho de banda |
|
|
|
|
122 |
|
o Entre otros |
|
|
|
|
123 |
Acceso Remoto Seguro a la Red Cero Confianza o Zero Trust Network Access (ZTNA) |
||||
|
124 |
Cantidad de licencias |
30 (treinta) agentes |
Exigido |
|
|
|
125 |
Características Generales |
Se requiere de una solución de NGFW otorgue acceso remoto seguro a la red con características de cero confianza o Zero Trust Network Access (ZTNA) que permita conectar usuarios, sitios y recursos. |
Exigido |
|
|
|
126 |
|
Garantizar el acceso de zero trust a las aplicaciones basado en la identidad del usuario y basado en la postura del dispositivo. |
Exigido |
|
|
|
127 |
|
Se debe autorizar el acceso a las siguientes aplicaciones: RDP, SSH, HTTP/S |
Exigido |
|
|
|
128 |
|
Las políticas de acceso Zero Trust a aplicaciones deben permitir definir los permisos de nivel granular para garantizar que solo los usuarios autorizados tengan acceso a aplicaciones específicas |
Exigido |
|
|
|
129 |
Características de Postura de Seguridad |
El acceso mediante ZTNA debe poder validar la postura de seguridad de los dispositivos que acceden a recursos, basado como mínimo en los siguientes parámetros: |
Exigido |
|
|
|
130 |
|
o Versión del Agente: El agente verificará que el dispositivo esté usando una versión aceptada (igual y/o superior) |
Exigido |
|
|
|
131 |
|
o Versión del Sistema Operativo: El agente verificará que el dispositivo esté usando una versión aceptada (igual y/o superior) |
Exigido |
|
|
|
132 |
|
o Ubicación: El agente verificará que la conexión no se esté realizando desde determinados países. |
Exigido |
|
|
|
133 |
|
o Pantalla de bloqueo: El agente verificará que la pantalla de bloqueo del sistema operativo esté activada. |
Exigido |
|
|
|
134 |
|
o Aplicación: El agente verificará la presencia de la aplicación indicada. |
Exigido |
|
|
|
135 |
|
o El archivo existe: El agente verificará la presencia de un archivo específico en una ruta específica. |
Exigido |
|
|
|
136 |
|
o Registro: El agente verificará una clave de registro específica. |
Exigido |
|
|
|
137 |
|
o Cifrado de disco: El agente verificará que el disco duro del sistema operativo esté cifrado. |
Exigido |
|
|
|
138 |
|
o Firewall: El agente verificará que el Firewall del sistema operativo esté activado. |
Exigido |
|
|
|
139 |
Requerimiento del Agente |
Conectar todos los usuarios y dispositivos, empleando un agente ligero para todas las plataformas. |
Exigido |
|
|
|
140 |
|
El agente debe ser compatible mínimo con los siguientes sistemas operativos: Windows 10 y Windows 11. |
Exigido |
|
|
|
141 |
|
El agente debe ser compatible mínimo con los siguientes sistemas operativos: macOS Versiones: Ventura (13.3) y Sonoma (14.x) |
Exigido |
|
|
|
142 |
|
El agente debe ser compatible mínimo con los siguientes sistemas operativos: Linux Versiones: Fedora 38 y 39, Oracle Linux 8.X y 9.X y Ubuntu 20.04 LTS, 22.04 LTS y 24.04 LTS 64-bit |
Exigido |
|
|
|
143 |
|
El agente debe ser compatible mínimo con los siguientes sistemas operativos: iOS Versiones: iOS 15.X |
Exigido |
|
|
|
144 |
|
El agente debe ser compatible mínimo con los siguientes sistemas operativos: Android Versiones: Android 12.X |
Exigido |
|
|
|
145 |
|
Debe tener la función de acceso a aplicaciones o recursos privados a través del navegador Web sin necesidad de instalar ningún software o agente en la computadora. Es decir, brindar acceso a equipos externos (contratistas y terceros) sin agente |
Exigido |
|
|
|
146 |
Consola de Administración |
Debe poder ser gestionada completamente en nube. |
Opcional |
|
|
|
147 |
|
Debe permitir su integración con los siguientes EDR: CrowdStrike, SentinelOne y Capture Client |
Exigido |
|
|
|
148 |
|
La consola de administración debe permitir el uso de roles granulares para los administradores |
Exigido |
|
|
|
149 |
|
La consola de administración debe permitir la gestión a través de Restful API. |
Exigido |
|
|
|
150 |
|
La consola de administración debe permitir la visualización de salud de los agentes instalados. |
Exigido |
|
|
|
151 |
|
La consola de administración de la solución propuesta debe permitir la revocación o asignación remota de licencia a los usuarios. |
Exigido |
|
|
|
152 |
|
La consola de administración debe permitir adicionar licencias para cubrir otras funciones como Secure Web Gateway (SWG) y Cloud Access Security Broker (CASB) sin necesidad de utilizar un nuevo agente cliente. |
Exigido |
|
|
|
153 |
|
La consola de administración debe permitir la visibilidad de eventos generados por los dispositivos o eventos de acuerdo con el proceso ejecutado. |
Exigido |
|
|
|
154 |
|
La consola de administración debe permitir la creación de reportes ejecutivo conteniendo como mínimo un resumen que describe los eventos de seguridad y el estado del sistema. |
Exigido |
|
|
|
155 |
|
Deberá proporcionar la integración de Inicio de sesión único (SSO) de Microsoft (Entra ID) para evitar la necesidad de creación de usuarios locales. |
Exigido |
|
|
|
156 |
Condiciones del proveedor |
||||
|
157 |
Autorización |
El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor debidamente autorizado por el fabricante para presentar oferta (la nota del fabricante deberá estar dirigida a la licitación de referencia). |
Exigido |
|
|
|
158 |
Accesorios |
Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación. |
Exigido |
|
|
|
159 |
Capacidad Técnica |
El oferente tendrá que contar con al menos 2 técnicos certificaciones vigentes de la marca ofertada, con antigüedad de por lo menos 3 (tres) años, comprobable por planilla del IPS. Ej.: Cisco Certified CyberOps Associate, Huawei Certified Network Professional - Security (HCNP-Security), NSE 4 - Fortinet Network Security Professional, Barracuda Certified NG Firewall Engineer,Sophos Certified Engineer, Palo Alto Networks Certified Network Security Administrator (PCNSA), Check Point Certified Security Administrator (CCSA), SonicWall Network Security Administrator (SNSA) |
Exigido |
|
|
|
160 |
Instalación |
Alcance y Accesorios: El servicio contempla todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios (cables de red (eth o FO), cables de energía, conectores, etc.), necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito. |
Exigido |
|
|
|
161 |
Garantía y Soporte |
Garantía escrita de Tres (3) años incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. |
Exigido |
|
|
|
162 |
|
El equipo Next Generation Firewall (NGFW) deberá tener soporte (de HW y SW) vigente directamente del fabricante durante 36 meses, el soporte directo del fabricante 24x7 deberá incluir atención de incidentes de software o hardware de la plataforma, reposición de partes o equipo de reemplazo de mismas características en caso de falla de hardware. |
|
|
|
|
|
1.5 Micro Data Center (Modular) para TI |
||||
|
N° |
Descripción Técnica |
Características |
Mínimo Exigido |
||
|
1 |
Marca: |
Especificar |
|
||
|
2 |
Modelo: |
Especificar |
|
||
|
3 |
Procedencia: |
Especificar |
|
||
|
4 |
Cantidad: |
1 (uno) |
|
||
|
5 |
Caracteristicas del sistema |
Sistema de alimentación |
380/400/415 V CA, 50 Hz, trifásico + neutro + PE |
Exigido |
|
|
6 |
Contención de pasillos |
Contención de pasillos fríos y calientes |
Exigido |
||
|
7 |
Nivel de protección del sistema |
IP20 |
Exigido |
||
|
8 |
Temperatura ambiente |
T1* : -20℃~+45℃ ; |
Exigido |
||
|
9 |
Cantidad máxima de armarios para un módulo |
12 |
Exigido |
||
|
10 |
Cantidad de armarios informáticos |
0~10 |
Exigido |
||
|
11 |
Carga máxima de TI |
25kW (T1* <*) |
Exigido |
||
|
12 |
Carga de TI |
17~25KW(T1/LT) |
Exigido |
||
|
13 |
Densidad máxima de potencia/rack |
7kW (T1* & LT*) |
Exigido |
||
|
14 |
Rendimiento del armario informático |
Carga estática: 1500 kg, carga dinámica: 1000 kg |
Exigido |
||
|
15 |
Dimensiones totales |
2000×(600-7400)×1350 |
Exigido |
||
|
16 |
Sistema de refrigeración |
Sistema de alimentación |
220/230/240VAC, 50Hz, 1Ph+N+PE |
Exigido |
|
|
17 |
Capacidad de refrigeración |
12.5kW* |
Exigido |
||
|
18 |
Configuración |
N, N+1 |
Exigido |
||
|
19 |
Modo de refrigeración |
Refrigeración por aire de expansión directa |
Exigido |
||
|
20 |
Refrigeración inteligente |
1+1 |
Exigido |
||
|
21 |
Tipo de pasillo |
Una sola fila, sellada en frío y en caliente |
Exigido |
||
|
22 |
Instalación |
Montaje en rack |
Exigido |
||
|
23 |
Caudal de aire |
2600 m³/h |
Exigido |
||
|
24 |
Modo de suministro de aire |
Impulsión frontal, retorno trasero |
Exigido |
||
|
25 |
Sistema de suministro y distribución de energía |
SPD |
CLASSII/C, In 20kA, Imax 40kA, 8/20us |
Exigido |
|
|
26 |
Potencia de entrada |
Entradas simples o duales |
Exigido |
||
|
27 |
Capacidad del SAI |
10kVA |
Exigido |
||
|
28 |
Configuración del SAI |
N, N+1 |
Exigido |
||
|
29 |
SAI (KVA) |
10+10 |
Exigido |
||
|
30 |
Factor de potencia de salida del SAI |
0,9 |
Exigido |
||
|
31 |
Rango de voltaje de entrada del SAI |
138~485Vac, 40~70Hz, 3Ph+N+PE |
Exigido |
||
|
32 |
Voltaje de salida nominal del SAI |
220/230/240Vac |
Exigido |
||
|
33 |
Eficiencia del SAI |
94,5% |
Exigido |
||
|
34 |
Modo de respaldo de batería |
Paquete de baterías, armario de baterías, soporte de baterías |
Exigido |
||
|
35 |
Tiempo de respaldo |
15min/30min |
Exigido |
||
|
36 |
rPDU (opcional) |
rPDU no inteligente: IEC o GB, instalación in situ |
Exigido |
||
|
37 |
ATS (opcional) |
rPDU inteligente: IEC, instalación in situ |
Exigido |
||
|
38 |
Potencia de entrada |
La entrada única es predeterminada (ATS opcional) |
Opcional |
||
|
39 |
Bypass de mantenimiento |
Instalación in situ |
Exigido |
||
|
40 |
Distribución inteligente de energía |
Si |
Exigido |
||
|
41 |
Sistema inteligente de monitoreo de baterías |
Estándar |
Exigido |
||
|
42 |
Sistema de monitoreo |
Sistema de monitoreo |
Aplicación móvil*, alarma por SMS, acceso web, gestión centralizada para múltiples sitios* |
Exigido |
|
|
43 |
Almohadilla de 10 pulgadas |
Estándar |
Exigido |
||
|
44 |
Sensor de agua |
Opcional |
Opcional |
||
|
45 |
Cámara |
Opcional |
Opcional |
||
|
46 |
Sensor de humo |
Estándar |
Exigido |
||
|
47 |
Cerradura inteligente |
Estándar |
Exigido |
||
|
48 |
Reconocimiento facial |
Estándar |
Exigido |
||
|
49 |
Sensor de temperatura y humedad |
Estándar |
Exigido |
||
|
50 |
Operaciones y mantenimiento móviles |
Estándar |
Exigido |
||
|
51 |
|
Aplicación local en el PAD, alarma por SMS |
Exigido |
||
|
52 |
Garantia y Soporte |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados |
Exigido |
||
|
53 |
El fabricante debe tener un centro de asistencia técnica (TAC) dentro de la región sudamericana que asegure el cumplimiento del tiempo de atención y el soporte en idioma español. |
Exigido |
|||
|
54 |
Instalación y Accesorios |
El proveedor adjudicado deberá suministrar e instalar la totalidad de los accesorios y elementos necesarios para la integración, montaje y puesta en operación del Micro Data Center Modular. Esto incluye pero no se limita a: |
Exigido |
||
|
55 |
|
Servicio de instalacion y configuracion de 3 Racks 600mm(W)*1350mm(D)*2000mm(H),42U - UPS: 2x10KVA -CLIMATIZACION: 2x12.5 KW Incluye: Servicio de Mantenimiento preventivo semestral por 3años. Servicio de traslado del proveedor a MJ |
Exigido |
||
|
56 |
|
Readecuación de Tableros y Acometida Electrica |
Exigido |
||
|
57 |
|
Desmonte de equipamiento Existente en desuso. Incluye la limpieza integral del Data Center |
Exigido |
||
|
SUMINISTROS REQUERIDOS |
|||
|
Ítem |
Código de Catalogo |
Bien / Servicio / Equipo |
Cantidad |
|
1 |
|
COMPUTO |
|
|
1.1 |
43211501-001 |
Servidor Tipo 1 |
8 (ocho) unidad |
|
1.2 |
26111501-018 |
Switch Tipo 1 |
2 (dos) unidad |
|
1.3 |
26111501-019 |
Switch Tipo 2 |
2 (dos) unidad |
|
1.4 |
43222501-001 |
NGFW |
2 (dos) unidad |
|
1.5 |
43223306-001 |
Micro Data Center Modular |
1 (uno) unidad |
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
|
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
| 1 |
ADQUISICION DE EQUIPOS PARA LA REMODELACION Y AMPLIACION DEL DATACENTER |
1 | unidad |
Avda. Rodríguez de Francia esq. EE.UU, sede central del Ministerio de Justicia |
Los bienes deberán ser entregados a los 15 días calendario posterior a la recepción de la correspondiente anticipo |
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
No aplica
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica