Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Lic. Hernan Andres Vera - Director UETIC 

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

La presente adquisición se realiza en el marco de renovación gradual de la infraestructura tecnológicas de la institución ya que determinados equipos informáticos se encuentran alojados dentro del Data center tienen entre 10 y 11 años de antigüedad y aunque en su momento fueron la mejor opcion disponible, actualmente se han vuelto limitados para enfrentar los desafíos tecnológicos actuales.-

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.

El llamado corresponde a una necesidad temporal y la misma quedará extinta una vez satisfecha

  • Justificación de las especificaciones técnicas establecidas.

Las mismas fueron establecidas considerando que son las opciones mas apropiadas para satisfacer las necesidades institucional de referencia con la oportunidad y calidad y el costo que aseguran al Estado Paraguayo las mejores condiciones de contratación

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

1.1 SERVIDOR TIPO 1

Descripción Técnica

Características

Mínimo Exigido

1

Marca

Indicar

Especificar

2

Modelo

Indicar

Especificar

3

Origen

Indicar

Especificar

4

Cantidad

8 (ocho).

Exigido

5

Factor de Forma

Rackeable de 2U máximo.

Exigido

6

Procesador

Cantidad instalada en el equipo

2 (Dos).

Exigido

7

 

Cantidad máxima soportada por el equipo

Dos.

Exigido

8

 

Características de cada procesador

Cantidad de cores: 32 como mínimo.

Exigido

9

 

 

Frecuencia: 2.6 GHz como mínimo.

Exigido

10

Memoria

Cantidad instalada

1TB como mínimo.

Exigido

11

 

Módulos

64GB como mínimo

Exigido

12

 

Tipo de memoria

DDR5 4800 MT/s LRDIMM como mínimo.

Exigido

13

 

Capacidad máxima de memoria soportado por el equipo

4 TB como mínimo.

Exigido

14

 

Cantidad máxima de slots soportados por el equipo

16 slots por procesador como mínimo.

Exigido

15

Módulo de Plataforma Segura

El equipo debe soportar TPM 2.0 mínimamente

Exigido

16

Almacenamiento

8 (ocho) unidad SSD SATA Hot-Plug Lectura Intensiva de 960 GB o superior.

Exigido

17

 

Capacidad de albergar hasta 8 discos SFF.

Exigido

18

 

Capacidad de crecimiento a 24 bahías a futuro.

Opcional

19

 

El equipo debe poder soportar discos SAS, SATA y NVMe.

Exigido

20

 

Controladora de discos

8 GB de cache tipo Flash o superior.

Exigido

21

 

 

Soporte para RAID 0, 1, 5,6, 10, 50 y 60.

Exigido

22

 

Los discos deberán contar con dos indicadores LED u otro indicador para advertir cualquier mal funcionamiento, y otro que indique cual es el disco que no debe ser removido en caso de fallas, para no comprometer el arreglo de discos (RAID). Se requiere que los discos cuenten con Firma Digital de Firmware u homologado por el fabricante a fin de evitar Virus insertados en el firmware, Robo de datos, Destrucción de datos y Manipulación de datos.

Exigido

23

Ranuras de Expansión

2x16, 2x8 slots PCIe como mínimo.

Exigido

24

Interfaces de periféricos

1 puerto VGA 1 puerto dedicado para administración del servidor 1 ranura MicroSD interno (opcional).  3 puertos USB al menos 1 Version 3.0 (al menos uno frontal y dos posteriores).

Exigido

25

 

Serial: con capacidad de poder agregar una unidad a futuro.

Exigido

26

Tarjeta Gráfica

Puerto grafico de 16MB integrado con resolución máxima de 1920x1200.

Exigido

27

Fuente de alimentación

Fuente de alimentación DUAL Redundante (1+1) de 1800W Titanium Hot Plug o similar como mínimo.

Exigido

28

Comunicaciones

4 (cuatro) puertos de 1GbE como mínimo.

Exigido

29

 

6 (seis) puertos de 10GB Base-T.

Exigido

30

 

2 (dos) puertos 10/25Gb SFP. (Incluir SFP de 10Gb)

Exigido

31

 

2 (dos) puertos de 32GB FC con sus SFP.

Exigido

32

Sistema Operativos Soportados

Windows Server con Hyper-V

Exigido

33

 

Red Hat Enterprise Linux 7.0 o superior

Exigido

34

 

SUSE (SLES)

Exigido

35

 

Ubuntu

Exigido

36

 

VMware vSphere 7.0 o superior

Exigido

37

Ventiladores

Total 6 ventiladores intercambiables en caliente en Redundancia N+1. No cuentan los ventiladores de las fuentes

Exigido

38

Administración

Debe poseer puerto de consola dedicado y licenciamiento necesario para la   administración   remota   del   Servidor,   que   permita   configurar, supervisar y actualizar el servidor. Debe poseer consola remota integrada y capacidad de montar medios virtuales.

Exigido

39

Kit de Montaje en Rack y Accesorios

Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

40

Instalación

Todos los trabajos a ser ejecutados,  deben  ser presentados una vez terminados, de manera prolija y mecánicamente resistente.

Exigido

41

 

Proveer los accesorios necesarios para la realización de las tareas: cintas, tornillos, arandelas, etc.

 

42

Fabricación

Todos   los   equipos   deben   ser   nuevos y de fabricación reciente y encontrarse en comercialización activa.

Exigido

43

Autorización

El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor de la marca ofertada en la cual se indique que el mismo está autorizado a comercializar sus productos para la presente licitación

Exigido

44

Garantía y Soporte

Garantía y soporte por de 3 (tres) años, en piezas y mano de obra en sitio, el soporte debe ser del Fabricante a través del Centro Autorizado de Servicios y sus Técnicos Certificados.  El equipo deberá contar con un sistema de Garantía Pre-falla con Notificación en procesadores, memoria y discos duros u otro sistema que cumpla la funcionalidad requerida.

Exigido

 

 

El oferente deberá proveer soporte técnico y garantía 24x7x4 horas para todos los servidores durante el período de garantía, incluyendo el reemplazo de componentes críticos como discos duros, sin intervención del personal interno.                                        El reemplazo de componentes deberá realizarse por personal autorizado por el fabricante para no afectar la validez de la garantía.

Exigido

45

 

El oferente debe contar con al menos 2 técnicos certificados en la marca ofertada, los técnicos deben formar parte del staff permanente de la empresa y contar con por lo menos 2 años de antigüedad, comprobable en IPS.

Exigido

46

 

Soporte on site 7 x 24 durante 3 años.

Exigido

         

1.2 SWITCH TIPO 1

Descripción Técnica

Características

Mínimo Exigido

 

1

Marca:

Especificar

 

2

Modelo:

Especificar

 

3

Procedencia:

Especificar

 

4

Cantidad:

2 (dos)

Exigido

 

5

Descripción:

Switch de 48 puertos

Exigido

 

6

Memoria RAM disponible

≥ 2 gigabytes

Exigido

 

7

Indicadores LED

Estado del dispositivo, configuración del virtual chasis y estado de la fuente de alimentación principal y de backup

Exigido

 

8

Rendimiento general

Equipo no bloqueante en capa 2 y capa 3

Exigido

 

9

Puertos del dispositivo

Puertos GbE (1000Base-T): ≥ 48

Exigido

 

10

 

Puertos uplink 1/10 GbE SFP+: ≥ 4

Exigido

 

11

 

Puertos 20 G o superior (stack o virtual chassis): ≥ 2

Exigido

 

12

 

USB: ≥ 1

Exigido

 

13

Módulos de FO instalados

2 (dos) módulos SFP+ 10G-SR. Conector LC duplex.

Exigido

 

14

Rutas IPv4

≥ 64.000 (Sesenta y cuatro mil)

Exigido

 

15

Network Time Protocol

NTP

Exigido

 

16

Mantenimiento

Equipo con refrigeración propia (no requiere refrigeración adicional).

Exigido

 

17

Fuente de alimentación redundante interna

Capacidad de fuente de alimentación redundante AC o DC. Fuente de alimentación AC redundante incluida.

Exigido

 

18

Memoria flash disponible

≥ 2 Gigabytes

Exigido

 

19

Archivos de configuración

Permite la carga de múltiples imágenes del sistema con recuperación de fallas

Exigido

 

20

Puertos de administración del dispositivo

Puerto de consola

Exigido

 

21

 

Puerto Ethernet fuera de banda

Exigido

 

22

IEEE 802.1AB

Link Layer Discover Protocol (LLDP)

Exigido

 

23

Software Defined Networking (SDN)

Openstack o similar

Exigido

 

24

 

Openflow

Exigido

 

25

Dinamic Host Configuration Protocol

DHCP relay sobre IPv4 e IPv6

Exigido

 

26

 

DHCP server

Exigido

 

27

Display LED

Enlace/Actividad por puerto.

Exigido

 

28

 

Estado operacional del Switch

Exigido

 

29

 

Identificación de estado en modo Virtual Chassis (Maestro/ esclavo)

Exigido

 

30

 

Identificación de estado para las fuentes de alimentación primarias y/o de respaldo.

Exigido

 

31

Subir imagen del sistema

FTP y TFTP

Exigido

 

32

 

SFTP

Exigido

 

33

 

SCP

Exigido

 

34

 

USB

Exigido

 

35

Rendimiento

Switching: ≥ 256 gigabits/s

Exigido

 

36

 

Througput: ≥ 190 Mpps

Exigido

 

37

Configuración

Telnet

Exigido

 

38

 

HTTP/HTTPS (interfaz web)

Exigido

 

39

 

SSHv2

Exigido

 

40

 

Consola

Exigido

 

41

Monitoreo

Port mirroring remoto

Exigido

 

42

 

RMON

Exigido

 

43

 

sFlow v5 o Netflow

Exigido

 

44

 

Syslog local y remoto

Exigido

 

45

 

Port mirroring basado en puertos y políticas

Exigido

 

46

 

El equipo deberá proveer información en tiempo real: valores de paquetes perdidos, jitter y delay para la rápida detección y solución de inconvenientes en el servicio de telefonía IP de la institución

Exigido

 

47

Precision Time Protocol

IEEE 1588-2008

Exigido

 

48

Soporte de jumbo frames

9.216 bytes

Exigido

 

49

Cantidad máxima de direcciones MAC

≥ 48.000

Exigido

 

50

IEEE estándares

802.3bz (2.5/5 GbE)

Exigido

 

51

 

802.3az

Exigido

 

52

 

802.1ae

Exigido

 

53

 

IEEE 802.3ba

Exigido

 

54

Condiciones ambientales de operación

O° a 45° C, 5% a 95% sin condensación

Exigido

 

55

OpenFlow

V1.3.1 o superior

Exigido

 

56

BFD

Bidirectional Forwarding Detection

Exigido

 

57

Deep Packet Inspection

Capacidad de soportar la funcionalidad para descubrir aplicaciones que fluyen por la red a modo de políticas de calidad de servicio y priorización de tráfico

Exigido

 

58

Formato

Rackeable

Exigido

 

59

 

Max. 1 RU

Exigido

 

60

Tensión de operación

220 ± 15% Vac

Exigido

 

61

Mean Time Between Failure (MTBF)

≥ 335.000 horas

Exigido

 

62

IGMP v1/v2/v3 snooping

Internet Group Management Protocol

Exigido

 

63

Funcionalidades de capa 2

Bridge Protocol Data Unit (BPDU) blocking

Exigido

 

64

 

STP Root Guard

Exigido

 

65

PIM-DM

Protocol Independent Multicast - Dense Protocol

Exigido

 

66

PIM-SM

Protocol Independent Multicast - Sparse Mode

Exigido

 

67

PIM-SSM

Protocol Independent Multicast - Source Specific Multicast

Exigido

 

68

MLD v1/v2 snooping

Multicast Listener Discovery

Exigido

 

69

VRF

Virtual Routing and Forwarding

Exigido

 

70

Capacidad de virtual chasis

≥ 84 gigabits/s

Exigido

 

71

SNMP

v1/v2/v3 sobre IPv4 e IPv6

Exigido

 

72

Número máximo de VLANs:

≥ 4.000

Exigido

 

73

Normas ambientales

RoHS y WEEE

Exigido

 

74

Dispositivos en Virtual Chassis/stack

≥ 8

Exigido

 

75

Certificaciones

CE

Exigido

 

76

 

FCC parte 15

Exigido

 

77

 

VCCI

Exigido

 

78

 

EN 55032

Exigido

 

79

 

EN 55024

Exigido

 

80

 

US UL 60950-1

Exigido

 

81

 

CDRH Laser o similar

Exigido

 

82

 

IEC 60950-1

Exigido

 

83

 

EN 60950

Exigido

 

84

Alta disponibilidad

IEEE 802.1s

Exigido

 

85

 

Ethernet Ring Protection conforme norma ITU-T G.8032/Y1344 2010

Exigido

 

86

 

Soporte de tecnología virtual chassis

Exigido

 

87

 

Per-VLAN spanning tree

Exigido

 

88

 

IEEE 802.3ad

Exigido

 

89

 

IEEE 802.1AX

Exigido

 

90

Ruteo

Virtual Router Redundancy Protocol (VRRP) v1 o v2 o v3

Exigido

 

91

 

Border Gateway Protocol (BGP) v4

Exigido

 

92

 

Ruteo estático

Exigido

 

93

 

Open Shortest Path First (OSPF) v2

Exigido

 

94

 

RIP v1/v2

Exigido

 

95

 

Intermediate System to Intermediate System (IS-IS)

Exigido

 

96

 

Ruteo y balanceo de carga basado en políticas

Exigido

 

97

Certificaciones

FIPS 140-2

Exigido

 

98

TACACS+

Cliente TACACS+

Exigido

 

99

Portal captivo

Portal captivo basado en web

Exigido

 

100

Autenticación

Autenticación basada en MAC

Exigido

 

101

Ruteo IPv6

VRRPv3

Exigido

 

102

 

BGPv4

Exigido

 

103

 

Ruteo estático

Exigido

 

104

 

OSPFv3

Exigido

 

105

 

ICMPv6

Exigido

 

106

 

RIPng

Exigido

 

107

Certificaciones de calidad

ISO 9001 o similar del equipo ofertado

Exigido

 

108

Autorización

El oferente deberá ser representante y/o distribuidor autorizado de la marca ofertada. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia.

Exigido

 

109

Garantía y soporte de la marca.

Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados

Exigido

 

110

Accesorios

Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación.

Exigido

 

         

1.3 SWTICH TIPO 2

 

Descripción Técnica

Características

Mínimo Exigido

 

1

Marca:

Especificar

 

2

Modelo:

Especificar

 

3

Procedencia:

Especificar

 

4

Cantidad:

2 (dos)

 

5

Descripción:

Switch de Núcleo

 

6

Formato

Rackeable Máximo 1 U

Exigido

 

7

Rendimiento

Switch Fabric ≥ 2.16 Tbps

Exigido

 

8

 

Rendimiento (Throughput) ≥ 1580 Mpps

Exigido

 

9

 

No bloqueante

Exigido

 

10

Buffer de datos

Como mínimo 32 MB

Exigido

 

11

Memoria Flash total disponible

Mínimo 14 GB

Exigido

 

12

Memoria RAM total del dispositivo

Mínimo 8 GB

Exigido

 

13

Mean Time Between Failure

≥ 350.000 horas

Exigido

 

14

Potencia máxima

Menor a 350 W

Exigido

 

15

Puertos disponibles

Como mínimo 48 Puertos Ethernet 10GBaseT

Exigido

 

16

 

Como mínimo 6 puertos QSFP28 100 Gbps Ethernet

Exigido

 

17

 

1x Puerto de consola para administración del dispositivo

Exigido

 

18

 

1x Puerto Ethernet para administración del equipo fuera de banda

Exigido

 

19

 

≥ 1 x USB

Exigido

 

20

Temperatura de operación

Operación en el rango de 0 a 45°C o superior

Exigido

 

21

Módulos SFP incluidos (por equipo)

QSFP 100G BASE-SR: ≥ 2

Exigido

 

22

Fuentes de alimentación internas

El equipo ofertado deberá contar con fuente de alimentación redundante AC incluida

Exigido

 

23

Humedad

Rango de humedad de 5 a 95% como mínimo

Exigido

 

24

Ventiladores

Sistema de ventilación redundante (4+1)

Exigido

 

25

Software Defined Networking

Soporte de OpenFlow y OpenStack

Exigido

 

26

 

Virtual Extensible Local Area Network (VXLAN)

Exigido

 

27

Indicadores LEDs

En cada puerto: enlace y actividad como mínimo

Exigido

 

28

 

Fuente de alimentación principal y secundaria

Exigido

 

29

 

Ahorro de energía

Exigido

 

30

 

Sistema OK

Exigido

 

31

Funcionalidades

DHCP snooping

Exigido

 

32

 

Arquitectura DiffServ

Exigido

 

33

 

Priorización de tráfico: calidad de servicio basado en flujo

Exigido

 

34

 

Autosensing IEEE 802.1X multi-client

Exigido

 

35

 

Soporte de Mecanismos de prevención de congestión de tráfico

Exigido

 

36

 

Colas de prioridad: 8 colas de prioridad

Exigido

 

37

 

El equipo deberá poder ser gestionado desde el software de gestión y administración de redes de la misma marca del fabricante

Exigido

 

38

 

Autenticación basada en MAC Address

Exigido

 

39

 

Moldeado de tráfico saliente

Exigido

 

40

 

SSH con infraestructura de llave pública (PKI) para puenteo y servicios SPBM/VXLAN

Exigido

 

41

 

Detección de envenenamiento ARP

Exigido

 

42

 

Listas de control de acceso; filtrado por flujo por hardware (L1 a L4)

Exigido

 

43

 

Políticas de tráfico basadas en flujos y administración de ancho de banda

Exigido

 

44

 

Cliente TACACS+

Exigido

 

45

 

Bloqueo basado en MAC Address

Exigido

 

46

Funcionalidades de L3

VRRPv3 for IPV6

Exigido

 

47

 

RADIUS centralizado

Exigido

 

48

 

RADIUS centralizado para autenticación de dispositivo y autorización de control de acceso a la red

Exigido

 

49

 

Filtrado basado en IP como mecanismo efectivo de mitigación de ataques ARP

Exigido

 

50

 

RIPv1/v2

Exigido

 

51

 

MLD v1/v2 snooping

Exigido

 

52

 

ARP

Exigido

 

53

 

Ruteo y balanceo de carga basado en políticas en IPv4 e IPv6

Exigido

 

54

 

Ruteo estático IPv6

Exigido

 

55

 

IGMP v1/v2/v3 snooping

Exigido

 

56

 

DHCP relay

Exigido

 

57

 

GRE (Generic Routing Encapsulation)

Exigido

 

58

 

BGP v4 para IPv6

Exigido

 

59

 

Servidor DHCPv6

Exigido

 

60

 

BGPv4 for IPv4

Exigido

 

61

 

VRRPv2

Exigido

 

62

 

Multiple VRF

Exigido

 

63

 

OSPF v3

Exigido

 

64

 

Static routing

Exigido

 

65

 

PIM-DM, PIM-SSM, PIM-SM

Exigido

 

66

 

Aprendizaje ARP distribuido

Exigido

 

67

 

OSPF v2

Exigido

 

68

 

IS-IS de múltiple topología

Exigido

 

69

 

ICMPv6

Exigido

 

70

 

DHCPv4 servidor

Exigido

 

71

 

RIPng

Exigido

 

72

 

NDP (Neighbor Discovery Protocol)

Exigido

 

73

Protocolos de DC

Shortest Path Bridging o EVPN (cumpliendo con RFC 7432, RFC 7348, RFC 8365)

Exigido

 

74

 

Edge Virtual Bridging (EVB)

Exigido

 

75

 

Virtual Extensible Local Area Network (VXLAN)

Exigido

 

76

 

Priority Flow Control

Exigido

 

77

 

Converged Enhanced Ethernet

Exigido

 

78

 

Enhanced Transmission Selection

Exigido

 

79

 

Dynamic Virtual Network Profiles o funcionalidad similar que permita poder identificar cada dispositivo, IoT, VM conectada, y asigne ACLs y QoS dinámicas así los dispositivos estén en el mismo puerto. Se deberá incluir lo necesario para cumplir con este requerimiento.

Exigido

 

80

 

Data Center Bridging Capabilities Exchange Protocol

Exigido

 

81

Cumplimiento de RFCs

RFC 2698

Exigido

 

82

 

RFC 4253

Exigido

 

83

 

RFC 2866

Exigido

 

84

 

RFC 2819

Exigido

 

85

 

RFC 1256

Exigido

 

86

 

RFC 3484

Exigido

 

87

 

RFC 3623

Exigido

 

88

 

RFC 4541

Exigido

 

89

 

RFC 2463

Exigido

 

90

 

RFC 1215

Exigido

 

91

 

RFC 3176

Exigido

 

92

 

RFC 1350

Exigido

 

93

 

RFC 950

Exigido

 

94

 

RFC 2674

Exigido

 

95

 

RFC 1493

Exigido

 

96

 

RFC 2439

Exigido

 

97

 

RFC 3587

Exigido

 

98

 

RFC 2570-2576

Exigido

 

99

 

RFC 4724

Exigido

 

100

 

RFC 4007

Exigido

 

101

 

RFC 4252

Exigido

 

102

 

RFC 4862

Exigido

 

103

 

RFC 2710

Exigido

 

104

 

RFC 3513

Exigido

 

105

 

RFC 7348

Exigido

 

106

 

RFC 896

Exigido

 

107

 

RFC 1981

Exigido

 

108

 

RFC 1901

Exigido

 

109

 

RFC 1745

Exigido

 

110

 

RFC 2858

Exigido

 

111

 

RFC 4113

Exigido

 

112

 

RFC 2138

Exigido

 

113

 

RFC 4601

Exigido

 

114

 

RFC 2233

Exigido

 

115

 

RFC 3635

Exigido

 

116

 

RFC 2620

Exigido

 

117

 

RFC 1212

Exigido

 

118

 

RFC 2461

Exigido

 

119

 

RFC 2933

Exigido

 

120

 

RFC 2131

Exigido

 

121

 

RFC 1305

Exigido

 

122

 

RFC 2465

Exigido

 

123

 

RFC 1519

Exigido

 

124

 

RFC 1191

Exigido

 

125

 

RFC 4122

Exigido

 

126

 

RFC 5306

Exigido

 

127

 

RFC 2711

Exigido

 

128

 

RFC 1058

Exigido

 

129

 

RFC 2466

Exigido

 

130

 

RFC 4486

Exigido

 

131

 

RFC 2396

Exigido

 

132

 

RFC 3414

Exigido

 

133

 

RFC 4213

Exigido

 

134

 

RFC 1403

Exigido

 

135

 

RFC 3392

Exigido

 

136

 

RFC 2385

Exigido

 

137

 

RFC 1122

Exigido

 

138

 

RFC 5059

Exigido

 

139

 

RFC 3569

Exigido

 

140

 

RFC 4861

Exigido

 

141

 

RFC 3023

Exigido

 

142

 

RFC 1215

Exigido

 

143

 

RFC 855

Exigido

 

144

 

RFC 3376

Exigido

 

145

 

RFC 1765

Exigido

 

146

 

RFC 5095

Exigido

 

147

 

RFC 4087

Exigido

 

148

 

RFC 1321

Exigido

 

149

 

RFC 3060

Exigido

 

150

 

RFC 2460

Exigido

 

151

 

RFC 768

Exigido

 

152

 

RFC 2104

Exigido

 

153

 

RFC 4303

Exigido

 

154

 

RFC 3315

Exigido

 

155

 

RFC 1723

Exigido

 

156

 

RFC 1997

Exigido

 

157

 

RFC 3596

Exigido

 

158

 

RFC 5492

Exigido

 

159

 

RFC 2139

Exigido

 

160

 

RFC 854

Exigido

 

161

 

RFC 2784

Exigido

 

162

 

RFC 2080

Exigido

 

163

 

RFC 5015

Exigido

 

164

 

RFC 3595

Exigido

 

165

 

RFC 4308

Exigido

 

166

 

RFC 4193

Exigido

 

167

 

RFC 2096

Exigido

 

168

 

RFC 1657

Exigido

 

169

 

RFC 2740

Exigido

 

170

 

RFC 1643

Exigido

 

171

 

RFC 2132

Exigido

 

172

 

RFC 4251

Exigido

 

173

Gestión

Loopback IP address

Exigido

 

174

 

Soporte administración VRF

Exigido

 

175

 

(NTP) Network Time Protocol

Exigido

 

176

 

Interface web HTTP, interfaz web segura HTTPS

Exigido

 

177

 

Sflow v5

Exigido

 

178

 

IEEE 802.1AB LLDP with MED extensions

Exigido

 

179

 

(SFTP) SSH File Transfer Protocol

Exigido

 

180

 

Syslog local y remoto

Exigido

 

181

 

CLI por medio de puerto de consola

Exigido

 

182

 

Telnet

Exigido

 

183

 

SSHv2

Exigido

 

184

 

Port mirroring remoto

Exigido

 

185

 

SNMPv1/2/3

Exigido

 

186

 

Permite almacenar varias imágenes con recuperación ante fallas

Exigido

 

187

 

Remote Network Monitoring (RMON)

Exigido

 

188

 

Trivial File Transfer Protocol (TFTP)

Exigido

 

189

 

Digital Diagnostic Monitoring que permita visualizar parámetros de los módulos SFP instalados en el dispositivo en tiempo real

Exigido

 

190

 

Permita subir imagen del sistema por el puerto USB

Exigido

 

191

 

Unidirectional Link Detection (UDLD) o similar

Exigido

 

192

 

Mirroring basado en políticas y puertos

Exigido

 

193

 

SCP (secure copy)

Exigido

 

194

Estándares IEEE

IEEE 802.3ba

Exigido

 

195

 

IEEE 802.1Qbb

Exigido

 

196

 

IEEE 802.3z

Exigido

 

197

 

IEEE 802.1ak

Exigido

 

198

 

IEEE 802.3ad

Exigido

 

199

 

IEEE 802.3ae

Exigido

 

200

 

IEEE 802.1s

Exigido

 

201

 

IEEE 802.3az

Exigido

 

202

 

IEEE 802.1aq

Exigido

 

203

 

IEEE 802.1ad

Exigido

 

204

 

IEEE 802.1Qaz

Exigido

 

205

 

IEEE 802.1w

Exigido

 

206

 

IEEE 802.3ac

Exigido

 

207

 

IEEE 802.1p

Exigido

 

208

 

IEEE 802.1ax

Exigido

 

209

 

IEEE 802.1Q

Exigido

 

210

 

IEEE 802.1 CEE

Exigido

 

211

 

IEEE 802.3an

Exigido

 

212

Cumplimiento de certificaciones de seguridad

EN 60825-1

Exigido

 

213

 

US UL 60950

Exigido

 

214

 

EN 60825-2

Exigido

 

215

 

EN 60950-1

Exigido

 

216

 

CDRH

Exigido

 

217

 

IEC 60950-1

Exigido

 

218

Alta Disponibilidad

Per-VLAN spanning tree

Exigido

 

219

 

Protección de la CPU contra ataques

Exigido

 

220

 

Tecnología de virtual chassis

Exigido

 

221

 

VRRP (virtual router redundancy protocol)

Exigido

 

222

 

BFD (bidirectional forwarding detection)

Exigido

 

223

 

Ethernet Ring Protection conforme recomendación de la ITU-T G.8032

Exigido

 

224

 

Spanning Tree Protocol (STP) conforme IEEE 802.1D

Exigido

 

225

 

Auto-discovery de protocolo IEEE

Exigido

 

226

 

Bandeja de ventiladores intercambiables en caliente

Exigido

 

227

 

IEEE 802.1w RSTP

Exigido

 

228

 

Actualización del software del virtual chasis en servicio (ISSU)

Exigido

 

229

Certificaciones de emisiones electromagnéticas

EN61000-3-2

Exigido

 

230

 

CE Clase A

Exigido

 

231

 

Directiva EMC 89/336/EEC

Exigido

 

232

 

VCCI

Exigido

 

233

 

IEEE 802.3 Hipot

Exigido

 

234

 

FCC 47 CFR Parte 15 Clase A

Exigido

 

235

 

CISPR22:1997 Clase A

Exigido

 

236

 

EN55022:1998:2006 Clase A

Exigido

 

237

 

EN55024:1998

Exigido

 

238

Funcionalidades de L2

MVRP

Exigido

 

239

 

Port mapping

Exigido

 

240

 

IEEE 802.1ad

Exigido

 

241

 

DHCP Option 82

Exigido

 

242

 

HA-VLAN

Exigido

 

243

 

STP Root Guard

Exigido

 

244

 

IEEE 802.1aq

Exigido

 

245

 

BPDU blocking

Exigido

 

246

Certificación

ISO 9001 o similar

Exigido

 

247

Garantía y soporte de la marca.

Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados.

Exigido

 

248

Autorización

El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor debidamente autorizado por el fabricante para presentar oferta (la nota del fabricante deberá estar dirigida a la licitación de referencia).

Exigido

 

249

Accesorios

Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación.

Exigido

 

         

1.4 FIREWALL (NGFW)

Descripción Técnica

Características

Mínimo Exigido

 

1

Marca:

Indicar

Exigido

 

2

Modelo:

Indicar

Exigido

 

3

Procedencia:

Indicar

Exigido

 

4

Cantidad:

2 (dos) en HA (alta disponibilidad)

Exigido

 

5

Rackeable:

1U

Exigido

 

6

Sistema Operativo:

Indicar

Exigido

 

7

Características Generales

Se requiere de una solución de protección de redes con características de Next Generation Firewall (NGFW) para la seguridad de perímetro. El NGFW (Next-Generation Firewall)

Exigido

 

8

 

Capacidad de administrar switches y puntos de acceso (AP) directamente desde su consola de administración.

Opcional

 

9

 

El equipo propuesto no debe estar listado, ni anunciado por el fabricante como fin de vida (end-of-life) o fin de venta (end-of-sale) o fin de soporte (end of support), se deberá adjuntar un link público o carta del fabricante dirigida al proceso que verifique que el modelo propuesto no está en ese listado.

Exigido

 

10

 

El hardware debe estar diseñado exclusivamente para la función específica de seguridad, es decir no se aceptarán equipos de propósito genérico (PC o servers)

Exigido

 

11

 

Debe tener la opción de enviar logs para los sistemas de monitoreo externos vía protocolo TCP y/o SSL y/o UDP.

Exigido

 

12

 

Capacidad de realizar backups de la configuración automáticamente también respaldos en la nube

Exigido

 

13

Características de Rendimiento y Hardware

 

14

Interfaces:

>= 24 x 1GE RJ45

Exigido

 

15

 

>=2 x USB 3.0

 

 

16

 

>=1 x Mgmt port RJ45

 

 

17

 

>=1 x Puerto de Consola RJ45

 

 

18

 

 >=6 x 10GE SFP+ (incluir los SFP)

 

 

19

Almacenamiento:

>=128Gb

Exigido

 

20

Capacidad de Expansión:

Ranura de expansión hasta 1Tb

Exigido

 

21

Interfaces VLAN:

>=512

Exigido

 

22

Puntos de Acceso Soportados:

>=512

Exigido

 

23

Inspección de Firewall:

>=17.5 Gbps

Exigido

 

24

Prevención de amenazas:

>= 9,4 Gbps

Exigido

 

25

Inspección de aplicaciones:

>=10,5 Gbps

Exigido

 

26

Rendimiento de IPS:

>=10Gbps

Exigido

 

27

Inspeccion Antimalware:

>= 9,4 Gbps

Exigido

 

28

Inspección y Descifrado TLS/SSL (DPI SSL):

>=5Gbps

Exigido

 

29

Rendimiento VPN IPsec:

>=10Gbps

Exigido

 

30

Conexiones por Segundo:

>=114.000

Exigido

 

31

Cantidad de conexiones simultaneas (SPI):

>=4.000.000

Exigido

 

32

Cantidad de conexiones DPI SSL:

>=350.000

Exigido

 

33

Túneles VPN site-to-site:

>=4.000

Exigido

 

34

Clientes VPN IPSec:

>= 500

Exigido

 

35

Licencias de VPN SSL:

Debe soportar VPN SSL

Exigido

 

36

Fuente de alimentación:

Deberá incluir fuente de alimentación 100-240VAC/50-60Hz

Exigido

 

37

 

Deberá soportar la adición de fuente de poder redundante (incluir)

Exigido

 

38

Características de red

El dispositivo de seguridad debe soportar VLAN Tags 802.1q, ruteo multicast, jumbo frames, subinterfaces ethernet lógicas, NAT de origen y destino.

Exigido

 

39

 

Soporte a configuración de alta disponibilidad Activo/Pasivo

Exigido

 

40

 

Balanceo de carga de múltiples interfaces WAN utilizando los métodos Round Robin, Spillover o Percentage.

Exigido

 

41

 

Soportar enrutamiento estático y dinámico (RIPv2, OSPFv2, OSPFv3 y BGP).

Exigido

 

42

 

Debe soportar NAT de origen y NAT de destino de manera simultánea.

Exigido

 

43

 

Debe ser compatible con NAT64 y NAT46.

Exigido

 

44

 

(QoS) Garantizar comunicaciones críticas con 802.1p, etiquetado DSCP y reasignación de tráfico VoIP en la red.

Exigido

 

45

 

Enrutamiento basado en políticas (PBR, Policy Based Routing) para que el tráfico sea enrutado a las diferentes interfaces basado en el servicio, la direcciones IP de origen o de destino

 

 

46

 

Enrutamiento basado en políticas basado en el Full Qualified Domain Name FQDN

Exigido

 

47

 

Equal Cost Multipath para balanceo de rutas a través de múltiples canales

Exigido

 

48

 

Enrutamiento basado en la aplicación, por ejemplo, Office 365 se encaminan por una interface de salida a internet mientras que YouTube se encamina por otra

Exigido

 

49

 

Tecnología SD-WAN para interconectar sedes remotas usando enlaces de internet de bajo costo pero con alta calidad de conexión

Exigido

 

50

 

Link aggregation tanto estático como dinámico

Exigido

 

51

Control por políticas de Firewall

Reglas configurables basadas en red de origen, red de destino, protocolo, puerto de comunicación y acción posible.

Exigido

 

52

 

Las acciones posibles deberán incluir como mínimo permitir o denegar tráfico.

Exigido

 

53

 

Adicionalmente las reglas deberán ser configurables considerando grupos de usuarios pertenecientes a la base de datos local del equipo, externos via LDAP y/o RADIUS y externos de forma transparente.

Exigido

 

54

 

Para las reglas con autenticación realizada de forma no transparente deberá proporcionarse un portal de autenticación.

Exigido

 

55

 

Las reglas deberán poder ser configuradas según horarios, incluyendo día, mes y año.

Exigido

 

56

 

Deberá soportar reglas de firewall en IPv6.

Exigido

 

57

 

Inspección de Aplicaciones, IPS, antivirus y filtrado de páginas web sobre comunicaciones cifradas por TLS (Transport Layer Security) tales como HTTPS sin importar si opera sobre el puerto 443 u otro

Exigido

 

58

 

El sistema de inspección profunda de paquetes deberá funcionar bidireccionalmente

Exigido

 

59

 

El sistema de inspección profunda de paquetes deberá operar sin proxies para evitar problemas de latencia

Exigido

 

60

 

Inspección de tráfico cifrado sobre SSH

Exigido

 

61

 

Se podrán definir excepciones al tráfico cifrado por dominios o por categorías de páginas web

Exigido

 

62

VPN IPSEC/SSL

La VPN IPSec debe ser compatible con la autenticación MD5, SHA-1, SHA-256, SHA-512

Exigido

 

63

 

La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14

Exigido

 

64

 

La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2)

Exigido

 

65

 

La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard)

Exigido

 

66

 

El software agente de VPN SSL o IPSEC cliente-a-sitio debe permitir ser instalado al menos al menos los sistemas operativos Windows.

Exigido

 

67

 

Deberá soportar el uso de OTP (One Time Password) para el acceso a la VPN.

Exigido

 

68

 

Soportar autenticación vía AD/LDAP o base de usuarios local.

Exigido

 

69

 

Asignación de direcciones IP y DNS en los clientes remotos.

Exigido

 

70

 

Debe configurar políticas de control de aplicaciones IPS, Antivirus para tráfico de los clientes remotos conectados en la VPN SSL.

Exigido

 

71

Control de Aplicaciones

Identificar, categorizar, controlar y visualizar tráfico de más de 3600 aplicaciones agrupadas en al menos 25 Categorías

Exigido

 

72

 

Las aplicaciones se deben identificar independientemente del Stack o del puerto (TCP, UDP, etc.) que usen

Exigido

 

73

 

Las políticas de control de aplicaciones se podrán hacer granular por dirección IP, usuario, grupos de usuarios locales o de LDAP/Active Directory y basado en horarios.

Exigido

 

74

 

Creación de reglas de control de ancho de banda de las aplicaciones soportadas

Exigido

 

75

 

Reportar en tiempo real cuales de las aplicaciones soportadas están siendo usadas, que usuario o dirección IP lo está haciendo y cuánto tráfico está cursando

Exigido

 

76

 

El listado de aplicaciones debe actualizarse periódicamente.

Exigido

 

77

Filtrado de Contenido Web

Contar con un filtro de contenido integrado al NGFW para la clasificación de páginas web con al menos 64 categorías diferentes, con mecanismo automático de actualización y consulta.

Exigido

 

78

 

Soporte a Youtube en modo restringido

Exigido

 

79

 

·        Debe ser capaz de forzar la navegación de los usuarios en el modo Safe Search Enforcement o Búsqueda Segura independientemente de la configuración en el browser del usuario.

Exigido

 

80

 

·        Evitar el uso de URLs embebidas (por ejemplo Google Translate) para evadir el filtrado web

Exigido

 

81

 

Soportar mecanismos de Autenticación: RADIUS, TACACS+, Active Directory, LDAP, base de datos interna, Reconocimiento transparente de usuario del LDAP, reconocimiento de usuarios presentes en Terminal services (Windows y Citrix) y usuarios locales

Exigido

 

82

 

Reconocimiento transparente (sin validación adicional) de los usuarios ya autenticados a través de un RADIUS server usando información de RADIUS accounting

Exigido

 

83

 

Definición de cuota diaria, semanal o mensual de tiempo de conexión o de tráfico generado por cada usuario

Exigido

 

84

 

Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables.

Exigido

 

85

 

Será posible definir cuotas de tiempo para la navegación. Dichas cuotas deben poder asignarse por cada categoría y por grupos.

Exigido

 

86

Prevención de amenazas conocidas

El dispositivo de seguridad debe poseer módulo de IPS (Intrusion Prevention System), Antivirus/Antimalware, Antispyware/Antibot

Exigido

 

87

 

Capacidad de realizar DNS Sinkhole para la identificación de equipos comprometidos por spyware en entornos corporativos

Exigido

 

88

 

Deberá contar con al menos 3 perfiles de IPS predefinidos

Exigido

 

89

 

Para proteger el entorno contra ataques, los dispositivos de protección deben contar con un módulo IPS integrado en el propio dispositivo firewall, con una consola de administración unificada y monitoreo de los dispositivos de seguridad, con soporte para al menos 3.000 firmas

Exigido

 

90

 

Protección de ataques de inundación (flood) a nivel de UDP, ICMP y el conocido SYN Flood

Exigido

 

91

 

Permitir al administrador ejecutar acciones sobre los eventos de IPS como bloquear el tráfico, registrar o capturar el tráfico generado por el ataque

Exigido

 

92

 

El IPS podrá inspeccionar el tráfico entre las zonas internas de la red

Exigido

 

93

 

Deberá contar con mecanismos de anti evasión

Exigido

 

94

 

Filtro de bloqueo hacia centros de comando y control de botnets

Exigido

 

95

 

Filtro de bloqueo por localización geográfica granular por cada regla de firewall

Exigido

 

96

 

Analizar, tráfico entrante y saliente mínimo de los siguientes protocolos aplicativos: HTTP, SMTP, IMAP, POP3, FTP, CIFS/NETBIOS, y esta debe estar completamente integrada a la administración del dispositivo appliance

Exigido

 

97

 

Escaneo de virus o spyware sobre protocolos basados en stream TCP, como Mensajería Instantánea y P2P

Exigido

 

98

 

Análisis antivirus sin limitación del tamaño del archivo transferido y sin que esto afecte la efectividad de la detección de amenazas

Exigido

 

99

 

Actualizaciones automáticas con un intervalo mínimo de búsqueda de actualizaciones de 1 hora

Exigido

 

100

 

La solución debe contar con una nube de inteligencia propietaria del fabricante donde este se encarga de actualizar toda la base de seguridad de los dispositivos a través de firmas.

Exigido

 

101

Análisis de malware moderno

Para las amenazas de día cero, la solución debe tener la capacidad de prevenir el ataque antes de que se creen las firmas.

Exigido

 

102

 

El sistema deberá contar con tecnología de análisis de malware de códigos desconocidos en un sistema aislado (Sandbox) donde se ejecutará e inspeccionará el comportamiento del código

Exigido

 

103

 

El sistema Sandbox operará como un servicio basado en la nube sin necesidad de hardware adicional

Exigido

 

104

 

El sistema de Sandbox deberá contar con múltiples motores de detección para reducir las técnicas de evasión.

Exigido

 

105

 

El sistema deberá usar al menos tres motores de Sandbox, incluyendo inspección en memoria en tiempo real.

Exigido

 

106

 

El sistema deberá hacer un bloqueo del código que se está descargando hasta que se defina un veredicto

Exigido

 

107

 

Filtrado de conexiones a centros de control de Botnets basado en reputación de direcciones IP

Exigido

 

108

 

Controles de localización geográfica basados en la dirección IP de origen para hacer reglas de conexión por país bien sea de manera general o por reglas de firewall

Exigido

 

109

 

El sistema deberá analizar archivos ejectutables (PE), DLLs, PDFs, Archivos de Office, Comprimidos, JAR, APKs para múltiples sistemas operativos (Windows, Android, MAC OSX)

Exigido

 

110

 

Implemente detección y bloqueo inmediato de malware que utilice un mecanismo de explotación en archivos en formato PDF, y la solución debe inspeccionar archivos PDF con hasta 10Mb.

Exigido

 

111

 

El sandbox deberá permitir excepciones por tipo de archivos y por su resumen MD5

Exigido

 

112

 

El sistema deberá ser capaz de prevenir ataques del tipo DNS Tunneling.

Exigido

 

113

 

La tecnología de máquinas virtuales debe soportar diferentes sistemas operativos, para permitir el análisis completo del comportamiento del malware o código malicioso sin utilizar firmas

Exigido

 

114

 

Soporte para envío manual de archivos para análisis a través del servicio Sandbox.

Exigido

 

115

 

El sistema deberá contar con reportes sobre los archivos enviados a análisis y su veredicto, el reporte deberá incluir sistema operativo y detalles del archivo analizado

Exigido

 

116

Reporte de Eventos

La solución permitirá registrar todos los eventos, con la finalidad de emitir informes a solicitud del cliente. Los informes posibles serán:

Exigido

 

117

 

o Top de aplicaciones y categorías

 

 

118

 

o Top de URLs y categorías

 

 

119

 

o Top de origen de amenazas

 

 

120

 

o Informe de ataques detectados y protegidos

 

 

121

 

o Informe de aplicaciones utilizadas y ancho de banda

 

 

122

 

o Entre otros

 

 

123

Acceso Remoto Seguro a la Red Cero Confianza o Zero Trust Network Access (ZTNA)  

124

Cantidad de licencias

30 (treinta) agentes

Exigido

 

125

Características Generales

Se requiere de una solución de NGFW otorgue acceso remoto seguro a la red con características de cero confianza o Zero Trust Network Access (ZTNA) que permita conectar usuarios, sitios y recursos.

Exigido

 

126

 

Garantizar el acceso de zero trust a las aplicaciones basado en la identidad del usuario y basado en la postura del dispositivo.

Exigido

 

127

 

Se debe autorizar el acceso a las siguientes aplicaciones: RDP, SSH, HTTP/S

Exigido

 

128

 

Las políticas de acceso Zero Trust a aplicaciones deben permitir definir los permisos de nivel granular para garantizar que solo los usuarios autorizados tengan acceso a aplicaciones específicas

Exigido

 

129

Características de Postura de Seguridad

El acceso mediante ZTNA debe poder validar la postura de seguridad de los dispositivos que acceden a recursos, basado como mínimo en los siguientes parámetros:

Exigido

 

130

 

o   Versión del Agente: El agente verificará que el dispositivo esté usando una versión aceptada (igual y/o superior)

Exigido

 

131

 

o   Versión del Sistema Operativo: El agente verificará que el dispositivo esté usando una versión aceptada (igual y/o superior)

Exigido

 

132

 

o   Ubicación: El agente verificará que la conexión no se esté realizando desde determinados países.

Exigido

 

133

 

o   Pantalla de bloqueo: El agente verificará que la pantalla de bloqueo del sistema operativo esté activada.

Exigido

 

134

 

o   Aplicación: El agente verificará la presencia de la aplicación indicada.

Exigido

 

135

 

o   El archivo existe: El agente verificará la presencia de un archivo específico en una ruta específica.

Exigido

 

136

 

o   Registro: El agente verificará una clave de registro específica.

Exigido

 

137

 

o   Cifrado de disco: El agente verificará que el disco duro del sistema operativo esté cifrado.

Exigido

 

138

 

o   Firewall: El agente verificará que el Firewall del sistema operativo esté activado.

Exigido

 

139

Requerimiento del Agente

Conectar todos los usuarios y dispositivos, empleando un agente ligero para todas las plataformas.

Exigido

 

140

 

El agente debe ser compatible mínimo con los siguientes sistemas operativos: Windows 10 y Windows 11.

Exigido

 

141

 

El agente debe ser compatible mínimo con los siguientes sistemas operativos: macOS Versiones: Ventura (13.3) y Sonoma (14.x)

Exigido

 

142

 

El agente debe ser compatible mínimo con los siguientes sistemas operativos: Linux Versiones: Fedora 38 y 39, Oracle Linux 8.X y 9.X y Ubuntu 20.04 LTS, 22.04 LTS y 24.04 LTS 64-bit

Exigido

 

143

 

El agente debe ser compatible mínimo con los siguientes sistemas operativos: iOS Versiones: iOS 15.X

Exigido

 

144

 

El agente debe ser compatible mínimo con los siguientes sistemas operativos: Android Versiones: Android 12.X

Exigido

 

145

 

Debe tener la función de acceso a aplicaciones o recursos privados a través del navegador Web sin necesidad de instalar ningún software o agente en la computadora. Es decir, brindar acceso a equipos externos (contratistas y terceros) sin agente

Exigido

 

146

Consola de Administración

Debe poder ser gestionada completamente en nube.

Opcional

 

147

 

Debe permitir su integración con los siguientes EDR: CrowdStrike, SentinelOne y Capture Client

Exigido

 

148

 

La consola de administración debe permitir el uso de roles granulares para los administradores

Exigido

 

149

 

La consola de administración debe permitir la gestión a través de Restful API.

Exigido

 

150

 

La consola de administración debe permitir la visualización de salud de los agentes instalados.

Exigido

 

151

 

La consola de administración de la solución propuesta debe permitir la revocación o asignación remota de licencia a los usuarios.

Exigido

 

152

 

La consola de administración debe permitir adicionar licencias para cubrir otras funciones como Secure Web Gateway (SWG) y Cloud Access Security Broker (CASB) sin necesidad de utilizar un nuevo agente cliente.

Exigido

 

153

 

La consola de administración debe permitir la visibilidad de eventos generados por los dispositivos o eventos de acuerdo con el proceso ejecutado.

Exigido

 

154

 

La consola de administración debe permitir la creación de reportes ejecutivo conteniendo como mínimo un resumen que describe los eventos de seguridad y el estado del sistema.

Exigido

 

155

 

Deberá proporcionar la integración de Inicio de sesión único (SSO) de Microsoft (Entra ID) para evitar la necesidad de creación de usuarios locales.

Exigido

 

156

Condiciones del proveedor

157

Autorización

El oferente deberá presentar una carta de autorización del fabricante y/o distribuidor debidamente autorizado por el fabricante para presentar oferta (la nota del fabricante deberá estar dirigida a la licitación de referencia).

Exigido

 

158

Accesorios

Se deberán entregar los equipos en el sitio definido por la Convocante. Se deberá incluir en el paquete kit para instalación en rack, cables de alimentación.

Exigido

 

159

Capacidad Técnica

El oferente tendrá que contar con al menos 2 técnicos certificaciones vigentes de la marca ofertada, con antigüedad de por lo menos 3 (tres) años, comprobable por planilla del IPS. Ej.: Cisco Certified CyberOps Associate, Huawei Certified Network Professional - Security (HCNP-Security), NSE 4 - Fortinet Network Security Professional, Barracuda Certified NG Firewall Engineer,Sophos Certified Engineer, Palo Alto Networks Certified Network Security Administrator (PCNSA), Check Point Certified Security Administrator (CCSA), SonicWall Network Security Administrator (SNSA)

Exigido

 

160

Instalación

Alcance y Accesorios: El servicio contempla todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios (cables de red (eth o FO), cables de energía, conectores, etc.), necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito.

Exigido

 

161

Garantía y Soporte

Garantía escrita de Tres (3) años incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.

Exigido

 

162

 

El equipo Next Generation Firewall (NGFW) deberá tener soporte (de HW y SW) vigente directamente del fabricante durante 36 meses, el soporte directo del fabricante 24x7 deberá incluir atención de incidentes de software o hardware de la plataforma, reposición de partes o equipo de reemplazo de mismas características en caso de falla de hardware.

 

 

         

 

1.5 Micro Data Center (Modular) para TI

Descripción Técnica

Características

Mínimo Exigido

1

Marca:

Especificar

 

2

Modelo:

Especificar

 

3

Procedencia:

Especificar

 

4

Cantidad:

1 (uno)

 

5

Caracteristicas del sistema

Sistema de alimentación

380/400/415 V CA, 50 Hz, trifásico + neutro + PE

Exigido

6

Contención de pasillos

Contención de pasillos fríos y calientes

Exigido

7

Nivel de protección del sistema

IP20

Exigido

8

Temperatura ambiente

T1* : -20℃~+45℃ ;
T3* : -10℃~+55℃ ;
LT* : -40℃~+45℃ ;

Exigido

9

Cantidad máxima de armarios para un módulo

12

Exigido

10

Cantidad de armarios informáticos

0~10

Exigido

11

Carga máxima de TI

25kW (T1* <*)
21kW (T3*)

Exigido

12

Carga de TI

17~25KW(T1/LT)
14kW~21kW(T3)

Exigido

13

Densidad máxima de potencia/rack

7kW (T1* & LT*)
6kW (T3*)

Exigido

14

Rendimiento del armario informático

Carga estática: 1500 kg, carga dinámica: 1000 kg

Exigido

15

Dimensiones totales
(Al × An × Pr mm)

2000×(600-7400)×1350

Exigido

16

Sistema de refrigeración

Sistema de alimentación

220/230/240VAC, 50Hz, 1Ph+N+PE

Exigido

17

Capacidad de refrigeración

12.5kW*

Exigido

18

Configuración

N, N+1

Exigido

19

Modo de refrigeración

Refrigeración por aire de expansión directa

Exigido

20

Refrigeración inteligente

1+1

Exigido

21

Tipo de pasillo

Una sola fila, sellada en frío y en caliente

Exigido

22

Instalación

Montaje en rack

Exigido

23

Caudal de aire

2600 m³/h

Exigido

24

Modo de suministro de aire

Impulsión frontal, retorno trasero

Exigido

25

Sistema de suministro y distribución de energía

SPD

CLASSII/C, In 20kA, Imax 40kA, 8/20us

Exigido

26

Potencia de entrada

Entradas simples o duales

Exigido

27

Capacidad del SAI

10kVA

Exigido

28

Configuración del SAI

N, N+1

Exigido

29

SAI (KVA)

10+10

Exigido

30

Factor de potencia de salida del SAI

0,9

Exigido

31

Rango de voltaje de entrada del SAI

138~485Vac, 40~70Hz, 3Ph+N+PE

Exigido

32

Voltaje de salida nominal del SAI

220/230/240Vac
50/60Hz, 1Ph+N+PE

Exigido

33

Eficiencia del SAI

94,5%

Exigido

34

Modo de respaldo de batería

Paquete de baterías, armario de baterías, soporte de baterías

Exigido

35

Tiempo de respaldo

15min/30min

Exigido

36

rPDU (opcional)

rPDU no inteligente: IEC o GB, instalación in situ

Exigido

37

ATS (opcional)

rPDU inteligente: IEC, instalación in situ

Exigido

38

Potencia de entrada

La entrada única es predeterminada (ATS opcional)

Opcional

39

Bypass de mantenimiento

Instalación in situ

Exigido

40

Distribución inteligente de energía

Si

Exigido

41

Sistema inteligente de monitoreo de baterías

Estándar

Exigido

42

Sistema de monitoreo

Sistema de monitoreo

Aplicación móvil*, alarma por SMS, acceso web, gestión centralizada para múltiples sitios*

Exigido

43

Almohadilla de 10 pulgadas

Estándar

Exigido

44

Sensor de agua

Opcional

Opcional

45

Cámara

Opcional

Opcional

46

Sensor de humo

Estándar

Exigido

47

Cerradura inteligente

Estándar

Exigido

48

Reconocimiento facial

Estándar

Exigido

49

Sensor de temperatura y humedad

Estándar

Exigido

50

Operaciones y mantenimiento móviles

Estándar

Exigido

51

 

Aplicación local en el PAD, alarma por SMS

Exigido

52

Garantia y Soporte

Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del MJ. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados

Exigido

53

El fabricante debe tener un centro de asistencia técnica (TAC) dentro de la región sudamericana que asegure el cumplimiento del tiempo de atención y el soporte en idioma español.

Exigido

54

Instalación y Accesorios

El proveedor adjudicado deberá suministrar e instalar la totalidad de los accesorios y elementos necesarios para la integración, montaje y puesta en operación del Micro Data Center Modular. Esto incluye pero no se limita a:
Bandejas de gestión de cables horizontal y vertical,
Organizadores de cableado estructurado,
Bandejas portaparches,
Paneles de parcheo categoría 6 o superior con capacidad de hasta 10 Gbps,
Módulos de acoplamiento para conectores RJ45,
Acopladores LC para fibra óptica,
Paneles adaptadores para fibra,
Organizadores tipo slack spool,
Pigtails y patch cords (de cobre y de fibra óptica),
Regletas de distribución eléctrica (PDU),
Canalizaciones internas,
Borneras, conductores, material de puesta a tierra,
Canalización externa hacia tablero general,
y todos los elementos necesarios para la conexión eléctrica segura y conforme a normativa técnica vigente.
Asimismo, deberá contemplarse el suministro e instalación del sistema de drenaje para el subsistema de refrigeración, incluyendo válvulas, tubos de descarga, soportes y accesorios hidráulicos compatibles.

Exigido

55

 

Servicio de instalacion y configuracion de 3 Racks 600mm(W)*1350mm(D)*2000mm(H),42U                             - UPS: 2x10KVA                                                                     -CLIMATIZACION: 2x12.5 KW                                    Incluye:                                                                                    Servicio de Mantenimiento preventivo semestral por 3años. Servicio de traslado del proveedor a MJ

Exigido

56

 

Readecuación de Tableros y Acometida Electrica

Exigido

57

 

Desmonte de equipamiento Existente en desuso.                  Incluye la limpieza integral del Data Center

Exigido

 

SUMINISTROS REQUERIDOS

Ítem

Código de Catalogo

Bien / Servicio / Equipo

Cantidad

1

 

COMPUTO

1.1

43211501-001

Servidor Tipo 1

8 (ocho) unidad

1.2

26111501-018

Switch Tipo 1

2 (dos) unidad

1.3

26111501-019

Switch Tipo 2

2 (dos) unidad

1.4

43222501-001

NGFW

2 (dos) unidad

1.5

43223306-001

Micro Data Center Modular

1 (uno) unidad

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

ADQUISICION DE EQUIPOS PARA LA

REMODELACION Y

AMPLIACION DEL DATACENTER

1 unidad

Avda. Rodríguez de Francia esq. EE.UU, sede

central del Ministerio de Justicia

Los bienes deberán ser entregados a los 15 días calendario

posterior a la recepción de la correspondiente anticipo

 

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica