Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.
  • DIRECCIÓN DE TECNOLOGÍA Y DESARROLLO INFORMÁTICO
  • Lic. Rodrigo Antola, MBA, Director.

 

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada:

La adquisición de equipamiento de Networking y Seguridad para el Data Center de ESSAP es crucial para modernizar la infraestructura, y asegurar la continuidad operativa en un entorno tecnológico creciente. Con este nuevo equipamiento, se optimizará el rendimiento de la red, se protegerá la información crítica y se mitigarán riesgos de ciberseguridad, alineándose con las mejores prácticas y garantizando una operación eficiente y segura.

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo, o si el mismo responde a una necesidad temporal: El llamado será realizado por única vez, ya que el objetivo será la adquisición de equipamiento de Networking y Seguridad.
  • Justificación de las especificaciones técnicas establecidas: Las Especificaciones Técnicas establecidas fueron elaboradas de acuerdo las necesidades específicas de ESSAP.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Lista de Bienes

ITEM

DESCRIPCION

UNIDAD

CANTIDAD

1

Switch Core

Unidad

1

2

Equipo de Seguridad de Red

Unidad

2

 

Observaciones:

  • El Oferente Adjudicado deberá suministrar, instalar y poner en funcionamiento todos los equipos en la modalidad llave en mano. Deberá contemplar en su oferta todos los materiales, accesorios, cables, patchcords, licencias y servicios de manera a garantizar la correcta instalación e integración de la solución de acuerdo a lo requerido en las Especificaciones Técnicas.
  • El oferente Adjudicado deberá realizar la segmentación de redes, la implementación de políticas de firewall e integraciones con todos los servidores, switches y equipos que estén en funcionamiento en el datacenter de la Convocante y de común acuerdo con esta.

 

ESPECIFICACIONES TÉCNICAS

  1. SWITCH CORE

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

El bien oferta cumple con las especificaciones requerida (SI/NO)

Marca:

Especificar

 

Modelo:

Especificar

 

Tipo de producto:

Especificar

 

País de Origen:

Especificar

 

Cantidad:

1 (uno)

Exigido

 

ESPECIFICACIONES FISICAS

El chasis debe tener como máximo 1U Rackeable.

Exigido

 

Deberá contar con fuentes de alimentación tipo AC 220V

Exigido

 

Se deberá proveer con fuentes de alimentación redundantes

Exigido

 

Temperatura en operación deberá ser de 0º C a 45º C

Exigido

 

Temperatura en almacenamiento deberá ser de -20º C a 65º C.

Exigido

 

Humedad relativa en operación no condensada 10-90%.

Exigido

 

Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos con jaula, etc)

Exigido

 

Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido.

Exigido

 

CONECTIVIDAD DE LA RED

El equipo solicitado deberá contar con los siguientes slots/puertos para interfaces ópticas:

  • Al menos 48 puertos con soporte para transceivers de 1/10 GE SFP+
  • Al menos 4 puertos con soporte para transceivers de 40GE/100GE (QSFP+, QSFP28).

Es decir, como mínimo debe contar con 52 puertos distribuidos con las características mencionadas.

Exigido

 

Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-SX, 1000BASE-BX, 1000BASE-LX, 1000BASE-EX, 1000BASE-ZX, 802.3ae, 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR

Exigido

 

Las INTERFACES ópticas de 40GE deben cumplir como mínimo con los siguientes estándares y protocolos: 40GBASE-SR4, 40GBASE-LR4, 40GBASE-ER4.

Exigido

 

Las INTERFACES ópticas de 100GE deben cumplir como mínimo con los siguientes estándares y protocolos: 100GBASE-SR4, 100GBASE-LR4, 100GBASE-ER4.

Exigido

 

Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrado al equipo en el momento de la provisión. Lo mismo aplica para las licencias.

Exigido

 

MÓDULOS REQUERIDOS

Se deberán incluir los siguientes módulos ópticos:

Exigido

 

  • 16 x SFP 1000SX LC Duplex multimodo
  • 16 x SFP+ 10GBASE-SR LC Duplex multimodo

 

  • 8 x SFP 1000LX LC Duplex Monomodo

 

 

ESPECIFICACIONES DE HARDWARE

El sistema deberá tener como mínimo una capacidad de switch fabric de 1.9 Tbps o superior

Exigido

 

La capacidad MAC deberá ser como mínimo de 95K direcciones o superior

Exigido

 

Deberá poder realizar Stacking en cualquier puerto a cualquier velocidad

Exigido

 

Deberá tener la capacidad de realizar stacking de larga distancia, para entornos de redes distribuidas

Exigido

 

Debe tener un mínimo de 600 rutas VRF o superior

Exigido

 

Debe tener al menos 4GB de RAM

Exigido

 

ADMINISTRACIÓN DEL EQUIPO

El equipo ofertado deberá permitir la configuración y administración través de una CLI

Exigido

 

Debe contar con SSH basado en CLI.

Exigido

 

Gestion sobre IPV6 via SNMP, Telnet y SSH

Exigido

 

Debe contar como mínimo con NTPv4 y NTPv6

Exigido

 

CAPACIDADES EN LAYER 2

Debe contar con la funcionalidad de LAG IEEE 802.3ad

Exigido

 

Debe contar con la funcionalidad Multicast MSDP

Exigido

 

Debe contar con la funcionalidad LAG estatico y dinamico

Exigido

 

Debe contar con funcionalidades GVRP o MVRP

Exigido

 

Debe contar con la funcionalidad IGMP Snooping

Exigido

 

Deberá contar con la funcionalidad provider bridges IEEE 802.1ad QinQ, Vlan Stacking

Exigido

 

Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, y STP root guard.

Exigido

 

Debe contar la funcionalidad de VLAN tagging

Exigido

 

Debe contar con un número de 4000 VLANs

Exigido

 

Debe contar con la funcionalidad de VLANs privadas

Exigido

 

Debe contar con la funcionalidad VXLAN

Exigido

 

Debe contar con la funcionalidad JUMBO FRAMES de 9 K activada en L2/L3

Exigido

 

Debe tener una Capacidad de Forwarding de al menos 1300 Mpps.

Exigido

 

Debe tener la funcionalidad VXLAN activada

Exigido

 

SERVICIOS IP

Debe contar con la funcionalidad ARP (Address Resolution Protocol).

Exigido

 

Debe contar con SLP

Exigido

 

Debe contar con el protocolo UDP.

Exigido

 

Debe tener la funcionalidad DHCP Server.

Exigido

 

Debe tener la funcionalidad DHCP Relay.

Exigido

 

Debe tener la funcionalidad DHCPv6 Server.

Exigido

 

Debe tener la funcionalidad DHCPv6 Relay.

Exigido

 

Debe tener la funcionalidad TraceRoute para IPv4 e IPv6

Exigido

 

CAPACIDADES DE LAYER 3

Debe tener la funcionalidad RIP

Exigido

 

Debe tener la funcionalidad link monitoring

Exigido

 

Debe tener la funcionalidad OSPFv2

Exigido

 

Debe tener la funcionalidad BGP

Exigido

 

Debe tener la funcionalidad RIPng

Exigido

 

Debe tener la funcionalidad OSPFv3

Exigido

 

Debe tener la funcionalidad BGP-4

Exigido

 

Debe tener las funcionalidades de PIM-SM, PIM-SSM

Exigido

 

Debe tener la funcionalidad de IGMPv2 Snooping.

Exigido

 

Debe tener la funcionalidad IGMPv3 Snooping.

Exigido

 

Debe la funcionalidad de MLDv1 Snooping

Exigido

 

Debe tener la funcionalidad MLDv2 Snooping

Exigido

 

Debe contar con el protocolo MSDP

Exigido

 

Debe tener la funcionalidad MPLS.

Opcional

 

Debe tener las funcionalidades LLDP 802.1AB.

Exigido

 

Debe tener la funcionalidad VRF o VRF Lite

Exigido

 

Debe contar con todos los puertos 100/40 GE licenciados y activados para operar en 40Gbps o 100Gbps dependiendo del SFP que se coloque

Exigido

 

Debe tener con la funcionalidad Bidirectional Forwarding Detection.

Exigido

 

Debe tener la funcionalidad Equal-Cost Multipath

Exigido

 

Debe tener la funcionalidad Policy-based routing

Exigido

 

Debe tener la funcionalidad IP source Guard

Exigido

 

ADMINISTRACIÓN DE USUARIOS

Debe tener la funcionalidad de RADIUS 

Exigido

 

Debe tener la funcionalidad AAA

Exigido

 

Debe tener la funcionalidad de TACACS+

Exigido

 

Debe tener el protocolo 802.1X

Exigido

 

Debe tener la funcionalidad Media Access Control

Exigido

 

Debe tener la funcionalidad ACL basado an L3

Exigido

 

Debe tener la politica de proteccion contra tormentas

Exigido

 

Debe tener la funcionalidad Dynamic ARP activada.

Exigido

 

Debe tener la funcionalidad Port mirroring

Exigido

 

Debe tener la funcionalidad DHCP Snooping

Exigido

 

Debe tener la funcionalidad Dynamic VLAN assignment.

Exigido

 

Debe tener la funcionalidad de Port Isolation.

Exigido

 

Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB).

Exigido

 

CALIDAD DE SERVICIO

Deberá tener la funcionalidad de Traffic classification, por ACLs y QoS

Exigido

 

Deberá poder establecer políticas de QoS tales como establecer el nivel de prioridad y el límite de velocidad por puerto o trafico

Exigido

 

Debe ser capaz de gestionar el tráfico mediante ACL.

Exigido

 

ALTA DISPONIBILIDAD

Debe soportar la funcionalidad de Alta Disponibilidad

Exigido

 

Seguridad

Protección de Bootloader con password

Exigido

 

BPDU protection

Exigido

 

Debe contar con protección contra amenazas de seguridad, DoS, intrusiones, man in the middle, playback attacks.

Exigido

 

Detección de intrusión para puertos y LAGs

Exigido

 

Aislación de puertos

Exigido

 

Autenticación triple: MAC, WEB y IEEE 802.1X

Exigido

 

ADMINISTRACIÓN DE LA RED

Debe contar con SNMP V1/V2c y V3

Exigido

 

Debe contar con niveles de privilegios de administrador y operador.

Exigido

 

Debe contar con SFLOW o NETFLOW o Netstream

Exigido

 

Debe contar Voice VLAN

Exigido

 

Debe contar con un sistema de autorización para que un administrador de red realizar modificaciones al equipo.

Exigido

 

Deberá contar con las funcionalidades ping IPv6, traceroute IPv6, Telnet IPv6, TFTP, DNS IPv6, syslogv6, SFTP, SNMPv6, DHCPv6.

Exigido

 

Deberá contar la funcionalidad LLDP

Exigido

 

Deberá tener la capacidad de integrarse con sistemas de monitoreo Open Source.

Exigido

 

Autorización de fabricante

El Oferente deberá contar con la Autorización del Fabricante de los Equipos ofertados.

Exigido

 

Garantía

Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.

Exigido

 

La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación

Exigido

 

Capacitación

Debe incluirse una capacitación para 4 integrantes del plantel de la convocante.

Exigido

 

CERTIFICACIONES

RFC 1321

Exigido

 

RFC 2049

Exigido

 

RFC 5340

Exigido

 

RFC 2385

Exigido

 

RFC 1215

Exigido

 

RFC 3633

Exigido

 

RFC 3810

Exigido

 

RFC 792

Exigido

 

RFC 1765

Exigido

 

RFC 1122

Exigido

 

RFC 3580

Exigido

 

RFC 3046

Exigido

 

RFC 4360

Exigido

 

RFC 1985

Exigido

 

RFC 5329

Exigido

 

RFC 3882

Exigido

 

RFC 894

Exigido

 

RFC 3413

Exigido

 

RFC 1155

Exigido

 

RFC 1245

Exigido

 

RFC 951

Exigido

 

RFC 2211

Exigido

 

RFC 3417

Exigido

 

RFC 5246

Exigido

 

RFC 1519

Exigido

 

RFC 2616

Exigido

 

RFC 1518

Exigido

 

RFC 4252

Exigido

 

RFC 3411

Exigido

 

RFC 2580

Exigido

 

RFC 1256

Exigido

 

RFC 1027

Exigido

 

RFC 3101

Exigido

 

IEEE 802.3az

Exigido

 

RFC 1042

Exigido

 

IEEE 802.3an

Exigido

 

RFC 2475

Exigido

 

RFC 4251

Exigido

 

IEEE 802.3ba

Exigido

 

RFC 2715

Exigido

 

RFC 2236

Exigido

 

RFC 1542

Exigido

 

RFC 3546

Exigido

 

RFC 1981

Exigido

 

IEEE 802.3ae

Exigido

 

RFC 4601

Exigido

 

IEEE 802.1AE

Exigido

 

RFC 5065

Exigido

 

IEEE 802.1w

Exigido

 

RFC 2858

Exigido

 

IEEE 802.3z

Exigido

 

RFC 2597

Exigido

 

RFC 3636

Exigido

 

RFC 1724

Exigido

 

RFC 1997

Exigido

 

RFC 2710

Exigido

 

RFC 3306

Exigido

 

RFC 826

Exigido

 

RFC 2439

Exigido

 

RFC 2132

Exigido

 

RFC 1157

Exigido

 

RFC 1227

Exigido

 

RFC 2866

Exigido

 

RFC 855

Exigido

 

RFC 3623

Exigido

 

RFC 3956

Exigido

 

RFC 3418

Exigido

 

RFC 1239

Exigido

 

IEEE 802.1v

Exigido

 

RFC 6105

Exigido

 

RFC 3280

Exigido

 

RFC 2464

Exigido

 

RFC 4291

Exigido

 

RFC 2740

Exigido

 

RFC 3596

Exigido

 

RFC 4293

Exigido

 

IEEE 802.1Q

Exigido

 

RFC 4007

Exigido

 

RFC 5176

Exigido

 

RFC 2918

Exigido

 

RFC 2581

Exigido

 

RFC 3973

Exigido

 

RFC 2741

Exigido

 

IEEE 802.1AX

Exigido

 

RFC 3164

Exigido

 

RFC 4330

Exigido

 

RFC 4604

Exigido

 

RFC 3246

Exigido

 

RFC 2453

Exigido

 

RFC 3579

Exigido

 

IEEE 802.1s

Exigido

 

RFC 793

Exigido

 

RFC 2787

Exigido

 

RFC 3416

Exigido

 

RFC 4113

Exigido

 

RFC 2370

Exigido

 

RFC 1212

Exigido

 

RFC 3176

Exigido

 

RFC 3748

Exigido

 

RFC 2697

Exigido

 

RFC 2460

Exigido

 

RFC 4443

Exigido

 

RFC 4893

Exigido

 

RFC 3376

Exigido

 

RFC 919

Exigido

 

RFC 1213

Exigido

 

RFC 4271

Exigido

 

RFC 2819

Exigido

 

RFC 3587

Exigido

 

RFC 3646

Exigido

 

IEEE 802.1D

Exigido

 

RFC 2082

Exigido

 

RFC 950

Exigido

 

IEEE 802.3bj

Exigido

 

RFC 4861

Exigido

 

RFC 3412

Exigido

 

RFC 5880

Exigido

 

RFC 3484

Exigido

 

RFC 922

Exigido

 

RFC 858

Exigido

 

RFC 1828

Exigido

 

RFC 3415

Exigido

 

IEEE 802.1X

Exigido

 

IEEE 802.3

Exigido

 

RFC 2131

Exigido

 

RFC 1091

Exigido

 

RFC 854

Exigido

 

IEEE 802.1p

Exigido

 

RFC 1918

Exigido

 

RFC 2821

Exigido

 

RFC 1591

Exigido

 

RFC 2865

Exigido

 

RFC 4552

Exigido

 

RFC 4318

Exigido

 

RFC 791

Exigido

 

RFC 2080

Exigido

 

RFC 1035

Exigido

 

RFC 3630

Exigido

 

RFC 2868

Exigido

 

RFC 5905

Exigido

 

RFC 5095

Exigido

 

RFC 2579

Exigido

 

RFC 2818

Exigido

 

RFC 1071

Exigido

 

RFC 2474

Exigido

 

RFC 3392

Exigido

 

RFC 3635

Exigido

 

RFC 932

Exigido

 

RFC 3509

Exigido

 

RFC 2081

Exigido

 

RFC 5175

Exigido

 

RFC 857

Exigido

 

RFC 768

Exigido

 

RFC 4862

Exigido

 

RFC 1112

Exigido

 

IEEE 802.3x

Exigido

 

RFC 3414

Exigido

 

RFC 1246

Exigido

 

RFC 2698

Exigido

 

RFC 4253

Exigido

 

RFC 2863

Exigido

 

RFC 2674

Exigido

 

RFC 4193

Exigido

 

RFC 1350

Exigido

 

IEEE 802.3ab

Exigido

 

RFC 2822

Exigido

 

RFC 4254

Exigido

 

RFC 4724

Exigido

 

RFC 3621

Exigido

 

RFC 3315

Exigido

 

RFC 2578

Exigido

 

RFC 2545

Exigido

 

RFC 1812

Exigido

 

RFC 4188

Exigido

 

IEEE 802.1X

Exigido

 

RFC 1058

Exigido

 

RFC 5798

Exigido

 

RFC 1191

Exigido

 

RFC 4292

Exigido

 

RFC 3618

Exigido

 

RFC 1370

Exigido

 

RFC 4607

Exigido

 

RFC 4541

Exigido

 

RFC 2328

Exigido

 

RFC 4456

Exigido

 

RFC 4560

Exigido

 

RFC 6527

Exigido

 

RFC 4213

Exigido

 

RFC 4022

Exigido

 

RFC 2711

Exigido

 

RFC 5014

Exigido

 

RFC 3993

Exigido

 

IEEE 802.2

Exigido

 

RFC 1772

Exigido

 

 

  1. EQUIPO DE SEGURIDAD DE RED

 

 

 

 

El bien ofertado cumple con las especificaciones requeridas (SI/NO)

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

 

Cantidad:

2 (dos) unidades

   

Marca:

Especificar

 

 

Modelo:

Especificar

 

 

Procedencia:

Especificar

 

 

Hardware

Procesador: Dos procesadores para diferentes fines, un procesador deber ser de tipo Flow Processor (NPU)

Exigido

 

RAM: 8 GB DDR4

Exigido

 

Almacenamiento tipo SSD de al menos 200 GB

Exigido

 

Puertos Ethernet:

4xGbE cobre +

4x2.5GbE cobre +

4x10GbE SFP+

se deberán proveer con cada equipo 4 (cuatro) transceivers SFP+ 10GBASE-SR LC Duplex multimodo.

Exigido

 

Puertos de E/S:

2x COM (RJ45 y Micro USB)

2x USB 3.0

Exigido

 

Fuente de alimentación: Auto-Ranging interno 110-240VAC, 50-60Hz Hot Swap con soporte de alimentación redundante

Exigido

 

Certificaciones de productos (Safety, EMC): CB, CE, FCC Clase A, VCCI, RCM, UL, CCC

Exigido

 

Firewall Throughput - 65.000 Mbps

Exigido

 

IPS throughput 27.500 Mbps

Exigido

 

VPN throughput - 60.000 Mbps

Exigido

 

Throughput contra amenazas 6.000 Mbps

Exigido

 

Conexiones simultáneas 16.000.000

Exigido

 

Nuevas conexiones/seg - 360.000

Exigido

 

Máximo de usuarios con licencia: sin restricciones

Exigido

 

Características del firewall base

Interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento.

Exigido

 

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

 

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

 

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

 

Interfaz de línea de comandos completa (CLI) accesible desde la GUI.

Exigido

 

Administración basada en roles.

Exigido

 

Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión.

Exigido

 

Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

 

Portal de usuarios de autoservicio.

Exigido

 

Seguimiento de cambios en configuración.

Exigido

 

Control de acceso de dispositivos flexible para servicios por zonas.

Exigido

 

Opciones de notificación por correo electrónico o SNMP.

Exigido

 

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

 

Compatibilidad con SNMPv3 y Netflow.

Exigido

 

Soporte de administración central a través de la consola unificada basada en la nube.

Exigido

 

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

 

Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual.

Exigido

 

API para integración de terceros.

Exigido

 

Opción de acceso remoto para el soporte del Fabricante.

Exigido

 

Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante.

Exigido

 

Soporte de Syslog.

Exigido

 

Monitoreo de flujo en tiempo real.

Exigido

 

Indicadores o Alertas de estilo semáforo.

Exigido

 

Interacción rápida y detallada con cualquier widget del centro de control.

Exigido

 

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

 

Soporte para nuevas instancias de AWS (C5 / M5 y T3)

Exigido

 

Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación.

Exigido

 

Gestión de Firewall

La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

 

La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo.

Exigido

 

La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo.

Exigido

 

La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall.

Exigido

 

Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola.

Exigido

 

La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central.

Exigido

 

Debe permitir la programación de actualizaciones de firmware

Exigido

 

Debe permitir la generación de Informes de múltiples firewalls.

Exigido

 

Debe además permitir guardar, programar y exportar informes desde esta consola central.

Exigido

 

Esta Consola de gestión debe ser sin ningún costo

Exigido

 

Deberá contar con la capacidad de integrarse con sistemas de monitoreo Open Source.

Exigido

 

Firewall, Networking & Routing

El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep Packet Inspection) de transmisión de alto rendimiento y sin proxy.

Exigido

 

El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad.

Exigido

 

El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables

Exigido

 

El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico.

Exigido

 

Debe contar con una lista de excepciones pre empaquetada.

Exigido

 

Debe cubrir todos los puertos / protocolos.

Exigido

 

Debe admitir todas las suites de cifrado modernas.

Exigido

 

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

 

La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo.

Exigido

 

La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio.

Exigido

 

La solución deberá contar con un firewall basado en zonas.

Exigido

 

Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi.

Exigido

 

La solución deberá permitir el soporte completo de VLAN.

Exigido

 

Deberá permitir el aislamiento de zonas y VLAN.

Exigido

 

La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada.

Exigido

 

Deberá permitir personalizar zonas en LAN o DMZ.

Exigido

 

La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics.

Exigido

 

La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos.

Exigido

 

Deberá permitir el bloqueo de país por geo-IP.

Exigido

 

La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q

Exigido

 

Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snooping IGMP.

Exigido

 

La solución deberá contar con soporte y etiquetado de VLAN DHCP.

Exigido

 

La solución deberá contar con soporte Jumbo Frame.

Exigido

 

La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas.

Exigido

 

La solución deberá permitir la configuración completa de DNS, DHCP y NTP.

Exigido

 

Deberá permitir DNS dinámico (DDNS).

Exigido

 

Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready.

Exigido

 

La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec.

Exigido

 

SD-WAN

La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back".

Exigido

 

Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

 

SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall.

Exigido

 

La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

 

Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención.

Exigido

 

Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN

Exigido

 

Deberá permitir la orquestación de VPN centralizada

Exigido

 

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa

Exigido

 

Cuotas y configuración de Traffic Shaping

La solución deberá permitir configurar "Traffic Shaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante).

Exigido

 

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico.

Exigido

 

Deberá permitir la optimización de VoIP en tiempo real.

Exigido

 

Protección y Control Wireless

La solución deberá permitir una implementación simple plug-and-play de los puntos de acceso inalámbricos (AP) del mismo fabricante permitirá que automáticamente aparezcan disponibles en el centro de control del firewall para su administración.

Exigido

 

Deberá permitir el alto rendimiento con el último estándar inalámbrico 802.11ac, Wave 2.

Exigido

 

Deberá contar con un monitoreo y administración centralizadas para los AP y clientes inalámbricos a través del controlador inalámbrico incorporado.

Exigido

 

Puente de AP a LAN, VLAN o una zona separada con opciones de aislamiento de clientes.

Exigido

 

Deberá poseer la compatibilidad con varios SSID por radio, incluidos los SSID ocultos.

Exigido

 

Deberá brindar soporte para los últimos estándares de seguridad y cifrado, incluidos WPA2 Personal y Enterprise.

Exigido

 

Deberá permitir la opción de selección de ancho de canal.

Exigido

 

Deberá permitir el soporte para IEEE 802.1X (autenticación RADIUS) con soporte para servidor primario y secundario.

Exigido

 

Deberá permitir el soporte para 802.11r (transición rápida).

Exigido

 

La solución deberá permitir la creación de cupones (personalizados), contraseña del día o aceptación de T&C.

Exigido

 

Deberá permitir el acceso a Internet de invitados con acceso a la red inalámbrica basada en el tiempo.

Exigido

 

La solución deberá permitir el modo de red en malla y repetición inalámbrica con Aps admitidos.

Exigido

 

Deberá optimizar la selección automática de canales.

Exigido

 

Deberá contar con soporte para inicio de sesión HTTPS.

Exigido

 

La solución deberá tener la capacidad de detección de puntos de acceso no autorizados.

Exigido

 

Autenticación

La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +.

Exigido

 

Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC.

Exigido

 

La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS.

Exigido

 

La consola deberá permitir la autenticación de dos factores (2FA).

Exigido

 

Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

 

Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

 

Deberá brindar un portal cautivo de inicio de sesión en los navegadores.

Exigido

 

La solución deberá contar con certificados de autenticación para iOS y Android.

Exigido

 

Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

 

Deberá contar con soporte de autenticación de Google Chromebook para entornos con Active Directory y Google G Suite.

Exigido

 

Deberá contar con autenticación basada en API.

Exigido

 

Deberá soportar Integración con Azure AD.

Exigido

 

Soporte para crear usuarios con formato UPN para autenticación RADIUS.

Exigido

 

Portal de Autoservicio de usuarioWAF

Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante.

Exigido

 

Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración.

Exigido

 

El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña.

Exigido

 

El portal de autoservicio deberá permitir ver el uso personal de Internet.

Exigido

 

El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios

Exigido

 

Opciones de VPN

La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados.

Exigido

 

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida.

Exigido

 

Deberá brindar soporte a protocolos L2TP y PPTP.

Exigido

 

Deberá permitir las VPN basada en rutas.

Exigido

 

Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android.

Exigido

 

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

 

La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante.

Exigido

 

La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL.

Exigido

 

Cliente IPSec

El cliente VPN deberá permitir el soporte de IPSec y SSL.

Exigido

 

El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla.

Exigido

 

La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional.

Exigido

 

Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH.

Exigido

 

Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

 

Deberá permitir el soporte NAT-transversal.

Exigido

 

El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión.

Exigido

 

El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows.

Exigido

 

Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante.

Exigido

 

La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc.

Exigido

 

Prevención de Intrusiones

La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección.

Exigido

 

La solución deberá proveer la protección contra amenazas de día cero.

Exigido

 

La solución deberá permitir el soporte para firmas IPS personalizadas.

Exigido

 

La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones.

Exigido

 

Protección ATP y Sincronización de los Sistemas de Seguridad

La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall).

Exigido

 

La solución deberá garantizar la integración con el Endpoint Protection del mismo fabricante que permita al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar:

Exigido

 

Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien.

Exigido

 

Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus.

Exigido

 

VPN sin cliente

La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

 

Compatibilidad

Deberá ser de la misma marca del Sistema de gestion a suministrar en este llamado para permitir la máxima compatibilidad de los componentes

Exigido

 

Características de protección web

La solución deberá proveer una protección completamente transparente para antimalware y filtrado web.

Exigido

 

La solución deberá contar con la protección avanzada contra amenazas mejorada.

Exigido

 

La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en 92 categorías respaldados por OEMLabs.

Exigido

 

La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo

Exigido

 

La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo

Exigido

 

La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web.

Exigido

 

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

 

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

 

La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual.

Exigido

 

La solución deberá permitir el escaneo en tiempo real o en modo por lotes.

Exigido

 

La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables.

Exigido

 

La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento.

Exigido

 

Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.)

Exigido

 

La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo).

Exigido

 

La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA)

Exigido

 

La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

 

Visibilidad de Aplicaciones en la Nube

El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas.

Exigido

 

La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda.

Exigido

 

La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico.

Exigido

 

La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen

Exigido

 

La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

 

Protección y Control de Aplicaciones

La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall.

Exigido

 

La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

 

La solución brindará visibilidad y control de aplicaciones en la nube.

Exigido

 

La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

 

La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo.

Exigido

 

La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red.

Exigido

 

La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma.  El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico.

Exigido

 

Web & App Traffic Shaping

La solución deberá permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

 

Logging y Reportería

Informes predefinidos con opciones de personalización flexibles.

Exigido

 

Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube) hasta para 30 días.

Exigido

 

La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos.

Exigido

 

El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas.

Exigido

 

La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red.

Exigido

 

La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

 

Implementación simplificada sin necesidad de conocimientos técnicos.

Exigido

 

La solución debe permitir crear informes personalizados con potentes herramientas de visualización.

Exigido

 

Búsqueda y visualización de Syslog.

Exigido

 

La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central.

Exigido

 

La consola debe permitir a los administradores crear informes bajo demanda.

Exigido

 

La solución debe de informar de nuevas aplicaciones en la nube (CASB).

Exigido

 

El equipo deberá ofrecer como característica el Servicio de correlacionador de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad.

Exigido

 

Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA)

Exigido

 

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

 

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

 

Capacidad de exportar informes como HTML, PDF, Excel (XLS).

Exigido

 

Personalización de la retención de registros por categoría

Exigido

 

Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos

Exigido

 

Cartas

Carta de Distribución del Representante / Distribuidor Local o del Fabricante de los Equipos Ofertados. Demostrar la cadena de autorizaciones desde el Fabricante hasta el Oferente de los Equipos.

Exigido

 

Catálogos y especificaciones del equipo ofertado.

Exigido

 

Garantía

Garantía del Fabricante de 3 años

Exigido

 

Garantía de hardware y RMA con intercambio avanzado.

Exigido

 

Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español.

Exigido

 

Actualizaciones y parches de seguridad GRATIS.

Exigido

 

Actualizaciones y mejoras GRATUITAS de funciones de software

Exigido

 

Se exigirá la presentación de

Certificado ISO 9001:2015 del fabricante

Exigido

 

Catálogos y especificaciones del equipo ofertado.

Exigido

 

Componentes del equipo

Los componentes deberán contar con identificación original del fabricante. No se aceptarán partes que no sean originales del fabricante del Equipo.

Exigido

 

Adjuntar Listado de Componentes de manera a verificar en la Documentación Oficial del Fabricante el cumplimiento de las EETT.

Exigido

 

Otras Características

El Firewall deberá incluir la funcionalidad y el licenciamiento para WAF y Email Protection por un periodo de 36 meses.

Exigido

 

Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades.

Exigido

 

Los Firewalls deberán contar con licencia mínima de 36 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos

Exigido

 

Las EETT's con las imágenes ilustrativas se adjuntan en formato PDF en el módulo de "Especificaciones Técnicas".

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

Ítem

Descripción

Cantidad

Unidad de Medida

Lugar de Entrega

Entregable

Fecha Final de Entrega de Bienes

1

Switch Core

1

Unidad

José Berges N° 516 E/ San José y Brasil

Acta de Recepción Técnica Provisoria según PBC

A partir de la firma de contrato en un plazo máximo de 45 (cuarenta y cinco) días corridos

2

EQUIPO DE SEGURIDAD PERIMETRAL

 

2

Unidad

José Berges N° 516 E/ San José y Brasil

Acta de Recepción Técnica Provisoria según PBC

A partir de la firma de contrato en un plazo máximo de 45 (cuarenta y cinco) días corridos

 

  • Una vez obtenido el CÓDIGO DE CONTRATACIONES, el administrador del contrato emitirá la Orden de Entrega, la cual deberá ser retirada en un plazo máximo de 3 (tres) días hábiles a partir de la notificación.
  • Todos los servicios a ser proveídos serán ingresados a la Institución, por medio de las facturas legales correspondientes a tenor de lo establecido en el Art. 80 de la Ley N° 125/91 y el Art. 5 inc. 2) del Decreto N° 6339/05.

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica