Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

                                     JUSTIFICACION PARA RENOVACIÓN DE LICENCIAS COREL Y ADOBE

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Nombre:  Carlos Aquino

Cargo: Jefe de Departamento Diseño Grafico

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

La razón de contar con una renovación de licencias de software se debe a la necesidad de utilizar programas informáticos dedicados para diseño gráfico y audiovisuales. Las licencias de los productos solicitados son anuales, por lo tanto, se requiere contar las mismas para seguir utilizando. Los softwares utilizados son compatibles con los formatos más utilizados en la actualidad. Y, finalmente, hay actualizaciones de seguridad, que eliminan vulnerabilidad y fallas críticas en programas.

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.

La solicitud se realiza por un periodo de un año, desde el inicio del contrato, para una mejor administración.

  • Justificación de las especificaciones técnicas establecidas.

Las especificaciones técnicas están en base a los requerimientos mínimos para que se pueda responder a las exigencias de diseño y audiovisuales de la institución, y las licencias permiten tener programas con las características adecuadas a las necesidades, mejoras de rendimiento y capacidades, además de ser seguros, estables y utilizables. 
Así mismo permite que aumenten las oportunidades de mayor productividad, garantizando el funcionamiento correcto de los productos y baja probabilidad de problemas técnicos.

JUSTIFICACION DEL LLAMADO PARA SERVICIO DE ACTUALIZACIÓN DE VERSIONES Y CORRECCION DE ERRORES DE LICENCIAS GENEXUS

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Nombre: Lic. Rossana Lacerna

Cargo: Directora de Sistemas y Seguridad de Información

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

Contar con la actualización de licencias de GeneXus es esencial para garantizar el óptimo funcionamiento de los sistemas utilizados por la institución. Esto permite no solo mantener la estabilidad de las plataformas de software existentes, sino también acceder a nuevas funcionalidades que fortalecen la compatibilidad e integración con otros programas, asegurando así un entorno tecnológico actualizado y eficiente.
GeneXus es una herramienta clave para el desarrollo y mantenimiento de aplicaciones en la institución, ya que automatiza y simplifica estos procesos. Actualmente, el 80% de las aplicaciones desarrolladas se encuentran en esta plataforma, lo que subraya su importancia estratégica. Por esta razón, resulta fundamental contar con la Retoma del Servicio Anual AVYCE (Actualización de Versiones y Corrección de Errores), que incluye soporte técnico especializado y acceso a mejoras continuas.
Además, es necesario actualizar las licencias de herramientas complementarias, como K2BTool y K2BAudit, que potencian el desarrollo y la auditoría de las aplicaciones en GeneXus. Estas herramientas son indispensables para mantener la calidad, seguridad y funcionalidad de las soluciones tecnológicas implementadas.
Garantizar estas actualizaciones refuerza la capacidad de la institución para innovar, optimizar recursos y responder de manera efectiva a las demandas tecnológicas.

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.

El Servicio AVYCE (Actualización de Versiones y Corrección de Errores) solicitado es válido por el periodo de un año, a partir de la firma del contrato, para una mejor administración.

  • Justificación de las especificaciones técnicas establecidas.

Las especificaciones técnicas establecidas para la licencia AVYCE de GeneXus están fundamentadas en las necesidades de actualización anual de las licencias existentes en la institución. Estas licencias, en su conjunto, forman parte del Servicio Anual AVYCE, el cual es esencial para mantener la operatividad, seguridad y estabilidad de los sistemas que soportan los diversos procesos de la organización.
Es importante destacar que estas especificaciones representan los requisitos mínimos indispensables para cumplir con las demandas técnicas de los múltiples softwares utilizados. La actualización de licencias no solo asegura el correcto funcionamiento de los sistemas y programas, sino que también minimiza riesgos de anomalías y vulnerabilidades, fortaleciendo la seguridad y estabilidad operativa.
Además, esta renovación contribuye directamente a mejorar la competitividad y productividad de la institución. Al garantizar acceso a características adicionales y mejoras constantes, se fomenta un entorno tecnológico más eficiente y preparado para enfrentar los retos actuales y futuros. Esto permite optimizar recursos, maximizar el aprovechamiento de las herramientas y reforzar el cumplimiento de los objetivos institucionales.
En resumen, las especificaciones técnicas justificadas son esenciales para mantener y mejorar el ecosistema tecnológico de la institución, asegurando sistemas confiables, actualizados y alineados con las necesidades estratégicas de desarrollo.

 JUSTIFICACION DEL LLAMADO PARA RENOVACION DE LICENCIAS DE SOFTWARE ANTIVIRUS KASPERSKY

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Nombre: Lic. Carlos Meza

Cargo: Director de Infraestructura y Operaciones

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

Se requiere la renovación del Antivirus, ya que en el mes de diciembre del 2025 fenece el periodo de las licencias, utilizadas en las computadoras de la institución. El software es necesario para el monitoreo y protección de amenazas informáticas.

  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.

La solicitud se realiza de manera anual, ya que las licencias de antivirus son necesarias para el periodo de vigencia de las mismas.

  • Justificación de las especificaciones técnicas establecidas.

Las especificaciones técnicas abarcan las funcionalidades y características de la herramienta para la protección de equipos informáticos.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Ítem 1 Servicio de Actualización de Versiones y Correcciones de Errores de Licencias Genexus AVYCE
 

Servicio anual AVYCE, para Actualización y/o Soporte técnico para Desarrollo de Software

Retoma del Servicio Anual AVYCE (Actualización de versiones y corrección de errores) para:

-1°, 2° y 3° Licencia de Software Integrated Development Environment (IDE) de Genexus

-1° Licencia de Software Generador Java Genexus

-1° Licencia Genexus Server Standard

-1° Licencia Genexus K2BTools

-1° Licencia Genexus K2BAudit

Instalación, capacitación y soporte a nuevas versiones de herramienta

Datos del software con licencia de propiedad de terceros

Servicio anual AVYCE, para Actualización y/o Soporte técnico para Desarrollo de Software

Software

Especificar

Año

Actualización 2025

Número de identificación de compra

No aplica

Nombre del software

GENEXUS

Objetivo del software

Esta herramienta es utilizada para el desarrollo de software que simplifica y automatiza las tareas de crear y mantener aplicaciones. El 80% de las aplicaciones desarrolladas en el SENACSA se encuentran en Genexus, motivo por el cual se necesita contar con la Retoma del Servicio Anual AVYCE (Actualización de Versiones y Corrección de Errores), el soporte técnico incluido en la licencia AVYCE, y la actualización de las licencias de las además herramientas del Genexus que son utilizadas el K2BTool y el K2BAudit

Justificación del OEE

Las especificaciones técnicas se realizan a partir de las licencias Genexus con que contamos en la institución, que deben ser actualizadas cada año y que en su conjunto integran el Servicio Anual AVYCE.

Con esto se solicita considerar que son los puntos mínimos exigidos, para que se pueda responder a las exigencias de los múltiples softwares de la institución, y las licencias permiten tener sistemas y programas más seguros estables y utilizables. Así mismo permite que aumenten las oportunidades de competitividad, productividad y mejora de la institución, garantizando el funcionamiento correcto del producto sin ningún tipo de anomalías, a su vez disfrutar de características adicionales de mayor provecho.

Versión del software

Genexus 18

Modalidad

Software utilitario

Tipo de software utilitario (para esta modalidad)

Servicio anual AVYCE, para Actualización y/o Soporte técnico para Desarrollo de Software

Tipo de software especializado (para esta modalidad)

No aplica

Año de creación del software

1988

País de origen del software

Uruguay

Compras relacionadas

No aplica

Tipo de adquisición

Licencia

Detalle del tipo de adquisición

Licencia por usuario

Vigencia de titularidad

Perpetua

Infraestructura requerida

Requiere únicamente infraestructura del OEE.

Consultoría de especialistas

NO

Fabricante

Fabricante. Nombre legal

Artech

Año de constitución del fabricante

1988

País de origen del fabricante

Uruguay

Utilización en el OEE

Responsable TIC

Li. Hortencia Ferreira

Áreas internas usuarias del OEE

Dirección de Sistemas y Seguridad de la Información

Cantidad de usuarios del OEE

 5

Estructura de Precio

Se deberá discriminar precios relacionados al software, separados del precio de los recursos humanos necesarios para la implementación y/o gestión del cambio.

Unidad de medida (Licencia/Suscripción)

Licencia por usuario

 

Cantidad requerida

  • 1°, 2° y 3° Licencia de Software Integrated Development Environment (IDE) de Genexus
  • -1° Licencia de Software Generador Java Genexus
  • -1° Licencia Genexus Server Standard
  • -1° Licencia Genexus K2BTools

-1° Licencia Genexus K2BAudit

Precio unitario por hora de especialista

No aplica

Cantidad requerida de horas de especialistas

No aplica

Precio total de especialistas (PE)

No aplica

Autorización del Fabricante, Representante o Distribuidor

 

 

El oferente deberá acreditarse como representante oficial o distribuidor autorizado del software y sus respectivas licencias, según se detalla:

  • El oferente deberá acreditarse como representante oficial o distribuidor autorizado por el fabricante del software ofertado manifestando que posee la capacidad para proveer la cantidad ofertada en el tiempo solicitado. En la misma, deberá constar que se encuentra en condiciones para proveer, instalar, configurar y soportar el software, según lo solicitado en la planilla de especificaciones técnicas, en caso de resultar adjudicatario.
  • Las cartas presentadas deben ser originales o copia autenticada por escribanía. Las     mismas deben estar firmadas por alguna autoridad del fabricante con injerencia comercial con potestades sobre nuestra región o país. En caso la propuesta sea presentada con la integración de varias empresas nacionales o regionales, todas ellas deberán contar con esta certificación.

A estos efectos, se deberá considerar lo siguiente:

  • Los representantes deberán presentar la documentación expedida por el fabricante que lo acredite como representante oficial o distribuidor autorizado de la marca ofertada.
  • En el caso de los distribuidores, deberán presentar la autorización del representante, distribuidor y/o resellers para Paraguay y/o Latinoamérica extendida al oferente participante de la licitación y que lo acredite como distribuidor de la marca ofertada. Asimismo, se deberá demostrar documentalmente el vínculo entre el representante, distribuidor o resellers y el fabricante.

Garantía

Definido en el Estándar de Software

El funcionamiento adecuado del software con todos los requerimientos especificados por el SENACSA, deberá estar garantizado por el oferente adjudicado por 1  (un) año a partir de la firma del contrato

Entregables

Definido en el Estándar de Software

Especificar

Documentación técnica.

La documentación se encuentra en línea .

Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas).

Provisión de credenciales (usuario y contraseña) y con los permisos de uso de la herramienta y el link para descargar las actualización al responsable por SENACSA

Manuales de uso u otros requeridos para la utilización del software adquirido.

Los manuales se encuentran disponibles en línea.

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

Los derechos se encuentran disponibles en línea.

 
Ítem 2 Adobe Creative Cloud 
 

Software

Especificar

Año

2025

Número de identificación de compra

[Numeración secuencial para identificar la adquisición de software.]

Nombre del software

Adobe Creative Cloud

Objetivo del software

Realización de proyectos creativos relacionados a fotografía, diseño gráfico, edición de video, diseño de interfaces de usuario y dibujo.

Justificación del OEE

Se requiere la actualización de la licencia esta herramienta para utilizar los proyectos generados con la misma hasta la fecha, sin tener que hacerlos de vuelta en otros formatos. Así también, para poder generar proyectos de materiales técnicos, promoción e identidad institucional con estándares de calidad.

Versión del software

Versión Creative Cloud todas las aplicaciones (Photoshop, Illustrator, Adobe Premiere Pro, Acrobat Pro, InDesign, After Effects, Lightroom, Adobe XD, Animate, Lightroom Classic, Dreamweaver

Audition, InCopy, Character Animator, Capture, Adobe Fresco, Bridge, Adobe Express, Photoshop Express, Media Encoder, Aero, Adobe Scan, Fill & Sign, Acrobat Reader, Adobe Firefly)

Modalidad

  • Software utilitario

Tipo de software utilitario (para

  • [Ofimática

esta modalidad)

  • Antivirus
  • Diseño gráfico (X)
  • Diseño industrial o CAD
  • Bases de datos
  • Herramientas de gestión de información geográfica
  • Herramientas de datamining, reportes o inteligencia de negocio (BI)
  • Herramientas de diseño y desarrollo de software
  • Herramientas de telecomunicaciones
  • Herramientas de gestión de expedientes y gestión documental
  • Herramientas de gestión de proyectos]

Tipo de software especializado (para esta modalidad)

  • No aplica

Año de creación del software

2012 (Última versión actualizada y estable se lanzó en 2024)

País de origen del software

Estados Unidos de América

Compras relacionadas

Ninguna

Tipo de adquisición

  • Suscripción Anual

Detalle del tipo de adquisición

La modalidad de suscripción es por usuario.

Vigencia de titularidad

  • Anual (1 año)

Infraestructura requerida

  • Computadora con características adecuadas para diseño gráfico. Existente en la institución.

Consultoría de especialistas

NO

Fabricante

Fabricante. Nombre legal

Adobe Inc.

Año     de      constitución     del fabricante

1982

País de origen del fabricante

Estados Unidos de América. San José, California.

Utilización en el OEE

Responsable TIC

Lic. Hortencia Ferreira.

Áreas internas usuarias del OEE

Dirección de Comunicación Estratégica Institucional de la Unidad de Tecnologías de la Información y Comunicación.

Cantidad de usuarios del OEE

1

Estructura de Precio

Se deberá discriminar precios relacionados al software, separados del precio de los recursos humanos necesarios para la implementación y/o gestión del cambio.

Unidad de medida (Licencia/Suscripción)

 

  • Licencia o suscripción por usuario

Cantidad requerida

1

Precio unitario por hora de especialista

No aplica.

Cantidad requerida de horas de especialistas

No aplica

Precio total de especialistas (PE)

No aplica

Autorización del Fabricante, Representante o Distribuidor

[El OEE debe especificar esta sección de acuerdo a lo ya preestablecido en el Estándar de Software.]

El oferente deberá acreditarse como representante oficial o distribuidor autorizado del software y sus respectivas 

licencias, según se detalla:

  • El oferente deberá acreditarse como representante oficial o distribuidor autorizado por el fabricante del software ofertado manifestando que posee la capacidad para proveer la cantidad ofertada en el tiempo solicitado. En la misma, deberá constar que se encuentra en condiciones para proveer, instalar, configurar y soportar el software, según lo solicitado en la planilla de especificaciones técnicas, en caso de resultar adjudicatario.
  • Las cartas presentadas deben ser originales o copia autenticada por escribanía. Las mismas deben estar firmadas por alguna autoridad del fabricante con injerencia comercial con potestades sobre nuestra región o país. En caso la propuesta sea presentada con la integración de varias empresas nacionales o regionales, todas ellas deberán contar con esta certificación.

A estos efectos, se deberá considerar lo siguiente:

  • Los representantes deberán presentar la documentación expedida por el fabricante que lo acredite como representante oficial o distribuidor autorizado de la marca ofertada.
  • En el caso de los distribuidores, deberán presentar la autorización del representante, distribuidor y/o resellers para Paraguay y/o Latinoamérica extendida al oferente participante de la licitación y que lo acredite como distribuidor de la marca ofertada. Asimismo, se deberá demostrar documentalmente el vínculo entre el representante, distribuidor o resellers y el fabricante.

Garantía

Definido en el Estándar de Software

El OEE deberá seleccionar el producto que contemple una garantía acorde a los requerimientos técnicos y de los usuarios del OEE, a fin que dicho producto sea utilizado para el fin adquirido.

Garantía de funcionamiento por 1 año.

Entregables

Definido en el Estándar de Software

Especificar

Documentación técnica.

La documentación se encuentra en línea

Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas).

Provisión de usuario y contraseña con permisos de uso de la herramienta.

Manuales de uso u otros requeridos para la utilización del software++ adquirido.

Los manuales se encuentran disponibles en línea.

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

Los derechos se encuentran disponibles en línea.

 

Ítem 3 CorelDRAW Standard 2024
 
 

Software

Especificar

Año

2025

Número de identificación de compra

[Numeración secuencial para identificar la adquisición de software.]

Nombre del software

CorelDRAW Standard 2025

Objetivo del software

Realización de proyectos creativos relacionados a fotografía, diseño gráfico y dibujo.

Justificación del OEE

Se requiere la actualización de la licencia esta herramienta para utilizar los proyectos generados con la misma hasta la fecha, sin tener que hacerlos de vuelta en otros formatos. Así también, para poder generar proyectos de materiales técnicos, promoción e identidad institucional con estándares de calidad.

Versión del software

Standard 2024

Modalidad

  • Software utilitario

Tipo de software utilitario (para esta modalidad)

  • Ofimática
  • Antivirus
  • Diseño gráfico (X)
  • Diseño industrial o CAD
  • Bases de datos
  • Herramientas de gestión de información geográfica
  • Herramientas de datamining, reportes o inteligencia de negocio (BI)
  • Herramientas de diseño y desarrollo de software
  • Herramientas de telecomunicaciones
  • Herramientas de gestión de expedientes y gestión documental
  • Herramientas de gestión de proyectos

Tipo de software especializado (para esta modalidad)

  • No aplica

Año de creación del software

Primera versión: 1989. Versión actual: 2025

País de origen del software

Canadá

Compras relacionadas

Ninguna

Tipo de adquisición

  • Suscripción Anual

Detalle del tipo de adquisición

La modalidad de suscripción es por usuario.

Vigencia de titularidad

Anual (1 año)

Infraestructura requerida

  • Computadora con características adecuadas para diseño gráfico. Existente en la institución.

Consultoría de especialistas

NO

Fabricante

Fabricante. Nombre legal

Corel Corporation

Año     de      constitución     del fabricante

1985

País de origen del fabricante

Canadá

Utilización en el OEE

Responsable TIC

Lic. Hortencia Ferreira.

Áreas internas usuarias del OEE

Dirección de Comunicación Estratégica Institucional de la Unidad de Tecnologías de la Información y Comunicación.

Cantidad de usuarios del OEE

1

Estructura de Precio

Se deberá discriminar precios relacionados al software, separados del precio de los recursos humanos necesarios para la implementación y/o gestión del cambio.

Unidad de medida (Licencia/Suscripción)

  • Licencia

Cantidad requerida

2

Precio unitario por hora de especialista

No aplica.

Cantidad requerida de horas de especialistas

No aplica

Precio total de especialistas (PE)

No aplica

Autorización del Fabricante, Representante o Distribuidor

 

[El OEE debe especificar esta sección de acuerdo a lo ya preestablecido en el Estándar de Software.]

El oferente deberá acreditarse como representante oficial o distribuidor autorizado del software y sus respectivas licencias, según se detalla:

  • El oferente deberá acreditarse como representante oficial o distribuidor autorizado por el fabricante del software ofertado manifestando que posee la capacidad para proveer la cantidad ofertada en el tiempo solicitado. En la misma, deberá constar que se encuentra en condiciones para proveer, instalar, configurar y soportar el software, según lo solicitado en la planilla de especificaciones técnicas, en caso de resultar adjudicatario.
  • Las cartas presentadas deben ser originales o copia autenticada por escribanía. Las mismas deben estar firmadas por alguna autoridad del fabricante con injerencia comercial con potestades sobre nuestra región o país. En caso la propuesta sea presentada con la integración de varias empresas nacionales o regionales, todas ellas deberán contar con esta certificación.

    A estos efectos, se deberá considerar lo siguiente:

  • Los representantes deberán presentar la documentación expedida por el fabricante que lo acredite como representante oficial o distribuidor autorizado de la marca ofertada.
  • En el caso de los distribuidores, deberán presentar la autorización del representante, distribuidor y/o resellers para Paraguay y/o Latinoamérica extendida al oferente participante de la licitación y que lo acredite como distribuidor de la marca ofertada. Asimismo, se deberá demostrar documentalmente el vínculo entre el representante, distribuidor o resellers y el fabricante.

Garantía

Definido en el Estándar de Software

El OEE deberá seleccionar el producto que contemple una garantía acorde a los requerimientos técnicos y de los usuarios del OEE, a fin que dicho producto sea utilizado para el fin adquirido.

Garantía de funcionamiento por 1 año.

Entregables

Definido en el Estándar de Software

Especificar

Documentación técnica

La documentación se encuentra en línea

Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas).

Provisión de instalador y clave de activación

Manuales de uso u otros requeridos para la utilización del software++ adquirido.

Los manuales se encuentran disponibles en línea

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

Los derechos se encuentran disponibles en líneai

 
Ítem 4 Renovación de Licencias Antivirus Corporativo Kaspersky
 

Software

Especificar

 

Año

2025

 

Número de identificación de compra

 

 

Nombre del software

Kaspersky Next EDR Foundations

 

Objetivo del software

Proporciona herramientas necesarias para establecer una sólida base de ciberseguridad, incluyendo protección de computadoras y servidores institucionales.

 

Justificación del OEE

Se requiere la actualización de la licencia porque la misma fenece en el mes de diciembre del 2025 y es la herramienta de protección contra ciber amenazas, implementada en los equipos institucionales actualmente.

 

Versión del software

15.1

 

Modalidad

  • Software utilitario

 

Tipo de software utilitario (para esta modalidad)

  • Software Antivirus

 

 

Tipo de software especializado (para esta modalidad)

  • No aplica

 

Año de creación del software

1997

 

País de origen del software

Reino Unido

 

Compras relacionadas

Ninguna

 

 

Tipo de adquisición

Renovación Licencias por un (1) año

 

Detalle del tipo de adquisición

La modalidad de licencias cubre 750 usuarios/nodos.

 

Vigencia de titularidad

  • Perpetua

 

Infraestructura requerida

  • Computadora con características mínimas para la instalación del software. Existente en la institución.

 

Consultoría de especialistas

NO

 

Fabricante

Fabricante. Nombre legal

Kaspersky Lab.

 

Año de constitución del fabricante

1997

 

País de origen del fabricante

Reino Unido

 

Utilización en el OEE

Responsable TIC

Lic. Hortencia Ferreira.

 

Áreas internas usuarias del OEE

Toda la institución.

 

Cantidad de usuarios del OEE

750

 

Estructura de Precio

Se deberá discriminar precios relacionados al software, separados del precio de los recursos humanos necesarios para la implementación y/o gestión del cambio.

Unidad de medida (Licencia/Suscripción)

 Licencia o suscripción por usuario o nodo.

 

Cantidad requerida

750

 

Autorización del Fabricante, Representante o Distribuidor

 

[El OEE debe especificar esta sección de acuerdo a lo ya preestablecido en el Estándar de Software.]

El oferente deberá acreditarse como representante oficial o distribuidor autorizado del software y sus respectivas licencias, según se detalla:

  • El oferente deberá acreditarse como representante oficial o distribuidor autorizado por el fabricante del software ofertado manifestando que posee la capacidad para proveer la cantidad ofertada en el tiempo solicitado. En la misma, deberá constar que se encuentra en condiciones para proveer, instalar, configurar y soportar el software, según lo solicitado en la planilla de especificaciones técnicas, en caso de resultar adjudicatario.
  • Las cartas presentadas deben ser originales o copia autenticada por escribanía. Las mismas deben estar firmadas por alguna autoridad del fabricante con injerencia comercial con potestades sobre nuestra región o país. En caso la propuesta sea presentada con la integración de varias empresas nacionales o regionales, todas ellas deberán contar con esta certificación.

A estos efectos, se deberá considerar lo siguiente:

  • Los representantes deberán presentar la documentación expedida por el fabricante que lo acredite como representante oficial o distribuidor autorizado de la marca ofertada.
  • En el caso de los distribuidores, deberán presentar la autorización del representante, distribuidor y/o resellers para Paraguay y/o Latinoamérica extendida al oferente participante de la licitación y que lo acredite como distribuidor de la marca ofertada. Asimismo, se deberá demostrar documentalmente el vínculo entre el representante, distribuidor o resellers y el fabricante.

 

Garantía

Definido en el Estándar de Software

 

El OEE deberá seleccionar el producto que contemple una garantía acorde a los requerimientos técnicos y de los usuarios del OEE, a fin que dicho producto sea utilizado para el fin adquirido.

 

Garantía de funcionamiento por 1 año..

 

Entregables

Definido en el Estándar de Software

Especificar

 

Documentación técnica.

La documentación se encuentra en línea.

 

Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas).

Provisión de licencia por 1 (un) año con permisos de uso y actualizaciones de la herramienta. Implementación de la Consola de Administración y configuración de políticas y tareas. Distribución de agentes en equipos presentes en la red que cumplan con los requisitos de software y hardware, que permitan una instalación centralizada. Soporte técnico, durante todo el periodo de la vigencia de licencia. Capacitación para los funcionarios asignados por SENACSA, para el uso y administración de la herramienta. Certificado de autenticidad de las licencias  

Manuales de uso u otros requeridos para la utilización del software++ adquirido.

Los manuales se encuentran disponibles en línea.

 

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

Las licencias deben estar registradas a nombre del SENACSA.

 

Renovación de Licencias Antivirus Corporativo Kaspersky

750 licencias por un período de 12 meses

Especificaciones técnicas

  1. Características Generales
    1. Se debe proveer una solución tecnológica que incluya una protección de endpoints basada en IA, controles de seguridad flexibles y características de EDR incorporadas.
    2. La solución debe contar con una consola fácil de usar, opciones de implementación en la nube y on-premises, así como también una variedad de funciones que simplifiquen la vida del usuario, reduciendo la complejidad y aumentando la eficiencia.
    3. La solución debe proteger endpoints y servers, sean estos Windows, Linux, macOS, así como también dispositivos móviles iOS y Android.
    4. La solución debe disponer de una única licencia que debe permitir el uso de la consola nube u on-premise, como así también de todos los endpoints y servers que disponga la organización, independientemente del sistema operativo del dispositivo en cuestión.
    5. La solución debe permitir la implementación de puntos de distribución en diferentes segmentos de red o ubicaciones geográficas de la organización que permita la distribución de actualizaciones, sondeo de red, instalación remota de aplicaciones, obtención de información sobre equipos de un grupo de administración, y/o difusión de dominio, entre otras.
    6. La solución debe incluir una infraestructura de servicios en la nube que brinde acceso a la base de conocimientos del fabricante, ofreciendo un recurso en línea que permita conocer la reputación de los archivos, los recursos web y el software, garantizando respuestas más rápidas ante nuevas amenazas, mejorando el rendimiento de algunos componentes de protección y reduciendo el riesgo probable de que se produzcan falsos positivos
    7. La solución debe contar con la capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en los endpoints y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;
    8. La solución debe disponer de la capacidad de instalar remotamente la solución de antivirus en los endpoints y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;
    9. La solución debe contar con la capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;
    10. La solución debe disponer de la capacidad de importar la estructura de Active Directory para encontrar máquinas;
    11. La solución debe contar con la capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;
    12. La solución debe disponer de la capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;
  1. Protección para Endpoints, Consola de Administracion y Reporting
    1. La solución debe combinar protección basada en firmas, análisis heurístico y de comportamiento, junto con tecnologías asistidas por la nube para proteger los endpoints contra amenazas de malware conocidas, desconocidas y avanzadas.
    2. La solución debe permitir habilitar la protección con contraseña con el fin de restringir el acceso de los usuarios a la solución en la estación de trabajo según los permisos que se le otorgaron (por ejemplo, permiso para salir de la aplicación).
    3. La solución debe proporcionar mecanismos de autoprotección con el fin de evitar que otras aplicaciones realicen acciones que puedan interferir con el funcionamiento de la solución propuesta
    4. La solución debe permitir realizar un análisis personalizado para cualquiera de los siguientes objetos: Memoria del sistema, Objetos cargados en el inicio del sistema operativo, Copia de seguridad del sistema operativo, Buzón de correo de Microsoft Outlook, Unidades de disco duro, Unidades extraíbles y unidades de red o Cualquier archivo seleccionado
    5. La solución debe permitir realizar un análisis en segundo plano de manera que la aplicación no le muestre ninguna notificación al usuario y que tenga menos impacto en los recursos del equipo, para cualquiera de los siguientes objetos: objetos de inicio, el sector de arranque, la memoria del sistema y la partición del sistema
    6. La solución debe permitir establecer una programación para el análisis, de manera que se pueda realizar de forma manual o según programación
    7. La solución debe permitir analizar archivos compuestos de formatos ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE y otros archivos comprimidos
    8. La solución debe permitir analizar archivos protegidos con contraseña
    9. La solución debe incorporar un componente de protección frente a amenazas web que permita evitar la descarga de archivos maliciosos de Internet y también bloquee sitios web maliciosos y de phishing
    10. La solución debe analizar tráfico HTTP, HTTPS y FTP
    11. La solución debe bloquear el tráfico HTTP que no cumple con los estándares RFC
    12. La solución debe incluir un componente de protección frente a amenazas en el correo que permita analizar los archivos adjuntos de mensajes de correo electrónico entrantes y salientes en busca de virus y otras amenazas
    13. La solución de protección frente a amenazas en el correo debe ser compatible con POP3, SMTP, IMAP y NNTP
    14. La solución de protección frente a amenazas en el correo debe intentar desinfectar un objeto infectado en un mensaje entrante o saliente. Si el objeto no se puede desinfectar, el componente de protección en el correo deberá eliminar el objeto infectado y añadir información sobre la acción realizada al asunto del mensaje, por ejemplo: [Se ha procesado el mensaje]
    15. La solución debe incluir un componente de protección frente a amenazas en la red que monitoree el tráfico de red entrante en busca de actividad característica de los ataques de red
    16. La solución debe bloquear la conexión de red con el equipo atacante
    17. La solución debe incluir una base de datos que ofrezca descripciones de los tipos de ataques de red actualmente conocidos y los modos para contrarrestarlos
    18. La solución debe bloquear el equipo que realiza el ataque y restringir el envío de paquetes de red durante un periodo determinado de al menos una hora.
    19. La solución debe permitir seleccionar el protocolo y el puerto que se van a usar para la comunicación y permitir actividades de red específicas
    20. La solución debe permitir activar y administrar la protección contra los siguientes tipos de ataques a la red, mínimamente: Inundación de red (flooding) ataques de tipo "Port scan", Ataques de spoofing de MAC
    21. La solución debe incluir un componente de Firewall de escritorio que bloquee las conexiones no autorizadas al equipo mientras se trabaja en Internet o en la red local.
    22. El componente de firewall de escritorio debe controlar la actividad de red de las aplicaciones en el equipo
    23. El componente de firewall de escritorio debe proporcionar protección del equipo con la ayuda de bases de datos antivirus, el servicio de inteligencia global en la nube y reglas de red predefinidas
    24. El componente de firewall de escritorio debe incluir un componente prevención de intrusiones en el host que proporcione acceso controlado de las aplicaciones a los recursos, procesos y datos personales del sistema operativo mediante el uso de derechos de aplicación
    25. El componente de firewall de escritorio debe controlar la actividad de la red sobre el protocolo seleccionado: TCP, UDP, ICMP, ICMPv6, IGMP y GRE
    26. El componente de firewall de escritorio debe permitir seleccionar los adaptadores de red que pueden enviar o recibir paquetes de red
    27. El componente de firewall de escritorio debe permitir restringir el control de los paquetes de red según su período de vida (TTL)
    28. El componente de firewall de escritorio debe, de forma predeterminada, crear un conjunto de reglas de red para cada grupo de aplicaciones que la solución detecta en el equipo
    29. La solución debe incluir un componente de prevención de ataques a nivel de USB impide que dispositivos USB infectados que emulan un teclado se conecten al equipo
    30. El componente de prevención de ataques a nivel de USB debe permitir que los dispositivos USB que el sistema operativo identifique como teclados y que estén conectados al equipo antes de instalar el componente se consideren autorizados después de la instalación del componente
    31. El componente de prevención de ataques a nivel de USB debe bloquear automáticamente el dispositivo USB si el código de autorización se introduce incorrectamente un número de veces especificado
    32. El componente de prevención de ataques a nivel de USB debe permitir utilizar un teclado en pantalla para autorizar dispositivos USB que no permitan introducir caracteres aleatorios (p.ej., escáneres de códigos de barras)
    33. La solución debe incluir un componente de protección AMSI diseñado para ser compatible con Antimalware Scan Interface de Microsoft
    34. El componente de protección AMSI debe permitir configurar el análisis de protección AMSI para archivos compuestos, como archivos de almacenamiento, paquetes de distribución o archivos en formatos de Office
    35. La solución debe incluir un componente de prevención de exploits que permita detectar código de software diseñado para aprovechar vulnerabilidades en el equipo y, a través de estas, realizar acciones maliciosas o abusar de los privilegios de administración
    36. El componente de prevención de exploits debe incluir un mecanismo de protección de la memoria de procesos del sistema, de manera que la solución bloquee los procesos externos que intentan acceder a los procesos del sistema
    37. La solución debe incluir un componente de prevención de intrusiones en el host que evite que las aplicaciones realicen acciones que puedan resultar peligrosas para el sistema operativo
    38. El componente de prevención de intrusiones en el host debe controlar el funcionamiento de las aplicaciones mediante el uso de derechos de las aplicaciones
    39. "Los derechos de las aplicaciones debe incluir los siguientes parámetros de acceso:
      1. - Acceso a recursos del sistema operativo (por ejemplo, opciones de inicio automático y claves de registro)
      2. - Acceso a datos personales (como archivos y aplicaciones)"
    40. El componente de prevención de intrusiones en el host debe activar la protección del acceso a audio y vídeo, de manera que se evite que los ciberdelincuentes puedan usar programas especiales para intentar obtener acceso a dispositivos que graban audio y vídeo (como micrófonos o cámaras web), controlando cuándo las aplicaciones reciben una transmisión de audio o vídeo y protege los datos contra la interceptación no autorizada
    41. La solución debe incluir un componente de motor de reparación que le permita revertir las acciones realizadas por aplicaciones maliciosas en el sistema operativo
    42. "El componente de motor de reparación debe permitir anular la actividad de malware en el sistema operativo a los siguientes tipos de actividad de malware:
      1. - Elimina los archivos ejecutables que el malware ha creado (en cualquier tipo de soporte, excepto unidades de red)
      2. - Elimina los archivos ejecutables creados por programas en los que el malware se ha infiltrado
      3. - Restaura los archivos que el malware ha modificado o eliminado
      4. - Elimina las claves del registro que el malware ha creado
      5. - No restaura las claves del registro que el malware ha modificado o eliminado
      6. - Finaliza los procesos iniciados por el malware
      7. - Finaliza los procesos en los que haya penetrado una aplicación maliciosa
      8. - No reanuda procesos que el malware haya suspendido
      9. - Bloquea la actividad de red del malware
      10. - Bloquea la actividad de red de los procesos en los que el malware se ha infiltrado."
    43. La solución debe incluir un componente de control web que permita regular el acceso de los usuarios a los recursos web
    44. El componente de control web debe permitir supervisar tráfico HTTP y HTTPS
    45. "El componente de control web debe permitir configurar el acceso a los sitios web a través de estos criterios:
      1. - Categorías de sitios web
      2. - Tipo de datos
      3. - Direcciones individuales"
    46. El componente de control web debe permitir la creación de reglas de acceso a recursos web mediante el uso de filtros y acciones que la solución realiza cuando el usuario visita recursos web
    47. "El componente de control web debe utilizar al menos los siguientes filtros:
      1. - Filtrar por contenido y tipo de datos
      2. - Filtrar por direcciones de recursos web
      3. - Filtrar por nombres de usuarios y grupos de usuarios"
    48. "El componente de control web debe permitir seleccionar alguna de las siguientes acciones:
      1. - Permitir
      2. - Bloquear
      3. - Advertir"
    49. La solución debe incluir un componente de control de dispositivos que administre el acceso de los usuarios a dispositivos instalados o conectados al equipo (por ejemplo, discos duros, cámaras o módulos wifi), con el fin de proteger el equipo de infecciones cuando se conectan los dispositivos; y se evitan pérdidas o fugas de datos
    50. "El componente de control de dispositivos debe controlar el acceso a los siguientes niveles:
      1. - Tipo de dispositivo
      2. - Bus de conexión
      3. - Dispositivos de confianza"
    51. El componente de control de dispositivos debe permitir la creación de reglas de acceso que permitan ajustar la configuración que determina qué usuarios pueden usar dispositivos instalados en un equipo o conectados a él
    52. "El componente de control de dispositivos debe permitir crear reglas del acceso para los siguientes tipos de dispositivo, mínimamente:
      1. - Discos duros
      2. - Unidades extraíbles (incluidas las unidades flash USB)
      3. - Disquetes
      4. - Unidades de CD/DVD
      5. - Dispositivos portátiles (MTP)
      6. - Impresoras locales
      7. - Impresoras de red
      8. - Módems
      9. - Unidades de cinta
      10. - Dispositivos multifuncionales
      11. - Lectores de tarjetas inteligentes
      12. - Dispositivos Windows CE USB ActiveSync
      13. - Adaptadores de red externos
      14. - Bluetooth
      15. - Cámaras y escáneres"
    53. El componente de control de dispositivos debe proporcionar funciones de Anti-Bridging con el fin de impedir establecer conexiones de red simultáneas en un equipo para prevenir la creación de puentes de red.
    54. La solución debe incluir un componente de control de aplicaciones que permita gestionar el inicio de aplicaciones en los equipos de los usuarios
    55. El componente de control de aplicaciones debe permitir crear categorías de aplicaciones que se quieren gestionar
    56. El componente de control de aplicaciones debe permitir crear reglas en la directiva para el grupo de administración
    57. "El componente de control de aplicaciones debe poder funcionar en dos modos:
      1. - Lista de rechazados. En este modo, el control de aplicaciones autoriza a todos los usuarios a que inicien todas las aplicaciones, excepto aquellas que se prohíben en las reglas de control de aplicaciones.
      2. - Lista de permitidos: en este modo, el control de aplicaciones bloquea a los usuarios para que no inicien ninguna aplicación, excepto las que se permiten y no están prohibidas en las reglas de control de aplicaciones."
    58. El componente de control de aplicaciones debe crear una imagen propietaria de los programas que garantizan el funcionamiento normal del sistema operativo
    59. El componente de control de aplicaciones debe realizar un inventario de los archivos con los siguientes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX y SCR, cuando se añade contenido manualmente
    60. La solución debe incluir características básicas de Endpoint Detection and Response (EDR)
    61. La solución debe permitir agregar un Widget de alertas de EDR que muestre información sobre la cantidad de alertas en los dispositivos durante el último mes
    62. La solución debe contar con la capacidad de mostrar toda la información disponible sobre la amenaza detectada
    63. La solución debe proveer un gráfico de la cadena de desarrollo de amenazas que proporcione información visual sobre los objetos involucrados, como procesos clave en el dispositivo, conexiones de red, bibliotecas y subárboles de registro.
  2. Términos a tener en cuenta:
      1. El proveedor local deberá contar como mínimo con 3 técnicos certificados con las certificaciones avanzadas del producto de detección y respuesta extendida XDR.
      2. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS.
      3. Contar con 10 contratos o facturas de la provisión de Software de Ciberseguridad entre los años 2022, 2023 y 2024.
      4. El proveedor local deberá demostrar ser un Partner Autorizado y activo del fabricante de la solución ofertada, para garantizar el buen servicio y respaldo del soporte local.
      5. El proveedor local deberá tener la Certificación ISO 9001: Sistema de Gestión de Calidad y la Certificación ISO 27001: Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
      6. El fabricante de las soluciones ofertadas debe brindar soporte a través de una página web, email y línea telefónica
  3. Despliegue y capacitación:
    1. El oferente adjudicado deberá contemplar el sistema operativo y la base de datos requeridos para la implementación de la solución, y deberá presentar la documentación y licencias correspondientes para el plazo contractual establecido.
    2. Se deberá incluir la instalación de la solución, el acompañamiento en el despliegue y posteriormente deberá realizar una capacitación acerca del uso y configuración de la solución a los funcionarios de la Unidad de TICs del SENACSA.
    3. Se deberá incluir la asistencia y soporte técnico durante el periodo de validez de la licencia.
    4. Cantidad de tickets de soporte ilimitados.

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

No aplica

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

Dentro de los 5 (cinco) días calendarios, contados a partir del día siguiente de la fecha indicada en la orden de prestación de servicio el cual será emitida por el Departamento de Administración de Contratos dependiente de la Dirección Operativa de Contrataciones.

El lugar de la entrega de los servicios será en  la Unidad de Tecnología de la Información y Comunicación SENACSA, y/o dependencia designada por la Administración (sito Ciencias Veterinarias Nº 265 c/ Ruta Mcal. Estigarribia km 10 ½ - San Lorenzo), en el horario de 08:00 a 12:00 horas.

El PROVEEDOR se responsabilizará de la eficiente provisión de los bienes/servicios adjudicados, tanto en la cantidad como en la calidad de los mismos, como así también de la instalación. Correrá a su exclusivo cargo y por su cuenta las sustituciones que correspondan cuando se observasen deficiencias y el SENACSA rechace dichos bienes/servicios.

Habiendo cumplido el Proveedor con las observaciones del motivo del rechazo, se recibe de vuelta y se considera como una nueva entrega, se entiende que a partir de dicha entrega el proveedor cumple adecuadamente con los requisitos establecidos en los documentos contractuales; por lo que el mismo no le eximirá de las multas correspondientes en casos de atraso.

En caso de la no recepción del suministro en el plazo establecido, salvo motivos de fuerza mayor debidamente justificados, la Convocante procederá conforme a la normativa vigente.

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica