Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.
  • Nombre: Lic. Katiana Leguizamón
    Cargo: Directora 
    Dependencia: Direcció de Tecnologías de la Información y Comunicación.

  • Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada. 
  • Con el proposito de fortalecer la capacidad de preocesamiento, optimizar la conectividad de la red y salvaguardar la informacion institucional, se plantea la adquisicion de un servidor de aplicaciones, un switch core y dos firewalls de proxima generacion (NGFW) configurados en alta disponibilidad.
  • Justificación de la planificación, si se trata de un procedimiento de contratación periódico o sucesivo,  o si el mismo responde a una necesidad temporal.
  • Un procedimiento temporal.
  • Justificación de las especificaciones técnicas establecidas.
  • Las EETT están elaboradas para cubrir la necesidad en cuanto al respaldo de equipos.El Gabinete Civil requiere modernizar su insfraestructura tecnologica para garantizar la disponibilidad, seguridad y eficiencia de los servicios institucionales por lo que plantea la adquisicion e implementación de un servicio institucionales por lo que plantea la adquisicion e implementacion de un servidor de aplicaciones, un switch core dos y dos firewalls NGFW configurados en alta disponibilidad.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

       
ÍTEM N° Nombre de los Bienes o Servicios  UNIDAD DE MEDIDA CANTIDAD
1 Servidor Unidad  1
2 Firewall (NGFW) Unidad  2
3 Switch Core Unidad  1
       
  1. ESPECIFICACIONES TÉCNICAS DE LOS EQUIPOS
ITEM 1. SERVIDOR DE APLICACIONES
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMO EXIGIDO
Marca Indicar Especificar
Modelo Indicar Especificar
Origen/Procedencia Indicar país de origen de la marca y/o posibles sedes de ensamblaje o fabricación.  Especificar
Cantidad  1 (uno) Exigido
Factor de Forma Rackeable de 1U Exigido
Generación El servidor debe ser de la última generación disponible por el fabricante Exigido
Seguridad Deberá contar con chip dedicado capaz de proteger el equipo ante ataques a nivel de firmware incluso sin tener encendido el sistema operativo. Exigido
Procesador Cantidad instalada en el equipo 2 (dos) Exigido
Cantidad máxima soportada por el equipo 2 (dos) Mínimo Exigido
Características de cada procesador Cantidad de cores/threads: 12 núcleos/24 threads  Mínimo Exigido
Frecuencia: 2.2 GHz  Mínimo Exigido
Caché L3: 48 Mb  Mínimo Exigido
Memoria Cantidad instalada 1.5TB  Mínimo Exigido 
Tipo de memoria DDR5 6400 RDIMM Exigido
Capacidad máxima de memoria soportado por el equipo 8 TB como mínimo Exigido
Cantidad máxima de slots soportados por el equipo 16 slots por procesador Exigido
Tipos de protección soportadas ECC, Memory Mirroring, y ADDDC Exigido
Almacenamiento  2 (dos) unidades de 480GB NVMe en raid 1 o superior Exigido
Capacidad de albergar a futuro 10 discos SFF Mínimo Exigido
El equipo debe poder soportar discos SAS, SATA y NVMe. Exigido
Ranuras de Expansión 2 slots PCIe, con posibilidad de ampliar a 3 slots PCIe Mínimo Exigido
Interfaces de periféricos Puertos USB: 5 (cinco) unidades Mínimo Exigido
Gráfico DB-15: 1 (una) unidad posterior Exigido
Serial: con capacidad de poder agregar una unidad a futuro. Mínimo Exigido
Tarjeta Gráfica Puerto grafico de 16MB integrado con resolución mínima de 1920x1200, 16bpp, 60Hz. Exigido
Fuente de alimentación Fuente de alimentación redundante de 800W Platinum Hot Plug o similar. Exigido
Comunicaciones 4 (cuatro) puertos de 1 GbE BaseT Exigido
4 (cuatro) puertos de 32GB FC Exigido
Sistema Operativos Soportados Sistemas Operativos Soportados: Windows Server 2019 o superior; Red Hat Enterprise Linux 8 o superior, SUSE Linux Enterprise Server 15 o superior, VMware vSphere 7 o superior, Oracle Linux 8 o superior. Exigido
Características RAS Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores. Deberán contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema como mínimo: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores. Exigido
Administración Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del servidor que permita configurar, supervisar y actualizar el servidor. Exigido
Debe poseer consola remota integrada y capacidad de montar medios virtuales.
Deberá incluir un software de administración centralizada de servidores, que permita la administración, monitoreo, automatización y la implementación de nuevos servidores.
Deberá incluir herramienta con inteligencia artificial capaz de autogestionar, autorrecuperar y optimizar los servidores.
Además, deberá poder abrir casos de soporte en el caso de requerir reemplazo de componentes.
Solución de Virtualización El oferente deberá incluir en su propuesta una Solución de Virtualización bajo el modelo de suscripción por un periodo de 3 (tres) años, y que deberá cubrir mínimamente la cantidad de 6 CPU. Exigido
La solución deberá contar con soporte estándar a través del portal del fabricante y actualizaciones durante el periodo de suscripción.  Exigido
El oferente será responsable de la instalación, configuración y puesta en marcha de la solución de virtualización proveída de acuerdo con el plan de trabajo y al cronograma de implementación aprobado. Exigido
El oferente adjudicado deberá incluir en su oferta mínimamente los siguientes servicios: Exigido
-          Instalación y configuración base del hipervisor.
-          Presentación de LUNs de los storages existentes.
-          Configuración de los switches SAN en el caso de ser necesario.
-          Agregar los hosts a los clusters.
-          Migración de las máquinas virtuales a los hosts.
Kit de Montaje en Rack y Accesorios Se deberá proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack. Exigido
Estándares  EN61000, EN55034 o CISPR35, EN62368, TPM 2.0 Mínimo Exigido
Certificaciones requeridas Certificación ISO 9001 vigente Exigido
Certificación ISO 14001 vigente Exigido
Certificado de eficiencia energética (ENERGY STAR 3.0) o similar Exigido
Documentación requerida  Catálogos y especificaciones técnicas del equipo ofertado. Exigido
El oferente deberá contar con Autorización del Fabricante y del Distribuidor de la marca en Paraguay, dirigida a la convocante y con referencia al proceso. Exigido
Garantía Garantía Escrita durante 3 años, a ser brindado por el fabricante y el oferente. Exigido
 
Deberá incluir: 
Soporte de atención de hardware, mano de obra y repuestos incluyendo traslado de los equipos por un periodo de 3 (tres) años.
Respaldo Técnico Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que pueda ser ejecutada en cualquiera de los Centros Autorizados de Servicio (CAS) o su equivalente del país. En caso de que el Oferente no sea el Centro Autorizado de Servicio o su equivalente, deberá presentar una declaración jurada de que cuenta al menos con 1 (un) Centro Autorizado de Servicio (CAS) o su equivalente de la marca dentro del territorio nacional en donde certifique que cumplirá con los requisitos solicitados en relación a los términos de Garantía. Exigido

 

ITEM 2. FIREWALL (NGFW)
DESCRIPCIÓN CARACTERÍSTICAS GENERALES MÍNIMO EXIGIDO
Marca   Especificar
Modelo   Especificar
Origen/Procedencia Indicar país de origen de la marca y/o posibles sedes de ensamblaje o fabricación.  Especificar
Cantidad 2 (dos) unidades.  Exigido
Configurados en HA (alta disponibilidad) Activo-Pasivo
Factor de Forma Rackeable de 1U Exigido
Hardware Arquitectura de procesamiento dual:  Mínimo Exigido
CPU: 2 cores /4 hilos, 2.4 GHz
NPU: 16 cores, 1.5 GHz 
RAM: 8 GB DDR4 Mínimo Exigido
Almacenamiento tipo SSD de al menos 120 GB Exigido
Interfaces: Exigido
-          8 puertos GbE Base-T
-          2 puertos GbE SFP
Se deberá proveer con cada equipo 2 (dos) módulos SFP LC SX MM.
Puertos de E/S (como mínimo): Mínimo 
-          1 puerto COM (RJ45) Exigido
-          1 puerto USB 3.0  
-          1 puerto USB 2.0  
Fuente de alimentación: Auto-Ranging interno 110-240VAC, 50-60 Hz con soporte de alimentación redundante Exigido
Certificaciones: CB, CE, FCC, VCCI, RCM, UL, CCC Mínimo Exigido
Firewall Throughput:  28.000 Mbps Mínimo Exigido
IPS Throughput 6000 Mbps Mínimo Exigido
VPN IPsec Throughput: 15000 Mbps Mínimo Exigido
Throughput contra amenazas: 5000 Mbps Mínimo Exigido
Conexiones simultáneas 6.300.000 Mínimo Exigido
Nuevas conexiones/seg 125.000 Mínimo Exigido
Máximo de usuarios con licencia: sin restricciones Exigido
Características del firewall  Interfaz de usuario optimizada para grandes conjuntos de reglas e indicadores de cumplimiento. Exigido
Soporte de autenticación en dos factores (2FA / OTP) para acceso de administrador, portal de usuario, IPSec y SSL VPN. Exigido
Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes). Exigido
Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-pasivo con configuración de HA rápida plug and play. Exigido
Interfaz de línea de comandos completa (CLI) accesible desde la GUI. Exigido
Administración basada en roles. Exigido
Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión. Exigido
Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores. Exigido
Portal de usuarios de autoservicio. Exigido
Seguimiento de cambios en configuración. Exigido
Control de acceso de dispositivos flexible para servicios por zonas. Exigido
Opciones de notificación por correo electrónico o SNMP. Exigido
Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. Exigido
Compatibilidad con SNMPv3 y Netflow. Exigido
Soporte de administración central a través de la consola unificada basada en la nube. Exigido
Notificaciones automáticas por correo electrónico para cualquier evento importante. Exigido
Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual. Exigido
API para integración de terceros. Exigido
Opción de acceso remoto para el soporte del Fabricante. Exigido
Gestión de licencias basada en la nube a través de un portal de licencias del fabricante. Exigido
Soporte de Syslog. Exigido
Monitoreo de flujo en tiempo real. Exigido
Indicadores o alertas de estilo semáforo. Exigido
Interacción rápida y detallada con cualquier widget del centro de control. Exigido
SNMP con una MIB personalizada y soporte para túneles VPN IPSec. Exigido
Soporte para nuevas instancias de AWS (C5 / M5 y T3) Exigido
Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación. Exigido
Gestión de Firewall La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos. Exigido
La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo. Exigido
La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo. Exigido
La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall. Exigido
Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola. Exigido
La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central. Exigido
Debe permitir la programación de actualizaciones de firmware Exigido
Debe permitir la generación de Informes de múltiples firewalls. Exigido
Debe permitir guardar, programar y exportar informes desde la consola central. Exigido
Esta Consola de Gestión debe ser sin ningún costo adicional. Exigido
Firewall, Networking & Routing El Firewall debe permitir una inspección profunda de paquetes donde todos los paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep Packet Inspection) de transmisión de alto rendimiento y sin proxy. Exigido
El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad. Exigido
El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables Exigido
El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico. Exigido
Debe contar con una lista de excepciones pre empaquetada. Exigido
Debe cubrir todos los puertos / protocolos. Exigido
Debe admitir todas las suites de cifrado modernas. Exigido
La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes. Exigido
La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo. Exigido
La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio. Exigido
La solución deberá contar con un firewall basado en zonas. Exigido
Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi. Exigido
La solución deberá permitir el soporte completo de VLAN. Exigido
Deberá permitir el aislamiento de zonas y VLAN. Exigido
La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada. Exigido
Deberá permitir personalizar zonas en LAN o DMZ. Exigido
La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics. Exigido
La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos. Exigido
Deberá permitir el bloqueo de país por geo-IP. Exigido
La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q Exigido
Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snooping IGMP. Exigido
La solución deberá contar con soporte y etiquetado de VLAN DHCP. Exigido
La solución deberá contar con soporte Jumbo Frame. Exigido
La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas. Exigido
La solución deberá permitir la configuración completa de DNS, DHCP y NTP. Exigido
Deberá permitir DNS dinámico (DDNS). Exigido
Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready. Exigido
La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec. Exigido
SD-WAN La solución deberá permitir el soporte para múltiples enlaces WAN, incluyendo VDSL, DSL, cable y celular 3G/ 4G/LTE con monitoreo esencial, balanceo, failover y fail-back". Exigido
Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP. Exigido
SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall. Exigido
La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas. Exigido
Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención. Exigido
Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN. Exigido
Deberá permitir la orquestación de VPN centralizada. Exigido
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa Exigido
Cuotas y configuración de Traffic Shaping La solución deberá permitir configurar Traffic Shaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante). Exigido
Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga/descarga o tráfico total y cíclico o no cíclico. Exigido
Deberá permitir la optimización de VoIP en tiempo real. Exigido
Protección y Control Wireless La solución deberá permitir la detección, incorporación y administración centralizada de puntos de acceso inalámbricos (AP), del mismo fabricante o de terceros utilizando mecanismos estándar de interoperabilidad. Exigido
Deberá permitir el alto rendimiento con el último estándar inalámbrico 802.11ac, Wave 2. Exigido
Deberá contar con un monitoreo y administración centralizadas para los AP y clientes inalámbricos a través del controlador inalámbrico incorporado. Exigido
Puente de AP a LAN, VLAN o una zona separada con opciones de aislamiento de clientes. Exigido
Deberá poseer la compatibilidad con varios SSID por radio, incluidos los SSID ocultos. Exigido
Deberá brindar soporte para los últimos estándares de seguridad y cifrado, incluidos WPA2 Personal y Enterprise. Exigido
Deberá permitir la opción de selección de ancho de canal. Exigido
Deberá permitir el soporte para IEEE 802.1X (autenticación RADIUS) con soporte para servidor primario y secundario. Exigido
Deberá permitir el soporte para 802.11r (transición rápida). Exigido
La solución deberá permitir la creación de cupones (personalizados), contraseña del día o aceptación de T&C. Exigido
Deberá permitir el acceso a Internet de invitados con acceso a la red inalámbrica basada en el tiempo. Exigido
La solución deberá permitir el modo de red en malla y repetición inalámbrica con Aps admitidos. Exigido
Deberá optimizar la selección automática de canales. Exigido
Deberá contar con soporte para inicio de sesión HTTPS. Exigido
La solución deberá tener la capacidad de detección de puntos de acceso no autorizados. Exigido
Autenticación La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +. Exigido
Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC. Exigido
La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS. Mínimo Exigido
La consola deberá permitir la autenticación de dos factores (2FA). Exigido
Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64. Exigido
Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos. Mínimo Exigido
Deberá brindar un portal cautivo de inicio de sesión en los navegadores. Exigido
La solución deberá contar con certificados de autenticación para iOS y Android. Exigido
Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP. Exigido
Deberá contar con autenticación basada en API. Exigido
Soporte para crear usuarios con formato UPN para autenticación RADIUS. Exigido
Portal de Autoservicio de usuario WAF Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante. Exigido
Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración. Exigido
El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña. Exigido
El portal de autoservicio deberá permitir ver el uso personal de Internet. Exigido
El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios Exigido
Opciones de VPN La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados. Exigido
La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida. Exigido
Deberá brindar soporte a protocolos L2TP y PPTP. Exigido
Deberá permitir las VPN basada en rutas. Exigido
Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android. Exigido
Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión. Exigido
La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante. Exigido
La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL. Exigido
Cliente IPSec El cliente VPN deberá permitir el soporte de IPSec y SSL. Exigido
El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla. Exigido
La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional. Exigido
Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH. Exigido
Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico. Exigido
Deberá permitir el soporte NAT-transversal. Exigido
El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión. Exigido
El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows. Exigido
Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante. Exigido
La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc. Exigido
Prevención de Intrusiones La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección. Exigido
La solución deberá proveer la protección contra amenazas de día cero. Exigido
La solución deberá permitir el soporte para firmas IPS personalizadas. Exigido
La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones. Exigido
Protección ATP y Sincronización de los Sistemas de Seguridad La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall). Exigido
El firewall deberá permitir integración con soluciones de Endpoint Protection mediante estándares de interoperabilidad, de manera que pueda trabajar tanto con productos del mismo fabricante como con soluciones de terceros. La solución deberá permitir al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar: Exigido
Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien. Exigido
Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus. Exigido
VPN sin cliente La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC. Exigido
Características de protección web La solución deberá proveer una protección completamente transparente para antimalware y filtrado web. Exigido
La solución deberá contar con la protección avanzada contra amenazas mejorada. Exigido
La solución deberá proveer una base de datos de filtrado de URL. Exigido
La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario/grupo. Exigido
La solución deberá permitir configurar políticas de tiempo de acceso por usuario/grupo. Exigido
La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web. Exigido
Protección avanzada contra malware web con emulación de JavaScript. Exigido
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. Exigido
La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual. Exigido
La solución deberá permitir el escaneo en tiempo real o en modo por lotes. Exigido
La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables. Exigido
La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento. Exigido
Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.) Exigido
La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo). Exigido
La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA) Exigido
La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil. Exigido
Visibilidad de Aplicaciones en la Nube El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas. Exigido
La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda. Exigido
La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico. Exigido
La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen Exigido
La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos. Exigido
Protección y Control de Aplicaciones La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall. Exigido
La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones. Exigido
La solución brindará visibilidad y control de aplicaciones en la nube. Exigido
La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. Exigido
La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo. Exigido
La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red. Exigido
La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma.  El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico. Exigido
Web & App Traffic Shaping La solución deberá permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida. Exigido
Logging y Reportería Informes predefinidos con opciones de personalización flexibles. Exigido
Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube hasta para 7 días. Exigido
La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos. Exigido
El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas. Exigido
La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red. Exigido
La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría. Exigido
Implementación simplificada sin necesidad de conocimientos técnicos. Exigido
La solución debe permitir crear informes personalizados con potentes herramientas de visualización. Exigido
Búsqueda y visualización de Syslog. Exigido
La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central. Exigido
La consola debe permitir a los administradores crear informes bajo demanda. Exigido
La solución debe de informar de nuevas aplicaciones en la nube (CASB). Exigido
El equipo deberá ofrecer como característica el Servicio de correlacionador de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad. Exigido
Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA) Exigido
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS. Exigido
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles. Exigido
Capacidad de exportar informes como HTML, PDF, Excel (XLS). Exigido
Personalización de la retención de registros por categoría Exigido
Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos Exigido
Kit de Montaje en Rack y Accesorios Se deberá proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto de los equipos. Exigido
Documentación requerida  Carta de Autorización del Fabricante de los equipos ofertados, dirigida a la Institución y con referencia al proceso. Exigido
Catálogos y especificaciones del equipo ofertado. Exigido
Garantía  Garantía del Fabricante de 3 (tres) años Exigido
Garantía de hardware y RMA con intercambio avanzado. Exigido
Soporte 8x5 en español. Exigido
Actualizaciones y parches de seguridad sin costos adicionales. Exigido
Actualizaciones y mejoras de funciones de software sin costos adicionales Exigido
Certificaciones requeridas Certificado ISO 9001:2015 del fabricante. Exigido
Certificado ISO 27001:2022 Exigido
Otras características El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades E-mail Protection en caso de requerirse a futuro. Exigido
Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades. Exigido
Los Firewalls deberán contar con licencia mínima de 36 meses, la cual debe empezar a contabilizarse desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos. Exigido
ÍTEM 3. SWITCH CORE
DESCRIPCIÓN CARACTERÍSTICAS GENERALES MÍNIMO EXIGIDO
Marca Indicar Especificar
Modelo Indicar Especificar
Origen/ Procedencia Indicar país de origen y/o posibles sedes de ensamblaje o fabricación.  Especificar
Cantidad 1 (uno) Exigido
Puertos 24 puertos de 100M/1/2.5/5/10GbE/10BaseT Exigido
4 puertos de 1 GbE/10 GbE (SFP/SFP+) Exigido
4 puertos de 40 GbE/100 GbE (QSFP+/QSFP28) Exigido
Se deberá incluir 2 (dos) módulos SFP LC SX MM. Exigido
Se deberá incluir 2 (dos) módulos 10G SFP+ LC SR MM Exigido
Características Kit de montaje en rack Exigido
Memoria del buffer de paquetes 32 MB como mínimo Exigido
Forwarding rate mínimo 1000 Mpps como mínimo Exigido
Capacidad de switching mínimo 1,3 Tbps Exigido
Direcciones MAC 145k como mínimo Exigido
Memoria 16 GB como mínimo Exigido
Deberá contar con un almacenamiento interno de al menos 32Gb como mínimo Exigido
Funcionalidades de Capa 2 IEEE 802.1AB Exigido
IEEE 802.1Q Exigido
IEEE 802.1t Exigido
IEEE 802.1w Exigido
IEEE 802.3ba Exigido
IEEE 802.1AX Link Aggregation Exigido
IEEE 802.3x Exigido
RPVST+ Exigido
Deberá soportar Jumbo Frames Exigido
Deberá soportar el estandar IEEE 802.1D STP Exigido
Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) Exigido
Deberá soportar el estandar IEEE 802.1s Multiple SpanningTree Protocol (MSTP) Exigido
Deberá soportar STP BPDU Exigido
Funcionalidades de Capa 3 Bidirectional Forwarding Detection (BFD) Exigido
DHCP Server Exigido
ECMP Exigido
PIM-SSM Exigido
OSPF v2, v3 Exigido
RIPv2 Exigido
VRRP Exigido
BGP Exigido
VXLAN Exigido
Protocolos de Seguridad y visibilidad ACL Exigido
DHCP Exigido
ARP Exigido
FIPS 140-2 Exigido
Port Mirroring Exigido
RMON Exigido
sFlow Exigido
Protocolos de Administración RADIUS Exigido
TACACS+ Exigido
Syslog Exigido
SNMP v1/v2c/v3 Exigido
SNMP v3 traps Exigido
NTP Exigido
SFTP/TFTP Exigido
CLI Exigido
SSHv2 Exigido
Fuente de alimentación El equipo ofertado deberá contar con 2 (dos) fuentes de alimentación reemplazables e intercambiables en caliente. Exigido
Ventiladores El equipo deberá contar con ventiladores redundantes hotswap (al menos 3) Exigido
Condiciones de operación Temperatura de operación entre 0° y 40°C Exigido
Certificaciones RoHS, FCC, CE, VCCI, UL, CSA, EN62368-1, EN60825-1 Exigido
Garantía Garantía escrita y actualizaciones de firmware durante 3 (tres) años, a ser brindado por el fabricante y el oferente. Mínimo Exigido
Documentaciones  El oferente deberá contar con Autorización del Fabricante y del Distribuidor de la marca en Paraguay, dirigida a la convocante y con referencia al proceso. Exigido
requeridas
Técnico Certificado El oferente deberá contar con al menos 1 (un) técnico certificado (nivel asociado o superior) dentro del staff con una antigüedad no menor a 2 (dos) años demostrable mediante planilla de IPS. Exigido

CONDICIONES GENERALES:

Se debe considerar dentro de la propuesta los siguientes servicios:

  1. Instalación y puesta en marcha:
  • El oferente adjudicado deberá instalar y poner en funcionamiento todos los equipos suministrados.
  • Deberá contemplar en su oferta todos los materiales, accesorios, cables, patchcords, licencias y servicios de manera a garantizar la correcta instalación e integración de la solución de acuerdo a lo requerido en las Especificaciones Técnicas.
  • El oferente adjudicado deberá realizar la segmentación de redes, la implementación de políticas de firewall e integraciones con los servidores, switches y equipos que estén en funcionamiento en el Centro de Datos de la Convocante y de común acuerdo con esta.

 

  1. Migración:
  • El oferente adjudicado se encargará de realizar los trabajos migración de los sistemas y servicios. La migración se llevará a cabo de manera segura y eficiente, garantizando la integridad y confidencialidad de la información transferida.
  • El proveedor deberá garantizar la continuidad operativa de los sistemas, trasladando de manera segura la información desde las plataformas, equipos o sistemas existentes hacia los nuevos equipos o soluciones implementadas.
  • Deberá realizarse de forma planificada, bajo procedimientos validados previamente con la entidad contratante.

 

  1. Confidencialidad de la información:        
  • Se deberá mantener la confidencialidad absoluta sobre toda la información técnica, operativa, o de cualquier índole relacionada con el presente contrato y que sea intercambiada durante la ejecución de este. Todo dato o informe deberá ser tratado como información confidencial y no podrá ser compartido, divulgado en ninguna circunstancia a terceros ni utilizado sin autorización expresa del GABINETE CIVIL - PRESIDENCIA DE LA REPUBLICA. Al respecto, el oferente deberá presentar una declaración jurada en la que se compromete a suscribir un ACUERDO DE CONFIDENCIALIDAD en el caso de ser adjudicada.

 

  1. Transferencia tecnológica:
  • El oferente adjudicado deberá realizar un entrenamiento técnico para el personal designado por la institución, con el fin de asegurar la correcta operación y manejo de los equipos y software adquiridos.
  • El programa de entrenamiento incluirá sesiones teóricas y prácticas, abarcando los aspectos relevantes del uso de los equipos.

 

  1. Soporte Técnico:
  • El oferente adjudicado deberá incluir en su oferta un Servicio de Soporte Técnico posterior a la implementación por un periodo de 6 (seis) meses como mínimo, atendiendo a cualquier eventualidad que se requiera. Este Servicio podrá ser presencial o remoto de acuerdo con las necesidades de la convocante.

 

  1. Coordinación de los trabajos:
  • La empresa adjudicada deberá elaborar el cronograma de ejecución de la implementación, migración y todos los servicios requeridos en coordinación con la contratante y deberá informar al técnico designado de la institución acerca de los avances en la ejecución de los trabajos.
  • Con el fin asegurar a la convocante la correcta coordinación y planificación de las tareas de implementación y la provisión de los todos servicios requeridos, el Proveedor deberá contar con 1 (un) Profesional con Certificación vigente PMP (Project Management Professional) del PMI (Project Management Institute) y perteneciente a su staff permanente, con antigüedad mínima de 1 año.

 

 

PLAN DE ENTREGA DE LOS BIENES

El proveedor dispondrá de 60 (sesenta) días calendario a partir del día siguiente de la fecha de emisión de la Orden de Compra para la entrega de los bienes y finalización de la instalación y puesta en funcionamiento de todos los equipos.

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

El proveedor dispondrá de 60 (sesenta) días calendario a partir del día siguiente de la fecha de emisión de la Orden de Compra para la entrega de los bienes y finalización de la instalación y puesta en funcionamiento de todos los equipos.

 

 

 

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica