Adenda

Las modificaciones al presente procedimiento de contratación son los indicados a continuación: 

                                                                                   San Lorenzo, 02 de octubre de 2025

 

 

REF.: LICITACIÓN POR MENOR CUANTIA NACIONAL N° 26/2025 PARA LA ADQUISICIÓN DE EQUIPO NEXT GENERATION FIREWALL PARA EL RECTORADO DE LA UNA ID 473.733

 

ADENDA N° 1

 

Se comunica a los potenciales oferentes del llamado de referencia cuanto sigue:

 

Los plazos para las consultas, la entrega de ofertas y apertura de sobres fueron modificados en el SICP.

 

Requisitos de participación y criterios de evaluación, en el punto Experiencia requerida, DEBE DECIR:

 

Experiencia requerida:

 

  1. Demostrar la experiencia en la provisión de soluciones de seguridad perimetral (Firewall) con copia de contratos y/o facturaciones de venta y/o recepciones finales por un monto equivalente al 50 % como mínimo del monto total ofertado en la presente licitación, dentro de los: 5 últimos años: (2021 y/o 2022 y/o 2023 y/o 2024 y/o 2025).
  2. Se deberá presentar como mínimo 3 (tres) certificados y/o constancias de experiencias satisfactorias en la provisión e implementación de firewall, emitidas por Instituciones Públicas y/o Privadas.
  3. El oferente deberá tener una antigüedad mínima en el mercado, de por lo menos 5 (Cinco) años en el rubro de los bienes provistos, contados desde la inscripción en el Registro Único del Contribuyente. Para la evaluación se tendrá en cuenta la Constancia de Inscripción en el RUC.  (Registro Único de Contribuyentes) y/o Estatutos Sociales.

 

Requisitos documentales para la evaluación de la experiencia

 

  1. Copia de contratos y/o facturaciones y/o recepciones finales que avalen la experiencia requerida
  2. Al menos 3 (tres) copias de certificados y/o constancias de referencia satisfactoria.
  3. Copia de Constitución de Sociedad y/o Constancia de RUC.

 

Requisitos de participación y criterios de evaluación, en el punto Capacidad Técnica requerida, DEBE DECIR:

 

Capacidad Técnica:

 

  1. El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta.
  2. El oferente deberá presentar la Planilla de Cumplimiento de Especificaciones Técnicas en forma de Declaración Jurada, en la que el oferente deberá expresar de manera explícita si el bien y/o servicio ofertado CUMPLE o NO CUMPLE con las especificaciones técnicas.
  3. El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica de la marca ofertada para la instalación y configuración de los equipos ofertados.

Estos técnicos deberán residir en el País y ser del staff permanente del oferente con antigüedad mínima de 12 meses, demostrable con planilla de IPS (Instituto de Previsión Social) y/o Contrato profesional vigente, en la cual se demuestre la dependencia laboral.

  1. El oferente deberá presentar una carta de la fabricante dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta según lo requerido en las Especificaciones Técnicas.
  2. Contar con catálogo de los bienes ofertados.
  3. El oferente deberá garantizar que todos los bienes ofertados a la convocante son nuevos y sin uso. 
  4. Constancia de Visita e inspección técnica en el edificio del Centro Nacional de Computación del Rectorado de la UNA o Declaración Jurada. 

 

Requisitos documentales para evaluar el criterio de capacidad técnica

 

  1. Copia de la Certificación ISO 9001:2015 o similar vigente
  2. Declaración Jurada de la Planilla de Especificaciones Técnicas
  3. Copia de certificado, planilla de IPS y/o contrato de trabajo de cada técnica requerido
  4. Carta de Autorización del Fabricante.
  5. Declaración jurada de cumplir con las especificaciones técnicas solicitadas.
  6. Catálogos en los cuales se detallan claramente todas las especificaciones técnicas de los bienes ofertados.  Los catálogos deben coincidir con las especificaciones técnicas ofrecidas, y deberán ser presentados en idioma español o inglés.
  7. Declaración jurada en la cual el oferente garantiza que todos los bienes ofertados a la convocante son nuevos y sin uso.
  8. Constancia de visita e inspección a las instalaciones del Centro Nacional de Computación del Rectorado de la UNA o Declaración Jurada.

 

Suministros requeridos especificaciones técnicas, en el punto Detalle de los bienes y/o servicios requerida, DEBE DECIR:

 

Especificaciones Técnicas Next Generation Firewall - Centro Nacional de Computación

Descripción:

Next Generation Firewall (NGFW)

Cantidad:

1(un) equipo

Marca:

Especificar

Modelo:

Especificar

Procedencia:

Especificar

Parámetro

Mínimo Requerido

Requisito

1. Caracteristicas generales de  Rendimiento y Capacidad

Throughput Firewall 25 Gbps

Exigido

Throughput NGFW = 10 Gbps

Exigido

Throughput IPS 8 Gbps

Exigido

Throughput VPN Ipsec 12 Gbps

Exigido

Sesiones Concurrentes 8 Millones

Exigido

Nuevas Sesiones/segundo 300000

Exigido

2. Caracteristicas generales de Conectividad y Hardware

Interfaces 10GbE (SFP+) 6

Exigido

Interfaces 1GbE (RJ45/SFP) 16 RJ45 + 8 SFP

Exigido

Almacenamiento 960 GB SSD

Exigido

HA (Activo/Activo)

Exigido

Fuentes redundantes removibles  y  ventiladores  removibles sin destapar el equipo

Exigido

Se deberan incluir todos los modulos de expansión necesarios para que el equipo ofertado funcione al 100% de rendimiento descripto en las documentaciones oficiales de la marca presentada en la oferta.

Exigido

Se deberán incluir al menos 4 módulos SFP+ de 10 GB Multimodo original de la marca y los cables de fibra óptica necesarios para la conexión al switch de core

Exigido

3. Caracteristicas Generales de Seguridad y NGFW

Base de Datos de Aplicaciones 4,000

Exigido

Inspección SSL/TLS 1.3

Exigido

Sandbox Integrado/Cloud

Exigido

Filtrado URL 130M URLs

Exigido

ZTNA

Exigido

4. Certificaciones

ISO 9001, ISO14001, ISO27001 o similares de la marca ofertada. IPv6 Ready, Cumplimiento CVE o equivalentes

Exigido

5. Carcteristicas especificas de Seguridad de datos

La solución debe permitir gestionar la transferencia de archivos según su extensión, tamaño y denominación.

Exigido

La solución debe ser capaz de reconocer los protocolos utilizados para la transmisión de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB.

Exigido

La solución debe identificar archivos mediante firmas digitales y extensiones, abarcando más de 100 tipos distintos.

Exigido

La solución debe disponer de capacidades de inspección de contenido aplicadas a los protocolos HTTP (métodos GET y POST), FTP y SMTP.

Exigido

La solución debe ser capaz de analizar y controlar archivos enviados a través de conexiones HTTPS mediante inspección SSL, así como a través del protocolo SMB.

Exigido

6. Caracteristicas Especificas de Firewall

La solución debe ser compatible con múltiples modos operativos, incluyendo enrutamiento (NAT), modo transparente (bridge) y modo híbrido.

Exigido

Debe permitir la utilización de objetos de política, tanto preconfigurados como definidos por el usuario, así como agrupación y consolidación de políticas.

Exigido

Debe admitir políticas de seguridad basadas en criterios como tipo de aplicación, propósito funcional y ubicación geográfica.

Exigido

La solución debe integrar puertas de enlace a nivel de aplicación y gestionar sesiones para protocolos como MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, DNS (TCP y UDP), H.245 (versiones 0 y 1) y H.323.

Exigido

Debe ofrecer compatibilidad con funcionalidades de NAT y ALG, incluyendo NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT y soporte para STUN.

Exigido

Debe permitir configurar NAT tanto a través de políticas específicas como mediante una tabla centralizada.

Exigido

Debe ofrecer soporte para servicios de VoIP, incluyendo técnicas de NAT traversal para protocolos SIP, H.323 y SCCP, así como gestión de puertos dinámicos (RTP pin holing).

Exigido

La solución debe permitir una visualización centralizada de todas las políticas de seguridad implementadas.

Exigido

Debe contar con capacidades para detectar políticas redundantes, agrupar reglas, restaurar configuraciones anteriores y administrar políticas compuestas.

Exigido

Debe incorporar un asistente o guía para facilitar la creación y despliegue de políticas de seguridad detalladas.

Exigido

Debe incluir funciones de auditoría para revisar las políticas configuradas y eliminar aquellas que resulten inválidas o ineficaces.

Exigido

La solución debe admitir la aplicación de políticas DNS globales.

Exigido

Debe permitir la definición de horarios únicos o recurrentes para la aplicación de reglas y políticas.

Exigido

Debe contar con mecanismos para importar y exportar configuraciones de políticas de seguridad.

Exigido

Debe ser capaz de manejar un volumen igual o superior a 20.000 políticas de firewall.

Exigido

7. Caracteristicas Especificas de Conectividad y sistema de ruteo

Debe ser compatible con protocolos de enrutamiento dinámico como OSPF, BGP y RIPv2.

Exigido

Debe admitir configuraciones de rutas estáticas y enrutamiento basado en políticas.

Exigido

Debe permitir el direccionamiento de tráfico en función del tipo de aplicación detectada.

Exigido

Debe contar con servicios integrados como DHCP, NTP, DNS y funcionalidad de proxy DNS.

Exigido

Debe ofrecer compatibilidad con modos de interfaz como sniffer, agregación de puertos, loopback y soporte para VLANs 802.1Q y trunking.

Exigido

Debe ser capaz de operar en funciones de switching y routing tanto en capa 2 como en capa 3.

Exigido

Debe ofrecer soporte para protocolos de multidifusión, incluyendo PIM-SSM.

Exigido

Debe permitir la implementación de enlaces virtuales en línea tipo capa 1 de forma transparente.

Exigido

8. Caracteristicas Especificas de VPN

Debe ofrecer compatibilidad con VPN IPsec, incluyendo soporte completo para funciones avanzadas.

Exigido

Debe permitir la negociación de Fase 1 en modo agresivo y modo principal.

Exigido

Debe aceptar múltiples formas de identificación de pares: cualquier ID, ID específico o basado en grupos de acceso remoto.

Exigido

Debe ser compatible con los protocolos IKEv1 e IKEv2 conforme al RFC 4306.

Exigido

Debe admitir métodos de autenticación mediante certificados digitales y claves precompartidas.

Exigido

Debe permitir la configuración del modo IKE como cliente o como servidor.

Exigido

Debe proporcionar soporte para asignación dinámica de direcciones IP a través de DHCP sobre IPsec.

Exigido

Debe permitir configurar el tiempo de vida de las claves de IKE y los parámetros de mantenimiento de NAT.

Exigido

Debe admitir algoritmos de cifrado para Fase 1 y 2 como DES, 3DES, AES128, AES192 y AES256.

Exigido

Debe ofrecer opciones de autenticación para las propuestas de Fase 1 y Fase 2 como MD5, SHA1, SHA256, SHA384 y SHA512.

Exigido

IKEv1 debe soportar los grupos Diffie-Hellman 1, 2, 5, 19, 20, 21 y 24.

Exigido

IKEv2 debe soportar los grupos Diffie-Hellman 1, 2, 5, 14, 15, 16, 19, 20, 21 y 24.

Exigido

Debe permitir la autenticación extendida (XAuth) tanto como servidor como para usuarios remotos.

Exigido

Debe incluir mecanismos de detección de pares inactivos.

Exigido

Debe incorporar protección contra ataques por repetición.

Exigido

Debe soportar la función Autokey keep-alive para mantener viva la Fase 2 del túnel.

Exigido

Debe permitir sesiones múltiples personalizadas de VPN SSL asociadas a grupos de usuarios mediante rutas y diseños configurables.

Exigido

Debe soportar configuración de VPN IPsec basada en rutas o en políticas.

Exigido

Debe admitir los siguientes modos de despliegue: site-to-site, malla completa, hub-and-spoke, túneles redundantes y terminación transparente.

Exigido

Debe permitir inicio de sesión único (SSO) y evitar múltiples sesiones activas con el mismo usuario.

Exigido

Debe incluir una función para limitar la cantidad de usuarios concurrentes en el portal SSL VPN.

Exigido

Debe integrar un módulo de reenvío de puertos SSL que cifre el tráfico del cliente y lo dirija al servidor de aplicaciones.

Exigido

Debe ofrecer compatibilidad con clientes que operen en iOS, Android, Windows, macOS y Linux.

Exigido

Debe realizar comprobaciones de integridad del sistema operativo y del dispositivo antes de establecer el túnel SSL.

Exigido

Debe tener capacidad de verificación de la dirección MAC del host desde el portal SSL.

Exigido

Debe incluir la función de limpieza automática de caché del navegador al finalizar la sesión SSL VPN.

Exigido

Debe soportar los modos cliente y servidor para L2TP, así como L2TP sobre IPsec y GRE sobre IPsec.

Exigido

Debe permitir visualizar y administrar activamente las conexiones de IPsec y SSL VPN.

Exigido

Debe ser capaz de implementar VPN de tipo PnPVPN (Plug and Play VPN).

Exigido

Debe contar con soporte para VTEP a través de túneles unicast estáticos en VxLAN.

Exigido

9. Caracteristicas Especificas de Control de aplicaciones

Debe incluir una base de datos de aplicaciones accesible desde la interfaz gráfica de modelos de la misma línea (iguales o inferiores al ofertado), con capacidad de filtrado por nombre, categoría, subcategoría, tecnología y nivel de riesgo, y actualizable vía web.

Exigido

Cada aplicación debe contener información detallada como descripción, nivel de riesgo, dependencias, puertos comunes y enlaces de referencia.

Exigido

Debe permitir aplicar acciones sobre las aplicaciones como bloqueo, reinicio de sesión, monitoreo y limitación del ancho de banda.

Exigido

Debe proporcionar monitoreo y estadísticas avanzadas sobre aplicaciones en la nube, incluyendo su nivel de riesgo y características clave.

Exigido

10. Caracteristicas Específicas de Traffic Shaping / QoS

Debe permitir crear túneles con ancho de banda garantizado o máximo, asignables por IP o por usuario.

Exigido

Debe admitir la asignación de túneles según múltiples criterios como dominio de seguridad, interfaz de red, IP origen/destino, usuario o grupo, aplicación o grupo de aplicaciones, TOS o VLAN.

Exigido

Debe contar con políticas de asignación de ancho de banda basadas en prioridad, franja horaria o reparto equitativo.

Exigido

Debe ser compatible con los estándares de Tipo de Servicio (TOS) y DiffServ para control de tráfico.

Exigido

Debe permitir priorizar el uso del ancho de banda disponible no asignado previamente.

Exigido

Debe permitir limitar el número de conexiones simultáneas que puede establecer cada dirección IP.

Exigido

Debe ser capaz de asignar ancho de banda según la clasificación de la URL solicitada.

Exigido

Debe permitir aplicar limitaciones de tráfico retrasando el acceso de usuarios o IPs específicas.

Exigido

Debe permitir tanto la limpieza automática de sesiones caducadas como el borrado manual del tráfico consumido por usuarios.

Exigido

11. Caracteristicas Especificas de Carga del servidor

Debe soportar algoritmos de balanceo como conexión mínima ponderada y round-robin ponderado.

Exigido

Debe incluir mecanismos de protección de sesión, persistencia y seguimiento del estado de las sesiones activas.

Exigido

Debe contar con funciones para verificar el estado de los servidores, monitorear sesiones y aplicar mecanismos de protección.

Exigido

12. Caracteristicas Especificas de Server load sharing

Debe ofrecer capacidades para balancear el tráfico de enlaces en ambos sentidos.

Exigido

Debe contar con balanceo de carga para tráfico saliente, utilizando políticas de enrutamiento por ECMP, horario, peso, ISP, con evaluación activa/pasiva de calidad de enlace y selección dinámica de la mejor ruta.

Exigido

Debe admitir el balanceo de carga para enlaces entrantes.

Exigido

Debe ser capaz de realizar failover automático de enlaces según métricas como uso de ancho de banda, latencia, jitter, conectividad o tipo de aplicación.

Exigido

Debe permitir monitorear el estado de los enlaces mediante protocolos como ARP, PING y DNS.

Exigido

13. Caracteristicas Especificas de Descifrado SSL

Debe ser capaz de identificar aplicaciones incluso cuando el tráfico está cifrado con SSL.

Exigido

Debe poder activar el sistema de prevención de intrusiones (IPS) para el tráfico cifrado SSL.

Exigido

Debe ofrecer análisis antivirus (AV) sobre el tráfico cifrado con SSL.

Exigido

Debe aplicar políticas de filtrado de URL también sobre conexiones SSL cifradas.

Exigido

Debe permitir establecer listas blancas de tráfico SSL cifrado.

Exigido

Debe admitir el modo de descarga para la inspección SSL a través del proxy.

Exigido

Debe permitir aplicar funciones como identificación de aplicaciones, prevención de pérdida de datos (DLP), sandbox, IPS y AV sobre tráfico descifrado de protocolos como SMTPS, POP3S e IMAPS mediante proxy SSL.

Exigido

14. Caracteristicas Especificas de Autenticación

Debe contar con una base de datos local para la gestión de usuarios.

Exigido

Debe ser compatible con autenticación remota de usuarios mediante TACACS+, LDAP, RADIUS y Active Directory.

Exigido

Debe permitir el inicio de sesión único (SSO) a través de integración con Windows AD.

Exigido

Debe admitir autenticación de doble factor, incluyendo tokens físicos, envío de códigos por SMS y soporte de soluciones externas.

Exigido

Debe permitir definir políticas de seguridad basadas en usuarios específicos y tipos de dispositivos.

Exigido

Debe sincronizar automáticamente grupos de usuarios desde directorios LDAP o Active Directory.

Exigido

Debe incluir compatibilidad con autenticación 802.1X y proxy para SSO.

Exigido

Debe contar con autenticación web (WebAuth), con personalización de página, defensa contra ataques de fuerza bruta e interoperabilidad con IPv6.

Exigido

Debe admitir autenticación basada en la interfaz de red utilizada.

Exigido

Debe permitir autenticación transparente con Active Directory sin necesidad de instalar agentes (mediante sondeo).

Exigido

Debe soportar sincronización de autenticación utilizando monitores SSO.

Exigido

Debe permitir autenticación de usuarios basada en dirección IP o dirección MAC.

Exigido

Debe permitir que el servidor RADIUS aplique políticas de seguridad usando mensajes de cambio de autorización (CoA).

Exigido

15. Caracteristicas Especificas de Antivirus

Debe admitir actualizaciones de firmas de forma manual, automática, y por métodos push o pull.

Exigido

Debe ofrecer un motor antivirus basado en análisis de flujo compatible con protocolos como HTTP, SMTP, POP3, IMAP, FTP/SFTP y SMB.

Exigido

Debe tener la capacidad de escanear archivos comprimidos en búsqueda de virus.

Exigido

16. Caracteristicas Especificas de Administración

Debe permitir acceso de gestión por interfaces como HTTP/HTTPS, SSH, Telnet y consola serial.

Exigido

Debe ofrecer integración con sistemas externos mediante SNMP, Syslog y alianzas con terceros.

Exigido

Debe permitir una instalación rápida usando autoconfiguración desde USB o ejecución de scripts locales y remotos.

Exigido

Debe ofrecer un panel de control dinámico con visualización en tiempo real y widgets personalizables.

Exigido

Debe incluir soporte multilingüe, al menos en inglés y español.

Exigido

17. Caracteristicas Especificas de Registros e informes

Debe ofrecer registros detallados del tráfico de red.

Exigido

Debe generar logs completos de eventos que incluyan auditoría del sistema, administración, tráfico de red, VPN, autenticación de usuarios y eventos de Wi-Fi.

Exigido

Debe ofrecer resolución de nombres para direcciones IP y números de puerto, facilitando su interpretación.

Exigido

Debe contar con la opción de registrar tráfico en un formato compacto o resumido.

Exigido

Debe incluir al menos tres tipos de reportes predefinidos: seguridad, tráfico (flujo) y red.

Exigido

Debe permitir la creación de reportes personalizados por el usuario.

Exigido

Debe admitir exportación de informes en formatos PDF, Word y HTML, con posibilidad de envío por correo electrónico o FTP.

Exigido

18. Caracteristicas especificas de Estadisticas y control

Debe permitir estadísticas detalladas y monitoreo de aplicaciones, sitios web y eventos de amenazas.

Exigido

Debe incluir análisis y visualización en tiempo real del tráfico de red.

Exigido

Debe mostrar información del estado del sistema como número de sesiones activas, uso de CPU y memoria, y temperatura del dispositivo.

Exigido

19. Caracteristicas Especificas de Filtrado de URLs

Debe contar con capacidades de filtrado web aplicadas mediante inspección de tráfico basada en flujo.

Exigido

Debe permitir definir manualmente políticas de filtrado web basadas en URLs, contenido de páginas y encabezados MIME.

Exigido

Debe incluir filtrado web dinámico apoyado en una base de datos de categorización en la nube, con actualización en tiempo real.

Exigido

Debe permitir al administrador reasignar temporalmente perfiles de filtrado web a usuarios, grupos o IPs.

Exigido

Debe admitir categorías locales de filtrado web, así como la posibilidad de modificar clasificaciones predefinidas.

Exigido

Debe permitir configurar listas blancas y listas negras de direcciones.

Exigido

20. Caracteristicas especificas de IPS

Debe ofrecer detección de anomalías en protocolos mediante análisis de comportamiento, velocidad, firmas personalizadas y actualizaciones manuales o automáticas, complementadas con una base de conocimiento de amenazas.

Exigido

Debe incluir acciones configurables para eventos de IPS como supervisión, bloqueo y reinicio de sesiones según IP atacante, víctima o interfaz, con tiempos de expiración.

Exigido

Debe permitir la activación del registro detallado de paquetes para análisis forense.

Exigido

Debe contar con una base de datos de firmas IPS accesible desde la interfaz gráfica y actualizable vía web.

Exigido

Debe ofrecer filtros para búsquedas de firmas IPS por nivel de severidad, tipo de objetivo, sistema operativo, aplicación o protocolo.

Exigido

Debe admitir la exclusión de ciertas direcciones IP para firmas IPS específicas.

Exigido

Debe contar con un modo IDS tipo sniffer para análisis pasivo del tráfico.

Exigido

Debe ofrecer protección contra ataques DoS en entornos IPv4 e IPv6, con umbrales configurables para ataques como TCP Syn Flood, escaneo de puertos, barridos ICMP y otros tipos de inundaciones por sesión o protocolo.

Exigido

Debe incluir políticas de protección preconfiguradas para facilitar su implementación inmediata.

Exigido

Debe tener capacidad de capturar paquetes asociados a eventos IPS, con soporte para almacenamiento externo.

Exigido

21. Caracteristicas especificas de Alta disponibilidad

El equipo debe ser compatible con entornos de Alta Disponibilidad (HA) y disponer de interfaces redundantes para sincronización Heartbeat.

Exigido

Debe soportar los modos de HA Activo/Pasivo y Activo/Activo.

Exigido

Debe contar con sincronización de sesiones de forma independiente para alta disponibilidad.

Exigido

Debe incluir una interfaz de gestión dedicada exclusivamente para funciones de HA.

Exigido

Debe soportar conmutación por error automática basada en monitoreo de puertos, enlaces locales o remotos, con recuperación en menos de un segundo y notificación inmediata ante fallas.

Exigido

Debe admitir diversos métodos de despliegue en alta disponibilidad, incluyendo agregación de enlaces, topología de malla completa y HA geográficamente distribuido.

Exigido

22. Caracteristicas especificas de Reputación IP

Debe identificar y filtrar tráfico originado desde IPs maliciosas como botnets, spammers, nodos Tor, equipos comprometidos o intentos de fuerza bruta.

Exigido

Debe permitir registrar, descartar paquetes o bloquear tráfico IP considerado de riesgo.

Exigido

Debe actualizar automáticamente la base de datos de reputación IP con información reciente.

Exigido

23. Caracteristicas especificas de Sandbox

Debe ofrecer la capacidad de enviar archivos sospechosos a una sandbox local o en la nube para análisis.

Exigido

Debe analizar archivos transmitidos a través de protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB.

Exigido

Debe admitir inspección de tipos de archivos como PE, ZIP, RAR, documentos de Office, PDF, APK, JAR, SWF y scripts.

Exigido

Debe ofrecer control sobre la dirección (entrada/salida) y tamaño de archivos transferidos.

Exigido

Debe generar reportes detallados del comportamiento de archivos maliciosos.

Exigido

Debe contar con intercambio global de información sobre amenazas y bloqueo en tiempo real.

Exigido

Debe soportar un modo de solo detección que no requiera el envío de archivos a sandbox.

Exigido

Debe permitir configurar listas blancas y listas negras de URLs.

Exigido

24. Caracteristicas especificas de Prevención de Command and Control de botnet

Debe detectar equipos comprometidos dentro de la red interna mediante monitoreo de conexiones C&C y bloquear amenazas como ransomware o botnets.

Exigido

Debe actualizar periódicamente las direcciones de servidores de comando y control (C&C) de botnets.

Exigido

Debe incluir protección proactiva frente a direcciones IP y dominios asociados a infraestructura C&C.

Exigido

Debe ser capaz de detectar tráfico malicioso sobre protocolos como TCP, HTTP y DNS.

Exigido

Debe admitir listas de acceso basadas en direcciones IP o nombres de dominio.

Exigido

Debe detectar técnicas como DNS sinkhole y DNS tunneling.

Exigido

Debe detectar algoritmos generadores de dominios (DGA) usados por malware.

Exigido

25. Caracteristicas especificas de Endpoint Control

Debe identificar información como IP de punto final, cantidad de dispositivos conectados, tiempo en línea y fuera de línea, y duración de conexión.

Exigido

Debe ser compatible con al menos 10 sistemas operativos, incluidos Windows, iOS y Android.

Exigido

Debe admitir consultas por IP, número de endpoints, políticas aplicadas y estado del dispositivo.

Exigido

Debe identificar el número de puntos finales accediendo mediante capa 3 y registrar o intervenir sobre IPs con exceso de tráfico.

Exigido

Debe permitir mostrar una página de redirección personalizada tras realizar una acción de control sobre el tráfico.

Exigido

Debe permitir el bloqueo específico de direcciones IP que excedan el umbral de uso definido.

Exigido

Debe ser capaz de identificar usuarios y gestionar el tráfico relacionado con sesiones de escritorio remoto en servidores Windows.

Exigido

26. Caracteristicas especificas de Defense Attack

Debe contar con mecanismos de defensa contra ataques basados en protocolos anormales.

Exigido

Debe contar con mecanismos de defensa contra ataques de inundación, incluyendo ICMP, UDP, consultas DNS, consultas DNS recursivas, respuestas DNS y SYN.

Exigido

Debe contar con mecanismos de defensa contra la falsificación de ARP y la falsificación de ND (Neighbor Discovery).

Exigido

Debe contar con mecanismos de defensa contra el escaneo y la suplantación de identidad, incluyendo la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos.

Exigido

Debe incluir protección contra ataques DoS/DDoS, con capacidad para mitigar:

Ataques de capa de red: ping de la muerte, fragmentación IP, paquetes ICMP anómalos.

Ataques de capa de transporte: WinNuke, SYN flood.

Exploits de protocolo: ataque de lágrima, opciones IP, ataque pitufo/frágil y ataque de tierra.

Exigido

Debe contar con una lista de permisos (whitelist) para la dirección IP de destino.

Exigido

27. Caracteristicas especificas de ZTNA

Debe permitir el acceso de usuarios bajo el modelo de confianza cero (Zero Trust Network Access, ZTNA).

Exigido

Debe ofrecer la posibilidad de definir políticas Zero Trust basadas en etiquetas ZTNA y recursos de aplicaciones, garantizando tanto la seguridad de acceso como la protección de los datos.

Exigido

Debe permitir la gestión y configuración de recursos de aplicaciones utilizando nombres de dominio como referencia.

Exigido

Debe soportar etiquetas ZTNA que incluyan contraseñas de cuentas y el estado del terminal.

Exigido

Debe contar con funciones para la publicación de aplicaciones y el despliegue controlado de apps autorizadas a través de un portal ZTNA para los usuarios finales.

Exigido

Debe permitir una migración fluida desde una VPN SSL tradicional hacia un entorno basado en ZTNA.

Exigido

Debe incluir una gestión centralizada del entorno ZTNA, con capacidades para monitorear y visualizar estadísticas del sistema.

Exigido

28. Caracteristicas especificas de Nube

Debe tener una plataforma en la nube donde se registre el equipo, permita monitoreo remoto y muestre estadísticas de al menos los últimos 7 días.

Exigido

29. Licenciamiento y actualizaciones

Debe contar con licenciamiento ilimitado para todas las funcionalidades, sin restricciones en la cantidad de usuarios, cuentas de correo, conexiones o equipos que utilicen la solución, estando limitado únicamente por el rendimiento del equipo. Las actualizaciones de todos los servicios deben estar disponibles por un período de 36 meses.

Exigido

30. Instalación, configuración, capacitación y garantía

Debe incluir soporte técnico del oferente en modalidad presencial (onsite) 24/7, durante todo el período de garantía.

Exigido

Debe incluir una garantía 24/7 por un período de 3 años por parte del oferente.

Exigido

Debe contar con una garantía de fábrica de al menos 3 años, la cual incluya acceso a las actualizaciones de software del equipo durante todo el período de garantía.

Exigido

Debe incluir soporte para todo el licenciamiento necesario por un período mínimo de 3 años.

Exigido

Debe ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una autorización del fabricante para participar en la oferta. Esta autorización puede ser reemplazada por documentación vigente que demuestre de forma fehaciente que el oferente es representante, distribuidor y servicio técnico autorizado de la marca del bien ofertado.

Exigido

Trabajos a realizar por el oferente:

Exigido

- Montaje, instalación, configuración y puesta en producción en modo HA  "Alta disponibilidad"

Exigido

- Migración de reglas y políticas de seguridad del firewall actual.

Exigido

- Conexión y configuración con los switches de core existentes.

Exigido

- Configuración de interfaces, zonas de seguridad, VLANs y rutas.

Exigido

- Implementación de servicios críticos: VPN, IPS/IDS, filtrado de contenido.

Exigido

- Pruebas de conectividad y seguridad.

Exigido

- Documentación de la configuración y capacitación al personal de TI.

Exigido

- Garantía de transición suave con mínimo tiempo de inactividad.

Exigido

El oferente adjudicado deberá contar con plataformas de soporte que permitan crear y seguir casos de soporte (sitio web, correo, teléfono).

Exigido

El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica de la marca ofertada para la instalación y configuración de los equipos ofertados

Exigido

El oferente deberá contar al menos con 5 años de experiencia en el mercado de las Telecomunicaciones.

Exigido

El oferente deberá brindar un programa de capacitación y certificacion oficial de los productos ofertados para un mínimo de 3 funcionarios que estaran encargados de operar los equipos

Exigido

 31. Documentaciones

Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante. 

Exigido

El oferente deberá presentar documentación donde indique claramente el cumplimiento de las especificaciones solicitadas, referenciando en donde se encuentran en la documentación oficial del equipo ofertado, es obligatorio la entrega de esa documentación oficial en la oferta.

Exigido

32. Tiempos de entrega

El oferente deberá presentar una declaración jurada de disponibilidad de entrega de los equipos en un tiempo no mayor a 30 días hábiles posterior a la emisión de la orden de compra

Exigido

El oferente deberá presentar un cronograma de implementación general al presentar la oferta.

Exigido

El adjudicado deberá presentar un cronograma detallado de la implementación en los siguientes 15 días posteriores a la adjudicación de la licitación. Este cronograma se cuenta como entregable de la licitación

Exigido

 

LOS DEMÁS PUNTOS NO MENCIONADOS EN LA PRESENTE ADENDA PERMANECEN INVARIABLES.

 

 

 

 

                                                                     Abg. LETICIA PAOLA SALINAS F.                          

                                                                    Directora

                                                                     Dirección de Contrataciones

 

Se detectaron modificaciones en las siguientes cláusulas:
Sección: Requisitos de participación y criterios de evaluación
  • Experiencia requerida
  • Capacidad Técnica
  • Requisitos documentales para evaluar el criterio de capacidad técnica
Sección: Suministros requeridos - especificaciones técnicas
  • Detalle de los bienes y/o servicios

Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/473733-adquisicion-equipo-next-generation-firewall-cnc-dependiente-rectorado-una/pliego/2/diferencias/1.html?seccion=adenda