Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Nombre, cargo y dependencia de la institución de quien solicita el llamado a ser publicado: José Cabrera Jefe del Departamento de informática Dirección General de Administración y Finanzas.

    Justificación de la necesidad: Data de la necesidad de la adquisición y/o renovación de licencias que pretende garantizar la continuidad operativa y el cumplimiento legal en materia de licenciamiento de Software los cuales se basan a los puntos de Infraestructura, Beneficios Técnicos, Análisis de Alternativas, Continuidad y Productividad, etc.

    En lo que refiere a Adquisición de Equipos e insumos, los mismos corresponden a una implementación de actualización y renovación tecnológica.

    Justificación de la planificación: Lo criterios expuestos corresponden a una necesidad periódica, cuyo objetivo es la renovación tecnológica en base a la última tecnología en el mercado y las diversas funcionalidades en cuanto a los requerimientos.

    Justificación las especificaciones técnicas establecidas: Las Especificaciones Técnicas se realizaron conforme a las necesidades de la institución.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

ITEM

Descripción

 

Lote 1 Software Utilitario

 

1

Licencia Windows PRO

 

2

Licencia Microsoft Office Standard

 

3

Licencia Windows Server

 

4

Licencia RED HAT Versión Premium

 

5

Licencia AUTOCAD Última Versión

 

6

Licencia ADOBE ACROBAT PRO

 

7

Licencia de ADOBE Creative Cloud.

 

8

Licencia RED HAT Enterprise Linux Server

 

Lote 2 Software Antivirus

 

1

Renovación Licencia antivirus Kaspersky Endpoint Security for Business Advanced para DGSNC

 

2

Renovación de Licencia de Antivirus Bitdefender para VCHGO

 

Lote 3 Certificados

 

1

Certificado tipo SSL Premium (www.paraguayconcursa.gov.py)

 

2

Certificado tipo SSL Premium Wildcard (sfp.gov.py)

 

Lote 4 Licencia para Firewall

 

1

Renovación de Licencia FORTIGATE 100E

 

Lote 5 Software para Datacenter

 

1

Software de Monitoreo para Infraestructura

 

Lote 6 Videoconferencia

 

1

Equipo de videoconferencia

 

Lote 7 Accesorio

 

1

Proyector

 

2

Monitor TV Smart DE 70''

 

3

Discos SATA 7200rpm para servidores HP DL380 G7
Model: MM0500EBKAE con instalación de RAID configuración y puesta en marcha

 

4

Memoria RAM

 

5

Disco de estado sólido (SSD)

 

Lote 8 Equipo de comunicación

 

1

Switch 48 puertos

 

Lote 9 Servidor

 

1

Servidor para el VEP

 

 

 

 

Para los ítems del LOTE 1, 2, 3, 4 y 5 se deberá tener en cuenta los siguientes puntos:

 

Definido en el Estándar de Software

Especificar

 

Documentación técnica.

No Aplica

 

Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas).

No Aplica

 

Manuales de uso u otros requeridos para la utilización del software adquirido.

No Aplica

 

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

El oferente deberá presentar una constancia en donde se constate  que las licencias adquiridas son a favor del Ministerio de Economía y Finanzas.

 

 

Detalle de las Especificaciones técnicas

 

LOTE 1 - SOFTWARE UTILITARIO

 

ITEM 1 - Licencia Windows PRO

 
 

 ITEM

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

 

1

Cantidad

55

Exigido.

 

2

Versión

Microsoft Windows Pro

Exigido.

 

3

Licencias

Licencia del Sistema Operativo Windows PRO última versión disponible por el fabricante de la licencia, de 64 bits en Español Licenciamiento Perpetuo con posibilidad de downgrade.

Exigido.

 

4

Instaladores

CD/DVD de instalación con el serial de licenciamiento del producto. ó descargables de la web del fabricante.

Exigido.

 

5

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

 

6

Garantía

Se requiere una garantía de buen funcionamiento del por el periodo de 3 años.

Exigido

 

 

 

ITEM 2 - Licencia Microsoft Office Standard

 
 

 ITEM

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

 

1

Cantidad

20

Exigido.

 

2

Versión

Microsoft Office Standard última versión de gobierno

Exigido.

 

3

Licencias

 Licencia Microsoft Office Standard CSP última versión de gobierno, perpetuo; 64 bits en Español Licenciamiento Perpetuo. (no se aceptaran otro tipo de licenciamiento)

Exigido.

 

4

Instaladores

CD/DVD de instalación con el serial de licenciamiento del producto. ó descargables de la web del fabricante.

Exigido.

 

5

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

 

6

Garantía

Se requiere una garantía de buen funcionamiento del por el periodo de 3 años.

Exigido

 

 

 

ITEM 3 - Licencia WINDOWS SERVER

 
 

 

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

 

1

Cantidad

20

Exigido.

 

2

Versión

Tipo Microsoft WINDOWS SERVER ULTIMA VERSION ESTABLE CON POSIBILIDAD DE DOWNGRADE

Exigido.

 

3

Licencias

Licenciamiento Perpetuo, no se aceptarán licencias de tipo OEM.

Exigido.

 

4

Instaladores

CD/DVD de instalación con el serial de licenciamiento del producto ó descargables de la web del fabricante.

Exigido.

 

5

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

 

6

Garantía

Se requiere una garantía de buen funcionamiento del por el periodo de 3 años.

Exigido

 

 

 

ITEM 4 - Sistema operativo RED HAT Versión Premium

 

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

1

Cantidad

2

Exigido

2

Suscripción

3 años

Exigido

3

Servidores

Las licencias serán para 2 servidores de 2 sockets físicos de procesador, con 60 máquinas virtuales

Exigido

4

Requisitos Técnicos

Administración y control de aplicaciones en hardware físico, máquinas virtuales y la nube.

Exigido

Alto grado de escalabilidad y rendimiento

Exigido

Poseer sistema de archivos predeterminado altamente escalable, sólido y flexible

Exigido

Contar con Arquitectura adaptable a ambientes heterogéneos

Exigido

Poseer tecnologías de seguridad y certificación para implementación en agencias de gobierno

Exigido

 Poseer funciones de fiabilidad, disponibilidad y facilidad de servicio

Exigido

Garantizar la disponibilidad y la integridad de los datos en el sistema de archivos de clúster

Exigido

Entorno flexible para realizar el traslado desde entornos físicos a virtuales o de nube

Exigido

Contar con soporte local y poseer los certificados proveídos por el fabricante.

Exigido

5

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

6

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años)

Exigido

 

 

ITEM 5 - AUTOCAD ULTIMA VERSION

 

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

1

CANTIDAD

2

Exigido.

2

SUSCRIPCION

Suscripción: 3 años a nombre del Ministerio de Economía y Finanzas

Exigido.

3

CARACTERISTICAS

La solución deberá contener herramientas para definición de relaciones entre los objetos, organización y gestión de planos de dibujo, Bloques dinámicos, Escala de anotación. Diseño de formas libres en 3D. Compatibilidad nativa con DWG. Importación/Exportación de PDF. Compatibilidad con DWF. Renderización fotorrealista. La licencias debe de ser a nombre del Ministerio de Economía y Finanzas

Exigido.

La suscripción de brindar acceso a la instalación y al uso de las tres versiones anteriores.

Exigido.

La suscripción deberá contener como mínimo estas 7 herramientas:

Exigido.

Conjunto de herramientas Architecture

Conjunto de herramientas Mechanical

Conjunto de herramientas Map 3D

Conjunto de herramientas MEP

Conjunto de herramientas Electrical

Conjunto de herramientas Plant 3D

Conjunto de herramientas Raster Design

4

SOPORTE

Contar con soporte de instalación a los equipos asignados

Exigido.

5

PLAZO DE ENTREGA

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

6

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años)

Exigido

 

 

 

ITEM 6 - SOFTWARE ADOBE ACROBAT PRO

Detalle del Bien

Características

Mínimo Exigido

Cantidad

30

Exigido

Versión

Tipo Adobe Acrobat Pro DC

Exigido

Licencias

Licenciamiento a nombre del Ministerio de Economía y Finanzas por 3 años

Exigido

Instaladores

CD/DVD de instalación original con el serial de licenciamiento del producto. O link del mismo.

Exigido

Plazo de Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años)

Exigido

 

 

ITEM 7 - Licencia de ADOBE Creative Cloud.

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Cantidad

8 (ocho)

Exigido

2

Versión

Tipo Creative Cloud for teams All Apps

Exigido

3

Licencias

Suscripción por 3 (tres) años

Exigido

 4

Funcionalidades soportadas por cada licencia: 

- Acceso a las aplicaciones creativas para diseño, fotografía, vídeo y web, tanto para dispositivos móviles como de escritorio.

Exigido

En forma enumerativa pero no taxativa, Photoshop, InDesign, Illustrator, Premiere

Pro, InDesign, Lightroom, Spark, After Effects, Capture, Animate, Illustrator Draw, Dreamweaver, Dimension, Acrobat Pro. etc.

- Bibliotecas Creative Cloud para compartir activos a través de sus aplicaciones y dispositivos para que todo esté sincronizado.

- Gestión sencilla de licencias asignando o reasignando licencias rápidamente con una Admin Console basada en la web.

5

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

6

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años)

Exigido

 

 

ITEM 8 - Licencias Red Hat Enterprise Linux Server

Cantidad:

2

Exigido

Red Hat Enterprise Linux Server

Sistema operativo RED HAT Renovación de Red Hat Enterprise Linux Server (Physical or Virtual Nodes)

Exigido

Suscripción Premium por 1 año para servidores de hasta 2 sockets.

Exigido

Fácil de administrar y controlar aplicaciones en hardware físico, máquinas virtuales y la nube.

Exigido

Alto grado de escalabilidad y rendimiento

Exigido

Sistema de archivos predeterminado altamente escalable, sólido y flexible

Exigido

Arquitectura adaptable a ambientes heterogéneos

Exigido

Posee tecnologías de seguridad y certificación para implementación en agencias de gobierno

Exigido

Posee funciones de fiabilidad, disponibilidad y facilidad de servicio

Exigido

Garantiza la disponibilidad y la integridad de los datos en el sistema de archivos de clusters

Exigido

Entorno flexible para realizar el traslado desde entornos físicos a virtuales o de nube

Exigido

Soporte - Certificados

Deberá contar con soporte local y poseer los certificados proveídos por el fabricante.

Exigido

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (1 año)

Exigido

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

LOTE 2 - SOFTWARE ANTIVIRUS

 

ITEM 1 - Renovación Licencia antivirus para DGSNC

DESCRIPCION

REQUERIMIENTO

MINIMO REQUERIDO

Marca

 

Exigido

Modelo

 

Exigido

Origen

 

Exigido

Garantía

Garantía mínima de 36 meses.

Exigido

Renovación de Licencia 

Renovación licencias antivirus versión Kaspersky Endpoint Security for Business Advanced

Exigido

Cantidad

200

Exigido

Instalación

Realizar la configuración de la consola de administración, actualización de bases de datos de virus durante el período de licenciamiento.

Exigido

Realizar capacitaciones a los técnicos designados del Departamento de Informática de la Dirección General del Servicio Nacional de Catastro. En el territorio Nacional

Exigido

Gestión

Proveer Soporte Técnico, vía telefónica, correo, remoto y presencial sin costo adicional. 24x7

Exigido

Autorización

Presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado.

Exigido

Documentación

Presentar la documentación y licencias correspondientes para el plazo contractual establecido.

Exigido

Contar con certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.

Exigido

 

 

Capacidad Técnica

Contar con un mínimo de 2 (dos) técnicos con certificación avanzada del producto.

Exigido

Contar con un mínimo de 2 (dos) técnicos con certificaciones ITIL para garantizar la buena asistencia en soporte técnico.

Opcional

PLAZO DE ENTREGA

30 días hábiles a partir de la recepción efectiva de la orden

Exigido.

 

 

 

ITEM 2 - Renovación de Licencias de Antivirus Bitdefender del VCHGO

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Cantidad

150

Exigido

2

Periodo de Suscripción

1 año

Exigido

3

Funciones

Actualización en línea bases de datos de virus durante todo el periodo de licenciamiento.

Exigido

Antimalware en tiempo-real escaneado basado en firmas, proactivo.

Exigido

Controles de puntos finales (de aplicaciones, de dispositivos y web).

Exigido

Análisis automático de vulnerabilidades y distribución de parches.

Exigido

Firewall.

Exigido

Análisis heurístico.

Exigido

Protección asistida en la nube.

Exigido

Control de dispositivos extraíbles (Posibilidad de poder bloquear dichos dispositivos).

Exigido

Antivirus para el correo.

Exigido

Antivirus para chat.

Exigido

Prevención de intrusos.

Exigido

Prevención de exploit.

Exigido

Lista blanca de aplicaciones.

Exigido

Escáner de vulnerabilidades avanzado.

Exigido

Acceso a nuevas versiones de productos.

Exigido

Kit de administración centralizada (Security center).

Exigido

Certificado de autenticidad del producto.

Exigido

Disponer de una única consola de administración centralizada que permitan visualizar globalmente, de una manera resumida y en tiempo real.

Exigido

Herramientas de administración de sistemas fáciles de usar.

Exigido

4

Soporte

Soporte técnico permanente sin costo. Este incluye: Soporte telefónico, remoto y por correo/ticket, para soluciones de inconvenientes y/o configuraciones pertinentes de lunes a viernes de 8:00 a 18:00 hs.

Exigido

Técnico especializado en el producto ofertado.

Exigido

Soporte por parte del fabricante.

Exigido

6

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (1 año)

Exigido

5

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

LOTE 3 CERTIFICADOS

 

ITEM 1 - Certificado tipo SSL Premium (www.paraguayconcursa.gov.py)

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Cantidad

1

Exigido

2

Servicio

Certificado tipo SSL Premium para el dominio www.paraguayconcursa.gov.py.

Exigido

3

Nivel de Cifrado

Que permitan la encriptación a 256 bits.

Exigido

4

Navegadores que Reconoce

Los certificados deben ser reconocidos por Internet Explorer, Firefox, Chrome y Safari mínimamente.

Exigido

5

Dispositivos que reconoce

Los certificados digitales deben ser reconocidos por dispositivos con IOS y Android mínimamente.

Exigido

6

Duración de los certificados

Los certificados deberán durar por lo menos 02 (dos) años a partir de la emisión e instalación del certificado. La emisión deberá realizarse de común acuerdo con el área de TIC.

Exigido

7

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (2 años)

Exigido

8

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

ITEM 2 - Certificado tipo SSL Premium Wildcard para el dominio sfp.gov.py

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Cantidad

1

Exigido

2

Servicio

Certificado tipo SSL Premium Wildcard para el dominio sfp.gov.py

El certificado Wildcard debe cubrir en verde toda la barra de dirección del navegador.

El certificado Wildcard es para todo el dominio sfp.gov.py y los sub dominios del VCHGO (servicios, inapp, datos, postulación, etc.).

Exigido

3

Nivel de Cifrado

Que permitan la encriptación a 256 bits.

Exigido

4

Navegadores que Reconoce

Los certificados deben ser reconocidos por Internet Explorer, Firefox, Chrome y Safari mínimamente.

Exigido

5

Dispositivos que reconoce

Los certificados digitales deben ser reconocidos por dispositivos con IOS y Android mínimamente.

Exigido

6

Duración de los certificados

Los certificados deberán durar por lo menos 02 (dos) años a partir de la emisión e instalación del certificado. La emisión deberá realizarse de común acuerdo con el área de TIC.

Exigido

7

Garantía

Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (2 años)

Exigido

8

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

LOTE 4 - LICENCIA PARA FIREWALL

ITEM 1- LICENCIA FORTIGATE 100E

SERIAL EQUIPOS

Serie del Equipo Fortinet 1: FG100E4Q17005280

 

Serie del Equipo Fortinet 2: FG100E4Q17021564

CANTIDAD

2

 

CARACTERISTICAS

Mínimo Exigido

Throughput de por lo menos 7 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6, independiente del tamaño del paquete

Exigido

Soporte a por lo menos 2M conexiones simultaneas

Exigido

Soporte a por lo menos 30K nuevas conexiones por segundo

Exigido

Throughput de al menos 4 Gbps de VPN IPSec

Exigido

Estar licenciado para, o soportar sin necesidad de licencia, 2K túneles de VPN IPSec site-to-site simultáneos

Exigido

Estar licenciado para, o soportar sin necesidad de licencia, 10K túneles de clientes VPN IPSec simultáneos

Exigido

Throughput de al menos 250 Mbps de VPN SSL

Exigido

Soportar al menos 300 clientes de VPN SSL simultáneos

Exigido

Soportar al menos 500 Gbps de throughput de IPS

Exigido

Soportar al menos 190 Mbps de throughput de Inspección SSL

Exigido

Throughput de al menos 250 Mbps con las siguientes funcionalidades habilitadas simultáneamente para todas las firmas que la solución de seguridad tenga debidamente activadasy operativas: control de aplicaciones, IPS, Antivirus y Antispyware. Caso el fabricante tenga publicado múltiples números de desempeño para cualquiera de las funcionalidades, solamente el de valor más pequeño será aceptado.

Exigido

Permitir gestionar al menos 32 Access Points

Exigido

Tener al menos 14 interfaces 1Gbps

Exigido

Estar licenciado y/o tener incluido sin costo adicional, al menos 10 sistemas virtuales lógicos (Contextos) por appliance

Exigido

Soporte a por lo menos 10 sistemas virtuales lógicos (Contextos) por appliance

Exigido

La solución debe consistir en una plataforma de protección de Red, basada en un dispositivo con funcionalidades de Firewall de Próxima Generación (NGFW), así como consola de gestión y monitoreo.;

Exigido

Por funcionalidades de NGFW se entiende: Reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos;

Exigido

Las funcionalidades de protección de red que conforman la plataforma de seguridad, pueden ejecutarse en múltiples dispositivos siempre que cumplan todos los requisitos de esta especificación;

Exigido

La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7;

Exigido

Todo el equipo proporcionado debe ser adecuado para montaje en rack de 19 ", incluyendo un rail kit (si sea necesario) y los cables de alimentación;

Exigido

La gestión de equipo debe ser compatible a través de la interfaz de administración Web en el mismo dispositivo de protección de la red;

Exigido

Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q;

Exigido

Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP;

Exigido

Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding;

Exigido

Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM);

Exigido

Los dispositivos de protección de red deben soportar DHCP Relay;

Exigido

Los dispositivos de protección de red deben soportar DHCP Server;

Exigido

Los dispositivos de protección de red deben soportar sFlow;

Exigido

Los dispositivos de protección de red deben soportar Jumbo Frames;

Exigido

Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas;

Exigido

Debe ser compatible con NAT dinámica (varios-a-1);

Exigido

Debe ser compatible con NAT dinámica (muchos-a-muchos);

Exigido

Debe soportar NAT estática (1-a-1);

Exigido

Debe admitir NAT estática (muchos-a-muchos);

Exigido

Debe ser compatible con NAT estático bidireccional 1-a-1;

Exigido

Debe ser compatible con la traducción de puertos (PAT);

Exigido

Debe ser compatible con NAT Origen;

Exigido

Debe ser compatible con NAT de destino;

Exigido

Debe soportar NAT de origen y NAT de destino de forma simultánea;

Exigido

Debe soportar NAT de origen y NAT de destino en la misma política

Exigido

Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico;

Exigido

Debe ser compatible con NAT64 y NAT46;

Exigido

Debe implementar el protocolo ECMP;

Exigido

Debe soportar el balanceo de enlace hash por IP de origen;

Exigido

Debe soportar el balanceo de enlace por hash de IP de origen y destino;

Exigido

Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces;

Exigido

Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales;

Exigido

Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red;

Exigido

Enviar logs a sistemas de gestión externos simultáneamente;

Exigido

Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL;

Exigido

Debe soporta protección contra la suplantación de identidad (anti-spoofing);

Exigido

Implementar la optimización del tráfico entre dos dispositivos;

Exigido

Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP);

Exigido

Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3);

Exigido

Soportar OSPF graceful restart;

Exigido

Los dispositivos de protección deben tener la capacidad de operar simultáneamente en una única instancia de servidor de seguridad, mediante el uso de sus interfaces físicas en los siguientes modos: modo sniffer (monitoreo y análisis de tráfico de red), capa 2 (L2) y capa 3 (L3);

Exigido

Debe ser compatible con el modo Sniffer para la inspección a través del puerto espejo del tráfico de datos de la red;

Exigido

Debe soportar modo capa - 2 (L2) para la inspección de datos y visibilidad en línea del tráfico;

Exigido

Debe soportar modo capa - 3 (L3) para la inspección de datos y visibilidad en línea del tráfico;

Exigido

Debe soportar el modo mixto de Sniffer, L2 y L3 en diferentes interfaces físicas;

Exigido

Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En modo transparente;

Exigido

Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En capa 3;

Exigido

Soportar configuración de alta disponibilidad activo / pasivo y activo / activo: En la capa 3 y con al menos 3 dispositivos en el cluster;

Exigido

La configuración de alta disponibilidad debe sincronizar: Sesiones;

Exigido

La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red;

Exigido

La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN;

Exigido

La configuración de alta disponibilidad debe sincronizar: Tablas FIB;

Exigido

En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace;

Exigido

Debe soportar la creación de sistemas virtuales en el mismo equipo;

Exigido

Para una alta disponibilidad, el uso de clusters virtuales debe de ser posible, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos;

Exigido

Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales;

Exigido

La solución de gestión debe ser compatible con el acceso a través de SSH y la interfaz web (HTTPS), incluyendo, pero no limitado a, la exportación de configuración de sistemas virtuales (contextos) por ambos tipos de acceso;

Exigido

Control, inspección y descifrado de SSL para tráfico entrante (Inbound) y saliente (Outbound), debe soportar el control de los certificados individualmente dentro de cada sistema virtual, o sea, aislamiento de las operaciones de adición, remoción y utilización de los certificados directamente en los sistemas virtuales (contextos);

Exigido

Debe soportar un tejido de seguridad para proporcionar una solución de seguridad integral que abarque toda la red;

Exigido

El tejido de seguridad debe identificar potenciales vulnerabilidades y destacar las mejores prácticas que podrían ser usadas para mejorar la seguridad general y el rendimiento de una red;

Exigido

Debe existir la opción de un Servicio de Soporte que ofrezca a los clientes un chequeo de salud periódico con un informe de auditoría mensual personalizado de sus appliances NGFW y WiFi;

Exigido

Debe soportar controles de zona de seguridad;

Exigido

Debe contar con políticas de control por puerto y protocolo;

Exigido

Contar con políticas por aplicación, grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (en base a las características y comportamiento de las aplicaciones) y categorías de aplicaciones;

Exigido

Control de políticas por usuarios, grupos de usuarios, direcciones IP, redes y zonas de seguridad;

Exigido

Firewall debe poder aplicar la inspección UTM (control de aplicaciones y filtrado web como mínimo) directamente a las políticas de seguridad en vez de usar perfil obligatoriamente;

Exigido

Además de las direcciones y servicios de destino, los objetos de servicio de Internet deben poder agregarse directamente a las políticas de firewall;

Exigido

Debe soportar el almacenamiento de bitácoras (logs) en tiempo real tanto para entorno de la nube como entorno local (on-premise);

Exigido

Debe soportar el protocolo de la industria 'syslog' para el almacenamiento usando formato Common Event Format (CEF);

Exigido

Debe existir una manera de evitar que el almacenamiento de logs en tiempo real no supere la velocidad de subida de los mismos (upload);

Exigido

Debe soportar el protocolo estándar de la industria VXLAN;

Exigido

Los dispositivos de protección de red deben tener la capacidad de reconocer las aplicaciones, independientemente del puerto y protocolo;

Exigido

Debe ser posible liberar y bloquear aplicaciones sin necesidad de abrir o cerrar puertos y protocolos;

Exigido

Reconocer al menos 1.700 aplicaciones diferentes, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico;

Exigido

Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;

Exigido

Debe inspeccionar el payload del paquete de datos con el fin de detectar las firmas de las aplicaciones conocidas por el fabricante independiente de puerto y protocolo;

Exigido

Debe detectar aplicaciones a través del análisis del comportamiento del tráfico observado, incluyendo, pero no limitado a las aplicaciones de VoIP que utilizan cifrado propietario y BitTorrent;

Exigido

Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor;

Exigido

Para tráfico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante;

Exigido

Debe hacer decodificación de protocolos con el fin de detectar aplicaciones encapsuladas dentro del protocolo y validar que el tráfico corresponde a la especificación del protocolo, incluyendo, pero no limitado a Yahoo Instant Messenger utilizando HTTP. La decodificación de protocolo también debe identificar las características específicas dentro de una aplicación, incluyendo, pero no limitado al intercambio de ficheros dentro de Webex;

Exigido

Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas;

Exigido

Actualización de la base de firmas de la aplicación de forma automática;

Exigido

Limitar el ancho de banda (carga / descarga) utilizado por las aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos;

Exigido

Los dispositivos de protección de red deben tener la capacidad de identificar al usuario de la red con la integración de Microsoft Active Directory sin necesidad de instalación del agente en el controlador de dominio, o en estaciones de trabajo de usuario;

Exigido

Debe ser posible añadir múltiples reglas de control de aplicaciones, es decir, no debe limitar habilitar el control de aplicaciones de control solamente en algunas reglas;

Exigido

Debe ser compatible con múltiples métodos de identificación y clasificación de las aplicaciones, al menos verificar firmas y protocolos de decodificación;

Exigido

Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas;

Exigido

Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante;

Exigido

La creación de firmas personalizadas debe permitir el uso de expresiones regulares, el contexto (sesiones o transacciones), utilizando la posición en el payload de paquetes TCP y UDP, y el uso de decodificadores de al menos los siguientes protocolos: HTTP, FTP, NBSS, DCE RPC, SMTP, Telnet, SSH, MS-SQL, IMAP, DNS, LDAP, SSL y RTSP;

Exigido

El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos;

Exigido

Debe alertar al usuario cuando sea bloqueada una aplicación;

Exigido

Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule, etc) permitiendo granularidad de control/reglas para el mismo;

Exigido

Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat, etc.) permitiendo granularidad de control/reglas para el mismo;

Exigido

Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video;

Exigido

Debe permitir la diferenciación de aplicaciones Proxies (psiphon, Freegate, etc.) permitiendo granularidad de control/reglas para el mismo;

Exigido

Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol, etc);

Exigido

Debe ser posible crear grupos dinámicos de aplicaciones basados en características de las mismas, tales como: Nivel de riesgo de la aplicación;

Exigido

Debe ser posible crear grupos estáticos de aplicaciones basadas en características de las mismas, tales como: Categoría de Aplicación;

Exigido

Debe ser posible configurar Application Override seleccionando las aplicaciones individualmente

Exigido

Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo;

Exigido

Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware);

Exigido

Las características de IPS, antivirus y anti-spyware deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante;

Exigido

Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad;

Exigido

Debe implementar los siguientes tipos de acciones a las amenazas detectadas por IPS: Permitir, permitir y generar registro, bloquear, bloquear IP del atacante durante un tiempo y enviar tcp-reset;

Exigido

Las firmas deben ser capaces de ser activadas o desactivadas, o activadas sólo en el modo de monitoreo;

Exigido

Debe ser posible crear políticas para usuarios, grupos de usuarios, IP, redes o zonas de seguridad;

Exigido

Excepciones por IP de origen o destino deben ser posibles en las reglas o en cada una de las firmas;

Exigido

Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos;

Exigido

Deber permitir el bloqueo de vulnerabilidades;

Exigido

Debe permitir el bloqueo de exploits conocidos;

Exigido

Debe incluir la protección contra ataques de denegación de servicio;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis de patrones de estado de las conexiones;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Análisis heurístico;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP;

Exigido

Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets);

Exigido

Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood)  de SYN, ICMP , UDP, etc;

Exigido

Detectar y bloquear los escaneos de puertos de origen;

Exigido

Bloquear ataques realizados por gusanos (worms) conocidos;

Exigido

Contar con firmas específicas para la mitigación de ataques DoS y DDoS;

Exigido

Contar con firmas para bloquear ataques de desbordamiento de memoria intermedia (buffer overflow);

Exigido

Debe poder crear firmas personalizadas en la interfaz gráfica del producto;

Exigido

Debe permitir utilizar operadores de negación en la creación de firmas personalizadas de IPS o anti-spyware, permitiendo la creación de excepciones con granularidad en la configuración;

Exigido

Permitir bloqueo de virus y software espía en por lo menos los siguientes protocolos: HTTP, FTP, SMB, SMTP y POP3;

Exigido

Soportar el bloqueo de archivos por tipo;

Exigido

Identificar y bloquear la comunicación con redes de bots;

Exigido

Registrar en la consola de supervisión la siguiente información sobre amenazas concretas: El nombre de la firma o el ataque, la aplicación, el usuario, el origen y destino de las comunicaciones, además de las medidas adoptadas por el dispositivo;

Exigido

Debe ser compatible con la captura de paquetes (PCAP), mediante la firma de IPS o control de aplicación;

Exigido

Debe permitir la captura de paquetes por tipo de firma IPS y definir el número de paquetes capturados o permitir la captura del paquete que dio lugar a la alerta, así como su contexto, facilitando el análisis forense y la identificación de falsos positivos;

Exigido

Debe tener la función de protección a través de la resolución de direcciones DNS, la identificación de nombres de resolución de las solicitudes a los dominios maliciosos de botnets conocidos;

Exigido

Los eventos deben identificar el país que origino la amenaza;

Exigido

Debe incluir protección contra virus en contenido HTML y Javascript, software espía (spyware) y gusanos (worms);

Exigido

Tener protección contra descargas involuntarias mediante archivos ejecutables maliciosos y HTTP;

Exigido

Debe permitir la configuración de diferentes políticas de control de amenazas y ataques basados ​​en políticas de firewall considerando usuarios, grupos de usuarios, origen, destino, zonas de seguridad, etc., es decir, cada política de firewall puede tener una configuración diferente de IPS basada en usuario, grupos de usuarios, origen, destino, zonas de seguridad;

Exigido

El Firewall debería permitirle analizar la implementación del tejido de seguridad para identificar posibles vulnerabilidades y resaltar las mejores prácticas que podrían utilizarse para mejorar la seguridad y el rendimiento general de su red;

Exigido

En caso de que el firewall pueda coordinarse con software de seguridad en equipo de usuario final (LapTop, DeskTop, etc) deberá contar con un perfil donde pueda realizar análisis de vulnerabilidad en estos equipos de usuario y asegurarse de que estos ejecuten versiones compatibles;

Exigido

Los recursos de postura de seguridad deben existir para permitir que el software de seguridad de endpoint aplique protección en tiempo real, antivirus, filtrado de Web y control de aplicaciones en el punto final;

Exigido

Proporcionan protección contra ataques de día cero a través de una estrecha integración con componentes del tejido de seguridad, incluyendo NGFW y Sandbox (en las instalaciones y en la nube);

Exigido

Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora);

Exigido

Debe ser posible crear políticas para usuarios, IPs, redes, o zonas de seguridad;

Exigido

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está utilizando las URL esto mediante la integración con los servicios de directorio Active Directory y la base de datos local;

Exigido

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito;

Exigido

Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL;

Exigido

Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL;

Exigido

Tener por lo menos 60 categorías de URL;

Exigido

Debe tener la funcionalidad de exclusión de URLs por categoría;

Exigido

Permitir página de bloqueo personalizada;

Exigido

Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio);

Exigido

Además del Explicit Web Proxy, soportar proxy web transparente;

Exigido

Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local;

Exigido

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados ​​en usuarios y grupos de usuarios;

Exigido

Debe tener integración y soporte para Microsoft Active Directory para los siguientes sistemas operativos: Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2;

Exigido

Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados ​​en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red, etc;

Exigido

Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados ​​en usuarios y grupos de usuarios;

Exigido

Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la política/control basados ​​en usuarios y grupos de usuarios;

Exigido

Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo);

Exigido

Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios;

Exigido

Debe de implementar la creación de grupos de usuarios en el firewall, basada atributos de LDAP / AD;

Exigido

Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma;

Exigido

Proporcionar al menos un token de forma nativa, lo que permite la autenticación de dos factores;

Exigido

Con el fin de controlar el tráfico y aplicaciones cuyo consumo puede ser excesivo (como YouTube, Ustream, etc.) y que tienen un alto consumo de ancho de banda, se requiere de la solución que, además de permitir o denegar dichas solicitudes, debe tener la capacidad de controlar el ancho de banda máximo cuando son solicitados por los diferentes usuarios o aplicaciones, tanto de audio como de video streaming;

Exigido

Soportar la creación de políticas de QoS y Traffic Shaping por dirección de origen;

Exigido

Soportar la creación de políticas de QoS y Traffic Shaping por dirección de destino;

Exigido

Soportar la creación de políticas de QoS y Traffic Shaping por usuario y grupo;

Exigido

Soportar la creación de políticas de QoS y Traffic Shaping para aplicaciones incluyendo, pero no limitado a Skype, BitTorrent, Azureus y YouTube;

Exigido

Soportar la creación de políticas de calidad de servicio y Traffic Shaping por puerto;

Exigido

En QoS debe permitir la definición de tráfico con ancho de banda garantizado;

Exigido

En QoS debe permitir la definición de tráfico con máximo ancho de banda;

Exigido

En QoS debe permitir la definición de colas de prioridad;

Exigido

Soportar la priorización de protocolo en tiempo real de voz (VoIP) como H.323, SIP, SCCP, MGCP y aplicaciones como Skype;

Exigido

Soportar marcación de paquetes DiffServ, incluso por aplicación;

Exigido

Soportar la modificación de los valores de DSCP para Diffserv;

Exigido

Soportar priorización de tráfico utilizando información de Tipo de Servicio (Type of Service);

Exigido

Proporcionar estadísticas en tiempo real para clases de QoS y Traffic Shaping;

Exigido

Debe soportar QoS (traffic-shapping) en las interfaces agregadas o redundantes;

Exigido

Permite la creación de filtros para archivos y datos predefinidos;

Exigido

Los archivos deben ser identificados por tamaño y tipo;

Exigido

Permitir identificar y opcionalmente prevenir la transferencia de varios tipos de archivo (MS Office, PDF, etc.) identificados en las aplicaciones (HTTP, FTP, SMTP, etc.);

Exigido

Soportar la identificación de archivos comprimidos o la aplicación de políticas sobre el contenido de este tipo de archivos;

Exigido

Soportar la identificación de archivos cifrados y la aplicación de políticas sobre el contenido de este tipo de archivos;

Exigido

Permitir identificar y opcionalmente prevenir la transferencia de información sensible, incluyendo, pero no limitado a, número de tarjeta de crédito, permitiendo la creación de nuevos tipos de datos a través de expresiones regulares;

Exigido

Soportar la creación de políticas por geolocalización, permitiendo bloquear el tráfico de cierto País/Países;

Exigido

Debe permitir la visualización de los países de origen y destino en los registros de acceso;

Exigido

Debe permitir la creación de zonas geográficas por medio de la interfaz gráfica de usuario y la creación de políticas usando las mismas;

Exigido

 

Exigido

Soporte VPN de sitio-a-sitio y cliente-a-sitio;

Exigido

Soportar VPN IPSec;

Exigido

Soportar VPN SSL;

Exigido

La VPN IPSec debe ser compatible con 3DES;

Exigido

La VPN IPSec debe ser compatible con la autenticación MD5 y SHA-1;

Exigido

La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14;

Exigido

La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2);

Exigido

La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard);

Exigido

La VPN IPSec debe ser compatible con la autenticación a través de certificados IKE PKI;

Exigido

Debe tener interoperabilidad con los siguientes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;

Exigido

Soportar VPN para IPv4 e IPv6, así como el tráfico IPv4 dentro de túneles IPv6 IPSec;

Exigido

Debe permitir activar y desactivar túneles IPSec VPN desde la interfaz gráfica de la solución, lo que facilita el proceso throubleshooting;

Exigido

La VPN SSL debe soportar que el usuario pueda realizar la conexión a través de cliente instalado en el sistema operativo de su máquina o a través de la interfaz web;

Exigido

Las características de VPN SSL se deben cumplir con o sin el uso de agentes;

Exigido

Debe permitir que todo el tráfico de los usuarios VPN remotos fluya hacia el túnel VPN, previniendo la comunicación directa con dispositivos locales como un proxy;

Exigido

Asignación de DNS en la VPN de cliente remoto;

Exigido

Debe permitir la creación de políticas de control de aplicaciones, IPS, antivirus, filtrado de URL y AntiSpyware para el tráfico de clientes remotos conectados a la VPN SSL;

Exigido

Suportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local;

Exigido

Suportar lectura y revisión de CRL (lista de revocación de certificados);

Exigido

Permitir la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de túneles SSL;

Exigido

Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Antes de que el usuario se autentique en su estación;

Exigido

Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Después de la autenticación de usuario en la estación;

Exigido

Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Bajo demanda de los usuarios;

Exigido

Deberá mantener una conexión segura con el portal durante la sesión;

Exigido

El agente de VPN SSL o IPSEC cliente-a-sitio debe ser compatible con al menos Windows 7 (32 y 64 bits), Windows 8 (32 y 64 bits), Windows 10 (32 y 64 bits) y Mac OS X (v10.10 o superior);

Exigido

Deberá gestionar de manera centralizada puntos de acceso del mismo fabricante de la solución ofertada;

Exigido

Soportar servicio de servidor DHCP por SSID para proporcionar direcciones IP a los clientes inalámbricos;

Exigido

Soporte IPv4 e IPv6 por SSID;

Exigido

Permitir elegir si el tráfico de cada SSID se enviará a la controladora o directamente por la interfaz de punto de acceso en una determinada VLAN;

Exigido

Permitir definir qué redes se acceden a través de la controladora y que redes serán accedidas directamente por la interfaz del Access Point;

Exigido

Soportar monitoreo y supresión de puntos de acceso indebidos;

Exigido

Proporcionar autenticación a la red inalámbrica a través de bases de datos externas, tales como LDAP o RADIUS;

Exigido

Permitir autenticar a los usuarios de la red inalámbrica de manera transparente en dominios Windows;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por usuario;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por IP;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por tipo de autenticación;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por canal;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por ancho de banda usado;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por potencia de la señal;

Exigido

Permitir la visualización de los dispositivos inalámbricos conectados por tiempo de asociación;

Exigido

Debe soportar Fast Roaming en autenticación con portal cautivo;

Exigido

Debe soportar configuración de portal cautivo por SSID;

Exigido

Permitir bloqueo de tráfico entre los clientes conectados a un SSID y AP específico;

Exigido

Debe ser compatible con Wi-Fi Protected Access (WPA) y WPA2 por SSID, usando un algoritmo AES y / o TKIP;

Exigido

Debe ser compatible con el protocolo 802.1x RADIUS;

Exigido

La controladora inalámbrica deberá permitir configurar los parámetros de radio como banda y canal;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso de manera automática;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso por IP estática;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DHCP;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DNS;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Broadcast;

Exigido

La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Multicast;

Exigido

La controladora inalámbrica deberá suministrar una lista de Puntos de Acceso autorizados y puntos de acceso indebidos (Rogue);

Exigido

La controladora deberá contar con protección contra ataques ARP Poisoning en el controlador inalámbrico;

Exigido

La controladora deberá contar con mecanismos de protección de tramas de administración de acuerdo a las especificaciones de la alianza Wi-Fi y estándar 802.11ac;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo ASLEAP;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Association Frame Flooding;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Authentication Frame Flooding;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Broadcasting De-authentication;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo EAPOL Packet flooding;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Invalid MAC OUI;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Long Duration Attack;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Null SSID probe response;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Spoofed De-authentication;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Weak WEP IV Detection;

Exigido

La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Wireless Bridge;

Exigido

Implementar canales de auto-aprovisionamiento de los puntos de acceso con el fin de minimizar la interferencia entre ellas;

Exigido

Permitir seleccionar el día y hora en que se producirá la optimización de aprovisionamiento automática de canales en los puntos de acceso;

Exigido

La controladora inalámbrica debe permitir agendar horarios para determinar en qué momento la red inalámbrica (SSID) se encuentra disponible;

Exigido

La controladora inalámbrica debe ofrecer funcionalidad de Firewall integrado UTM basado en la identidad del usuario;

Exigido

Permitir configurar el número máximo de clientes que pueden ser permitidos por SSID;

Exigido

Permitir configurar el número máximo de clientes que pueden ser permitidos por punto de acceso;

Exigido

Permitir configurar el número máximo de clientes que pueden ser permitidos por Radio;

Exigido

La controladora debe permitir crear, administrar y autorizar las redes inalámbricas mesh;

Exigido

Ofrecer un mecanismo de creación automática y/o manual de usuarios visitantes y contraseñas, que puedan ser enviados por correo electrónico o SMS a los usuarios, con ajuste de tiempo de expiración de la contraseña;

Exigido

La comunicación entre la controladora y el punto de acceso inalámbrico pueda ser realizada de forma cifrada utilizando protocolo DTLS;

Exigido

Debe tener un mecanismo de ajuste automático de potencia de la señal con el fin de reducir la interferencia entre canales entre dos puntos de acceso administrados;

Exigido

Ofrecer un mecanismo de balanceo de tráfico/usuarios entre Puntos de acceso;

Exigido

Proporcionar un mecanismo de balanceo de tráfico/usuarios entre frecuencias y/o radios de los Puntos de Acceso;

Exigido

Debe permitir la identificación del firmware utilizado por cada punto de acceso gestionado y permitir la actualización a través de la interfaz gráfica;

Exigido

Permitir que sean deshabilitados clientes inalámbricos que tengan baja tasa de transmisión;

Exigido

Permitir ignorar a los clientes inalámbricos que tienen señal débil, estableciendo un umbral de señal a partir de la cual los clientes son ignorados;

Exigido

La controladora debe permitir configurar el valor de Short Guard Interval para 802.11n y 802.11ac en 5 GHz;

Exigido

Debe permitir seleccionar individualmente para cada punto de acceso los SSID que van a ser propagados;

Exigido

Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante protocolo RADIUS;

Exigido

Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante vlan pooling;

Exigido

Debe permitir visualizar las aplicaciones y amenazas por cada dispositivo inalámbrico;

Exigido

La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en aplicaciones;

Exigido

La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en dirección de destino;

Exigido

La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en amenaza;

Exigido

La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en sesiones;

Exigido

la controladora inalámbrica debe soportar una licencia que permita al menos 10000 firmas de aplicaciones para reconocimiento de tráfico;

Exigido

El controlador inalámbrico debe tener interfaz de administración integrado en el mismo equipo;

Exigido

El controlador inalámbrico debe soportar la funcionalidad de Fast-roaming para enlaces mesh entre el nodo secundario y nodos principales;

Exigido

La controladora inalámbrica deberá soportar aceleración de tráfico del protocolo CAPWAP a través de un procesador de red de propósito específico;

Exigido

La controladora inalámbrica deberá soportar aceleración de túnel de tráfico de puente inalámbrico a través de un procesador de red de propósito específico;

Exigido

La controladora inalámbrica debe soportar protocolo LLDP;

Exigido

Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC exacta;

Exigido

Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC adyacente;

Exigido

Debe permitir la visualización de los usuarios conectados en forma de topología lógica de red representando la cantidad de datos transmitidos y recibidos;

Exigido

La controladora inalámbrica debe permitir combinar redes WiFi y redes cableadas con un software switch integrado;

Exigido

La controladora inalámbrica debe permitir crear un portal cautivo en el software switch integrado para redes WiFi y redes cableadas;

Exigido

La controladora inalámbrica debe permitir gestionar switches de acceso del mismo fabricante de la solución ofertada;

Exigido

Deberá soportar la conversión de Multicast a Unicast para mejorar el rendimiento del tiempo de aire;

Exigido

En el entorno de alta disponibilidad, debe existir el concepto de controladores primarios y secundarios en la unidad AP, permitiendo que la unidad decida el orden en el que el AP selecciona una unidad controlador y cómo la unidad AP se conecta a un controlador de backup en el caso de que  el controlador primario falle;

Exigido

Debe proporcionar la capacidad de crear varias claves pre-compartidas de acceso protegido WiFi (WPA-PSK) para que no sea necesario compartir PSK entre dispositivos;

Exigido

Garantía: Se requiere una garantía de buen funcionamiento del software por el periodo de 1 año

Exigido

Plazo de entrega: 30 días hábiles a partir de la recepción efectiva de la orden

Exigido

LOTE 5 - SOFTWARE PARA DATACENTER

ITEM 1 - SOFTWARE DE MONITOREO PARA INFRAESTRUCTURA

Descripción Técnica

Mínimo Exigido

El bien ofertado cumple con las especificaciones requeridas (SI/NO)

Detección de Paquetes de RED utilizando SNMP, Netflow, WMI:

El tráfico total

Exigido

 

El tráfico web (HTTP, HTTPS)

Exigido

 

El tráfico de correo (IMAP, POP3, SMTP)

Exigido

 

File transfer traffic (FTP, P2P)

Exigido

 

La infraestructura del tráfico (DHCP, DNS, ICMP, SNMP)

Exigido

 

El control remoto (RDP, SSH, VNC)

Exigido

 

Otro tráfico UDP y TCP

Exigido

 

Supervisión de jFlow

El consumo de ancho de banda para todas las conexiones individuales.

Exigido

 

Actividades de la red y causas del tráfico.

Exigido

 

Una visión general de acuerdo con el protocolo y el tipo de servicio, WWW, FTP o correo electrónico.

Exigido

 

Mensajes de error del dispositivo (switch, router, firewall).

Exigido

 

Supervisión de sFlow

Supervisión de Routers y switches que suministran datos a través de sFlow

Exigido

 

Supervisión de Firewalls

El tráfico de las conexiones entrantes y salientes

Exigido

 

El estado del cortafuegos

Exigido

 

Las conexiones más usadas

Exigido

 

Los emisores más activos

Exigido

 

Los protocolos más utilizados

Exigido

 

Supervisión de Direcciones IP

Supervisión de Direcciones IP

Exigido

 

Comprobación de direcciones IP y ping de direcciones IP

Exigido

 

Sniffer de direcciones IP

Exigido

 

Supervision IP SLA

Supervisión de la calidad de servicio (QoS) independientemente del hardware

Exigido

 

Medición de la calidad de VoIP

Exigido

 

Supervisión de IPFIX

Supervisión de sobre tipos de tráfico, como chats, transferencias de archivos, tráfico de correo electrónico, tráfico web y otro tráfico UDP y TCP

Exigido

 

Supervisión de Redes

Supervisión de LAN

Exigido

 

Monitoreo de redes wifi

Exigido

 

Supervisión de la actividad de red

Exigido

 

Supervisión de NetFlow

Exigido

 

Herramienta de diagnóstico de red

Exigido

 

Descubrimiento automático de la red

Exigido

 

Mapas de redes Interactivos donde muestre todos los dispositivos y propiedades

Exigido

 

Optimización de red

Exigido

 

Seguridad de red

Exigido

 

Herramienta de velocidad de red

Exigido

 

Análisis del tráfico de red

Exigido

 

Herramienta de captura de paquetes

Exigido

 

Supervisión de puertos abiertos y cerrados y trafico

Exigido

 

Supervisión la latencia

Exigido

 

Supervisión WAN

Exigido

 

Monitoreo de internet y supervisión del uso

Exigido

 

Supervisión de URL (Sitios Web Completos o Elementos individuales)

Exigido

 

Debe permitir rastrar IP y mostrar datos en paneles personalizados

Exigido

 

Escáner de IP para análisis puntuales

Exigido

 

Monitoreo de aplicaciones

Microsoft SQL Server 2005, 2008, 2012, 2014, 2016.

Exigido

 

Oracle SQL Server.

Exigido

 

MySQL.

Exigido

 

PostgreSQL.

Exigido

 

Supervisión de Servidores de Correo (Exchange, IMAP, POP3, SMTP)

Exigido

 

Supervisión de Servidores WEB (IIS, APACHE)

Exigido

 

Supervision de SharePoint

Exigido

 

Supervisión de copias de seguridad

Exigido

 

Supervision de Hyper-V

Exigido

 

Monitorización de servidores Linux

Exigido

 

Supervisión de syslog

Exigido

 

Monitorización VMware

Exigido

 

Monitorización de Windows

Exigido

 

Monitoreo de sistemas operativos Linux y MAC OS

Exigido

 

Supervisión de archivos (Cambios en los archivos, Integridad de los archivos)

Exigido

 

Monitoreo de Servicios

Supervisión de SNMP

Exigido

 

Supervisión de WMI

Exigido

 

Análisis de capturas SNMP

Exigido

 

Auditoría de eventos y Supervisión de Active Directory

Exigido

 

Supervisión de servidores FTP

Exigido

 

Supervisión de SSH

Exigido

 

Supervisión de SSL

Exigido

 

Supervisión de actualizaciones y parches

Exigido

 

Supervisión de VoIP

Exigido

 

Supervisión de VPN

Exigido

 

Monitoreo de servidores web

Exigido

 

Supervisión de API REST

Exigido

 

Supervisión de servicios de Windows

Exigido

 

Supervisión de NTP

Exigido

 

Supervisión de routers

Exigido

 

Supervisión de DHCP

Exigido

 

supervisión de DNS

Exigido

 

Supervisión de MOS

Exigido

 

Monitoreo de Hardware

Supervisión de Equipos NAS y SAN

Exigido

 

Monitoreo de la Salud de Servidores (CPU, Discos, Memoria)

Exigido

 

Monitoreo de Equipos de Escritorio (CPU, Discos, Memoria)

Exigido

 

Monitoreo de Datacenter (Temperatura y Humedad). 

Exigido

 

Supervisión de UPS (Estado de equipos, Control de Consumo de Energía)

Exigido

 

Monitoreo de Impresoras (Estado, Errores)

Exigido

 

Alertas

Email

Exigido

 

Notificaciones PUSH

Exigido

 

SMS

Exigido

 

Syslog

Exigido

 

SNMP

Exigido

 

Interfaz de Usuario

Interfaz WEB

Exigido

 

Versión Desktop

Exigido

 

Aplicación Móvil para IOS

Exigido

 

Aplicación Móvil para Android

Exigido

 

Alta Disponibilidad

El Software de Monitoreo debe permitir una supervisión tolerante a fallos automáticamente en caso de caída del Servidor de Monitoreo Principal

Exigido

 

Mapas y Dashboards de Visualización

Debe permitir visualizar el estado de la red en tiempo real con información de estado en directo

Exigido

 

Debe permitir crear paneles de control personalizados

Exigido

 

Debe permitir compartir los paneles y mapas de control en forma individual

Exigido

 

Monitoreo Distribuido

Debe permitir Supervisar varias redes en diferentes ubicaciones y redes separadas dentro de su empresa (Ejemplo: DMZ y LAN).

Exigido

 

Debe Tener la capacidad de monitorear sitios remotos en una consola central

Exigido

 

Debe permitir utilizar sondas remotas para distribuir la carga de supervisión.

Exigido

 

Debe incluir sondas remotas ilimitadas

Exigido

 

Idioma

El software debe estar disponible en Idioma Español

Exigido

 

Requerimiento Licencias y Equipos

El Software debe ser capaz de instalarse en un Servidor Central con un Servidor en Cluster de Alta Disponibilidad para Tolerancia a fallas.

Exigido

 

El software deberá contar con la capacidad de monitorear Equipos, Dispositivos,

Exigido

 

Servicios y/o Aplicaciones sin límite de Sensores a monitorear

El software de Monitoreo Central y Cluster se deberán instalar sobre Windows Server 2012 o posterior.

Exigido

 

La Aplicación Desktop para los usuarios deberá ser compatible con versiones de Sistemas Operativos Windows y MacOS sin costo adicional ni limitaciones

Exigido

 

La aplicación móvil para los usuarios deberá ser compatible con Versiones de Sistemas Operativos Android y IOS sin costo adicional ni limitaciones

Exigido

 

Se debe considerar que el software debe permitir la creación de Usuarios con diferentes perfiles (Solo Lectura, Lectura/Escritura) con diferentes derechos de accesos para monitorear grupos de dispositivos y ubicaciones diferentes

Exigido

 

La licencia provista debe ser de  36 meses con Actualizaciones a nuevas versiones sin costo adicional.

Exigido

 

Servicios

El Oferente adjudicado deberá realizar la instalación de la solución bajo la modalidad llave en mano.

Exigido

 

El Oferente adjudicado deberá realizar el traspaso de conocimientos al equipo técnico del ente durante el proceso de instalación.

Exigido

 

El oferente deberá realizar un curso/workshop de 40 horas al equipo técnico del ente posterior al proceso de instalación. (En el territorio Nacional). El oferente adjudicado deberá presentar una carta compromiso con su oferta.

Exigido

 

El oferente deberá proveer servicio técnico de 100hs. anuales, durante 36 meses para asistir al ente ante cualquier inconveniente.

Exigido

 

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses).

Exigido

 

El fabricante del software deberá contar con un centro de soporte mediante sistema de tickets para proporcionar soporte en un máximo de 24 horas con acceso directo a los desarrolladores del software.

Exigido

 

 

Garantía: Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones

Exigido

 

 

Plazo de entrega: 30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

LOTE 6 VIDEOCONFERENCIA

ITEM 1 - EQUIPO DE VIDEOCONFERENCIA

Ítems

Especificaciones Técnicas

Característica

Mínimo Exigido

PROPUESTA DEL OFERENTE

El equipo ofertado cumple con las especificaciones requeridas (sí / no)

OBSERVACIONES Oferta adicional a especificaciones técnicas

1

Cantidad

Unidad

2

 

 

2

Requerimientos

Modelo

Indicar

 

 

Procedencia

Indicar

 

 

La solución debe incluir mínimamente:

Exigido

 

 

Cámara PTZ

1

 

 

Concentrador de conexiones

1

 

 

Micrófono Omnidireccional incluido

2

 

 

Cantidad de micrófonos omnidireccionales soportados

7

 

 

Altavoz de alta fidelidad

2

 

 

Cantidad de altavoces soportados por el sistema

2

 

 

Cable HDMI 2.0 o superior con soporte de resolución 4k de 10m

2

 

 

Cable USB c-c

1

 

 

Cable USB a-b

1

 

 

Fuentes de Alimentación 220VAC 50Hz

1

 

 

Control Remoto incluido

1

 

 

Control Remoto incluido

1

 

 

Cantidad de controles remotos soportados por el sistema

5

 

 

Cable de Red Cat 6 4m

1

 

 

3

Funciones de la Cámara PTZ

Resolución Máxima de 4K

Exigido

 

 

Totalmente motorizada con funciones de pan/tilt/zoom

Exigido

 

 

Debe ser compatible con instalaciones en mesa, pared y en techo.

Exigido

 

 

En el caso de ser instalada en el techo, la corrección de la imagen debe ser automática.

Exigido

 

 

Zoom óptico de 4x, Zoom digital de 2x

Exigido

 

 

Sistema de enfoque automático

Exigido

 

 

Pan de ±90º

Exigido

 

 

Tilt de +45º y -80º

Exigido

 

 

Longitud focal 3.7mm para gran angular y 17mm para teleobjetivo

Exigido

 

 

Deberá poder ser controlada en su totalidad a través del control remoto incluido.

Exigido

 

 

Deberá tener una ranura de seguridad para proteger el equipo de robos.

Exigido

 

 

4

Funciones del Concentrador de Conexiones

Deberá permitir concentrar las conexiones de entrada y salida del sistema.

Exigido

 

 

Deberá tener una ranura de seguridad para proteger el equipo de robos.

Exigido

 

 

5

Funciones del Micrófono Omnidireccional

Deberá proveer entradas para 2 puertos HDMI 2.0 con resolución de 4k.

Exigido

 

 

Deberá incluir la posibilidad de conectar la pc o dispositivo anfitrión por USB.

Exigido

 

 

Deberá incluir puertos de red RJ-45.

Exigido

 

 

Deberá proveer dos puertos HDMI 2.0 de salida, con resolución de 4k.

Exigido

 

 

Deberá proveer puertos de salida de audio para conectar el sistema a una fuente externa de amplificación de audio

Exigido

 

 

Deberá permitir captar sonido en alta calidad para un rango de 4ms de distancia como mínimo.

Exigido

 

 

Cantidad de micrófonos en una unidad

4

 

 

Deberá soportar beamforming

Exigido

 

 

Deberá permitir la conexión en cadena de hasta 5 micrófonos adicionales en cascada.

Exigido

 

 

Respuesta en frecuencia de 95Hz a 16kHz

Exigido

 

 

Sensibilidad > -26dB

Exigido

 

 

Deberá proveer un audio de alta calidad para un mínimo de 16 participantes, considerando que el micrófono se conecta en el centro de la mesa de reuniones.

Exigido

 

 

Cantidad máxima de usuarios soportados considerando el arreglo máximo de micrófonos

45

 

 

Tasa de datos 48kHz

Exigido

 

 

Deberá soportar Detección de Actividad de Voz (VAD)

Exigido

 

 

Deberá permitir suprimir el ruido de ambiente.

Exigido

 

 

Deberá incluir funciones de cancelación de eco acústico

Exigido

 

 

6

Funciones del Altavoz

Deberá proveer un diseño que permita limitar las distorsiones acústicas.

Exigido

 

 

Deberán estar customizados acústicamente para reproducir voz, y cancelación de eco.

Exigido

 

 

Deberá permitir reproducciones en doble mono, binaural, estéreo.

Exigido

 

 

Deberá obtener señal de audio y energía del concentrador de conexiones.

Exigido

 

 

Deberá proveer de tres altavoces tipo drivers integrados.

Exigido

 

 

Tasa de datos 48kHz

Exigido

 

 

Volumen máximo 94dB a 1Watt, y 100 dB a 7.5W.

Exigido

 

 

Sensibilidad 94dB

Exigido

 

 

Distorsión < -2.6% para 200Hz-300Hz, y < 1% para 300Hz-10kHz.

Exigido

 

 

7

Funciones del Control Remoto

Deberá permitir controlar el movimiento de la cámara en su totalidad.

Exigido

 

 

Deberá permitir conectar y terminar llamadas.

Exigido

 

 

Deberá permitir ajustar el volumen del sistema.

Exigido

 

 

Deberá permitir poner los micrófonos en mudo.

Exigido

 

 

Deberá permitir cambiar la posición de la cámara entre presets definidos por los usuarios.

Exigido

 

 

Deberá permitir el emparejamiento de dispositivos Bluetooth

Exigido

 

 

Deberá permitir la actualización de firmwares de los componentes ya sea a través de acceso web, o de aplicaciones dedicadas.

Exigido

 

 

8

Funciones del sistema

Deberá ser totalmente compatible con todos los sistemas de videoconferencias actuales, como ser, pero sin limitar a Skype, Zoom, Sangoma Meets, Google Meets, Microsoft Teams, Zoho meetings, etc.

Exigido

 

 

Deberá permitir conectarse a dispositivos Bluetooth, como tabletas o teléfonos, para permitir llamadas de Voz.

Exigido

 

 

Deberá contener indicadores visuales para comunicar:

Exigido

 

 

• Llamada en curso (audio y/video indistintamente)

 

 

• Micrófono en mudo

 

 

• Llamada suspendida

 

 

• Emparejamiento Bluetooth

 

 

• Llamada Entrante

 

 

• Conexión por USB

 

 

Deberá soportar el seguimiento activo de los participantes de la reunión, esto es, mantener en enfoque y en cuadro a todos los participantes de la reunión de forma automática.

Exigido

 

 

Deberá proveer un modo de ahorro de energía para cuando el sistema no está en uso.

Exigido

 

 

Deberá permitir iniciar y recibir llamadas, poner llamadas en espera, terminar llamadas, y establecer posiciones preestablecidas para la cámara.

Exigido

 

 

Deberá ser compatible con Windows 7, 8.1, 10, 11 Chrome OS, macOS para video llamadas, y Android e IOS para llamadas de audio.

Exigido

 

 

9

Accesorios

Funda o protector para el tamaño proveído

Exigido

 

 

10

Instalación

El servicio deberá contemplar la Instalación, configuración y demostración de funciones básicas para uso del equipo adquirido.

Exigido

 

 

11

Garantía (escrita)

Mínimo de 24 meses.
Incluye: Soporte de atención de Hardware, Mano de Obra y Repuestos otorgada por un Centro autorizado de servicios nombrado por la marca, incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo
del proveedor.

Exigido

 

 

12

Respaldo Técnico

La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país.
El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión
de dicha ejecución.

Exigido

 

 

13

Certificación y documentaciones requeridas

Carta de Distribución del Representante, o Carta de Autorización del Fabricante

Exigido

 

 

Catálogos y Especificaciones originales del Equipo Ofertado.

 

 

Certificación de calidad ISO 9001:2015

 

 

Certificación de calidad ISO 14001-2015

 

 

14

Plazo de Entrega

30 días hábiles a partir de la recepción efectiva de la Orden

Exigido

 

 

 

LOTE 7 ACCESORIOS

 

ITEM 1 - PROYECTOR

Detalle del Bien

Características

Mínimo Exigido

Marca

Indicar

Exigido

Modelo

Indicar

Exigido

Origen / Procedencia

Especificar

Exigido

Cantidad

3

Exigido

Resolución Nativa:

SVGA (800X600) o superior

Exigido

Brillo

4.800 lúmenes o superior

Exigido

Contraste

20.000:1 o superior

Exigido

Tipo tecnología

3LCD o DLP

Exigido

Relación de aspecto:

Compatibilidad 04:3; 16:9

Exigido

Duración Lámpara

Mínimo 5.000 horas modo normal /

Exigido

10.000 horas modo Eco

Proyección

Proyección inalámbrica incorporada

Exigido

Control Remoto

Incluir

Exigido

Puertos de conexión

HDMI, VGA, USB, entrada/salida de audio

Exigido

Seguridad

Candado de Seguridad para traslado nativo

Exigido

Garantía

Mínimo 24 meses. Incluye: Soporte de instalación, incluyendo todo lo necesario para el correcto funcionamiento. Soporte de atención de Hardware, Mano de Obra y Repuestos incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por más de 5 días, el proveedor deberá comunicar por escrito el motivo de la demora y proporcionar un equipo de reemplazo de similar o mejor característica del equipo con fallas, hasta concluir las tareas y reponer operativamente el equipo en reparación sin costo para la institución.

Exigido

Respaldo Técnico

Para garantizar a la institución, la garantía, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país.

Exigido

Accesorios

El Proveedor deberá incluir con la unidad PROYECTOR todos y cada uno de los accesorios estándar (maletín de transporte, control remoto, cable HDMI, etc.) necesarios para el correcto funcionamiento de la unidad solicitada.

Exigido

Se deberá incluir pantalla de proyección y puntero Láser. La pantalla de proyección debe ser de 100" como mínimo de proyección, Formato 4:3, tipo trípode. El Puntero Láser debe tener interfaz USB, además de la batería para su funcionamiento.

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la Orden

Exigido

 

 

 

 

ITEM 2 - MONITORES TV SMART DE 70'' MINIMAMENTE

Ítems

Especificaciones Técnicas

Característica

Mínimo Exigido

PROPUESTA DEL OFERENTE

El equipo ofertado cumple con las especificaciones requeridas (sí / no)

OBSERVACIONES Oferta adicional a especificaciones técnicas

 

1

Cantidad

Unidad

2

 

 

 

2

Marca

Especificar

Indicar

 

 

 

3

Modelo

Especificar

Indicar

 

 

 

4

Procedencia

Especificar

Indicar

 

 

 

5

Tipo de pantalla de visualización

LED

Exigido

 

 

 

6

Sintonizador (Terrestre) - Digital y análogo

Exigido

Exigido

 

 

 

7

Tipo de retro iluminación de la pantalla

LED

Exigido

 

 

 

8

Tecnología HDR

Exigido

Exigido

 

 

 

9

Tecnología DLNA

Exigido

Exigido

 

 

 

10

Tamaño de la pantalla (medición diagonal)

70"

Exigido

 

 

 

11

Resolución de la pantalla

3,840 x 2,160 como mínimo

Exigido

 

 

 

12

Motor de imágenes

Tecnología de procesamiento de  imagen UHD.

Exigido

 

 

 

13

Tasa de refresco en Hz.

60Hz como mínimo

Exigido

 

 

 

14

HDR (High Dynamic Range)

HDR

Exigido

 

 

 

15

HDR

10

Exigido

 

 

 

16

HLG (Hybrid Log Gamma)

Si

Exigido

 

 

 

17

Miro Dimming

UHD Dimming

Exigido

 

 

 

18

Potenciador de contrastes

Si

Exigido

 

 

 

19

Auto Motion Plus

Si

Exigido

 

 

 

20

Modo Película

Si

Exigido

 

 

 

21

Soporte para modo natural

Si

Exigido

 

 

 

22

Contraste

Mega Contrast

Exigido

 

 

 

23

Color

PurColor

Exigido

 

 

 

24

Dolby Digital Plus

Si

Exigido

 

 

 

25

Salida de Sonido (RSM)

20W como mínimo

Exigido

 

 

 

26

Tipo de parlante

2CH

Exigido

 

 

 

27

Navegador web

Si

Exigido

 

 

 

28

Wifi Direct

Si

Exigido

 

 

 

29

Transmisión digital

ISDB-T

Exigido

 

 

 

30

HDMI

3 como mínimo

Exigido

 

 

 

31

USB

2 como mínimo

Exigido

 

 

 

32

Component In (Y/Pb/Pr)

1

Exigido

 

 

 

33

Composite In (AV)

1

Exigido

 

 

 

34

Ethernet (LAN)

Si

Exigido

 

 

 

35

Digital Audio Out (Optical)

1

Exigido

 

 

 

36

RF In (Terrestrial/Cable imput)

1/1

Exigido

 

 

 

37

LAN inalámbrica integrada

Si

Exigido

 

 

 

38

Bezel Type

VNB

Exigido

 

 

 

39

Slim Type

Slim

Exigido

 

 

 

40

Color frontal

Negro

Exigido

 

 

 

41

Color del soporte

Negro

Exigido

 

 

 

42

Búsqueda automática de canales

Si

Exigido

 

 

 

43

Apagado automático

Si

Exigido

 

 

 

44

Subtitulos

Si

Exigido

 

 

 

45

EPG

Si

Exigido

 

 

 

46

Idioma de OSD

Español

Exigido

 

 

 

47

Soporte para HID con USD

Si

Exigido

 

 

 

48

IPv6 Support

Si

Exigido

 

 

 

49

Sensor Ecológico

Si

Exigido

 

 

 

50

Fuente de alimentación

AC100-240-v 50/60Hz

Exigido

 

 

 

51

Consumo de energía (máx)

160wtts

Exigido

 

 

 

52

Peso del equipo

Especificar

Exigido

 

 

 

53

Control remoto

Si

Exigido

 

 

 

54

Batería para control remoto

Si

Exigido

 

 

 

55

Cable de alimentación

Si

Exigido

 

 

 

56

Accesorios

Cable HDMI de 5 metros

2

 

 

 

57

Montaje

Servicio de instalación y configuración.

Exigido

 

 

 

58

Base incluida

Exigido

Exigido

 

 

 

59

Garantía (escrita)

Mínimo de 24 meses.
Incluye: Soporte de atención de Hardware, Mano de Obra y Repuestos otorgada por un Centro autorizado de servicios nombrado por la marca, incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo
del proveedor.

Exigido

 

 

 

60

Respaldo Técnico

La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país.
El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión
de dicha ejecución.

Exigido

 

 

 

61

Plazo de Entrega

30 días hábiles a partir de la recepción efectiva de la orden

 

 

 

 

 

 

 

 

ITEM 3 - Discos SATA 7200rpm para servidores compatible con servidores HP DL380 G7 u otros servidores de similares características, con soporte para discos SATA de 2.5 pulgadas del VCHGO con instalación de RAID configuración y puesta en marcha

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Cantidad

15 unidades

Exigido

2

Marca

Especificar

Exigido

3

Modelo

Especificar

Exigido

4

Procedencia

Especificar

Exigido

5

Categoría

Discos SATA

Exigido

6

Sub-Categoría

7.2K

Exigido

7

Generación

SATA

Exigido

8

Tipo

Hard Drive - Hot-Swap

Exigido

9

Small Form Factor

2.5 inches

Exigido

10

Capacidad

500GB

Exigido

11

Tipo de Interfaz

Serial ATA

Exigido

12

Conexión

22-Position Serial ATA (SATA) Plug

Exigido

13

Taza de Transferencia de Datos

3GB/s

Exigido

14

Spindle Speed

7200RPM

Exigido

15

Native Command Queuing

Supported

Exigido

16

Bytes/Sector

512

Exigido

17

Capacitación

sobre uso y configuración del RAID. En el territorio Nacional

Exigido

18

Soporte

Soporte a incidencias o modificaciones que se puedan presentar.

Exigido

19

Informe

Se debe presentar informe detallado sobre configuración del RAID.

Exigido

20

Garantía

2 Años de Garantía

Exigido

21

Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

ITEM 4 - Memoria RAM

Cantidad:

15

Exigido

Ranura:

1 x memoria - DIMM Dual Rank Memory Module 240-pin

Exigido

Capacidad:

8 GB

Exigido

Integridad de datos:

Non-ECC

Exigido

Características:

Sin Buffer

Exigido

Factor de forma:

DIMM 240-pin

Exigido

Tiempos de latencia:

CL9 (9-9-9)

Exigido

Velocidad:

1333 MHz (PC3-10600)

Exigido

Tecnología:

DDR3 SDRAM

Exigido

Garantía

1 (año) como mínimo.

Exigido

Respaldo Técnico

La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país.
El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución.

Exigido

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

ITEM 5 - Disco de estado sólido (SSD)

Cantidad:

15

Exigido

Capacidad:

480 Gb.

Exigido

Interface:

SATA III 6 Gb/s.

Exigido

Lectura:

560 Mb/s.

Exigido

Escritura:

530 Mb/s.

Exigido

Factor de Forma:

2.5.

Exigido

Interface:

SATA III 6 Gb/s.

Exigido

Garantía:

1 (un) año como mínimo.

Exigido

Respaldo Técnico

La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país.
El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución.

Exigido

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

 

 

LOTE 8 EQUIPOS DE COMUNICACIÓN

 

 

ITEM 1 - SWITCH 48 PUERTOS

Características

Especificaciones

Requerimiento

Cantidad:

02 unidades

Exigido

Total de Interfaces de Red

48x GE RJ45 y 4x GE SFP.

Exigido

Puerto Dedicado de Administración 10/100

1.

Exigido

Puerto Serial de Consola RJ-45

1.

Exigido

Factor de Forma

1 RU Rack Mount.

Exigido

Tiempo medio de fallos

> 10 años.

Exigido

Capacidad de conmutación

104 Gbps. O SUPERIOR

Exigido

Paquetes por Segundo  

155 Mpps.

Exigido

Almacenamiento de direcciones MAC

16K.

Exigido

Latencia de Red

< 1μs.

Exigido

Soporte de VLANs

4K.

Exigido

IPv4/IPv6 Equipamiento listo para enrutamiento de pilas duales

SI.

Exigido

Enlaces de Tamaño de Grupo Agregado         

8.

Exigido

Total, de Enlaces de Grupos Agregados       

26.

Exigido

Paquetes de Buffers

MÍNIMO 1.5 MB.

Exigido

DRAM

512 MB.

Exigido

FLASH

128 MB.

Exigido

Energía Requerida

100 - 240V AC, 50 - 60 Hz.

Exigido

Fuente de Alimentación

AC built in.

Exigido

Consumo de Energía (Máximo)         

39.19 W.

Exigido

Humedad         

10 - 90% Sin Condensación.

Exigido

Compatibilidad:

compatible con estándares de red IEEE

 

Requisitos para implementación

Mínimamente deberá cumplir con los siguientes puntos:

 

· Eliminación de credenciales predeterminadas y configuración inicial con contraseñas robustas.

· Aplicación de configuraciones seguras (hardening) según buenas prácticas del fabricante.

· Documentación y entrega de respaldos cifrados de la configuración inicial.

· Segmentación lógica de red desde el momento de la instalación, con implementación de VLANs.

· Verificación de integridad del firmware instalado y aseguramiento del uso de la versión estable más reciente.

· Desactivación de servicios y protocolos inseguros por defecto.

· Asegurar la trazabilidad mediante la habilitación de logs de administración y cambios de configuración.

· Hardening del sistema operativo utilizado.

· Cifrado de datos en tránsito y en reposo.

· Registro, retención y revisión de logs de auditoría.

· Segmentación lógica de red que asegure el aislamiento del servidor.

· Implementación de respaldos periódicos cifrados y verificados.

· Restricción de acceso remoto únicamente mediante mecanismos seguros, tales como VPN empresarial o soluciones de acceso adaptativo tipo Zero Trust, según compatibilidad con el entorno de la entidad.

Exigido

Garantía (escrita)

Mínimo de 24 meses. Incluye: Soporte de atención de Hardware, Mano de Obra y Repuestos incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por más de 5 días, el proveedor deberá comunicar por escrito el motivo de la demora y proporcionar un equipo de reemplazo de similar o mejor característica del equipo con fallas, hasta concluir las tareas y reponer operativamente el equipo en reparación sin costo para la institución.

Exigido

Respaldo Técnico

Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuáles son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución.

Exigido

Plazo de entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

 

LOTE 9 -  SERVIDOR

ITEM 2 -SERVIDOR - VEP

ÍTEMS

ESPECIFICACIONES TÉCNICAS

CARACTERÍSTICAS

MÍNIMO EXIGIDO

1

Origen

Especificar

 

2

Cantidad

1 (una) Unidad

 

3

Marca/Modelo

Especificar

 

4

Factor Forma

Rackeable de 1U mínimo y 2U máximo

Exigido

5

Procesador

Cantidad Instalada en el equipo

dos

Cantidad máxima soportada por el equipo

Dos

Arquitectura

X86

Características de cada procesador

Cantidad de cores: 16 como mínimo.

Frecuencia: 2.0 GHz de frecuencia base como mínimo.

Memoria Cache: 30 Mb como mínimo.

El procesador ofertado debe ser de la última generación disponible del fabricante.

6

Memoria

Cantidad Instalada en el equipo

512 GB como mínimo, distribuidos en DIMMs de 64 GB.

Capacidad mínima de memoria total soportada por el equipo.

8 TB

7

Almacenamiento

4 (Cuatro) unidades de 480GB o superior, SATA SSD de lectura intensiva. Montado en RAID 5 con un hot spare.

Exigido

8

Controladora RAID

Soporte para RAID 0, 1, 5, 10, 50 con controladora RAID de 6 GB de caché como mínimo.

Exigido

9

Interfaces Periféricas

3 (Tres) Puertos USB cómo mínimo

Exigido

1 (un) puerto VGA frontal.

Exigido

1 puerto RJ45 para la administración

Exigido

10

Fuente de Alimentación

2 (dos) fuentes de poder redundantes, del tipo Hot- Swap.

Exigido

11

Comunicaciones

1 (una) tarjeta dual port con dos puertos de FC 32 Gb cómo mínimo

Exigido

Al menos dos puertos de 25G SFP28 (Incluir módulos)

Exigido

2 puertos 100*/1000/10000 cómo mínimo (*opcional)

Exigido

12

Sistemas Operativos Soportados

Proxmox VE 8 o superior

Exigido

Microsoft Windows Server

Exigido

Oracle® Linux

Exigido

Red Hat® Enterprise Linux

Exigido

SUSE® Linux Enterprise Server

Exigido

VMware® ESXi 7.0 o superior

Exigido

13

Instalación, montaje y  Migración de Servidores

El proveedor deberá montar y configurar apropiadamente el servidor en el rack del Datacenter CITI - VEP con todos los accesorios necesarios.

Exigido

El proveedor deberá realizar la conexión física y configuración del servidor que deberá ser compatible con los dispositivos existentes en el Datacenter, tales como Storage HPE MSA 2060 y FC Switch Brocade 300, además deberá prever los módulos SFP para las conexiones.

14

Kit de montaje en Rack y Accesorios

Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

15

Autorización del Fabricante

El Oferente deberá de contar con la autorización del Fabricante dirigido a la institución con referencia al proceso, no se aceptaran cartas genéricas.

Exigido

16

Certificaciones del Oferente

El oferente deberá contar obligatoriamente con la Certificación ISO 27001 vigente de Seguridad de la información, de manera a garantizar que el servicio de migración se realice con el resguardo de la información sensible con la que cuenta la institución.

Exigido

17

Garantía

3 años On Site en modalidad 7x24

Exigido

18

Plazo de Entrega

30 días hábiles a partir de la recepción efectiva de la orden

Exigido

 

 

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

LOTE

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1 al 9

Para todos los items insertos en los lotes señalados

Para todas las cantidades de los lotes señalados

Unidad

DPTO. DE APROVISIONAMIENTO CITO: EUSEBIO AYALA Nº 1330

LOS BIENES DEBERÁN SER RECEPCIONADOS EN PRESENCIA DE FUNCIONARIOS DEL DEPARTAMENTO DE INFORMÁTICA - CRA

DENTRO DE LOS 30 DÍAS HÁBILES A PARTIR DE LA RECEPCÓN EFECTIVA DE LA ORDEN DE COMPRA

 

 

 

 

 

 

 

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica